challenge accepted jajaja http://t.co/U3CgpDaC
Autor: Packo
Herramientas imprescindibles para despliegues de aplicaciones Python
Hace algún tiempo buscando por ahí información sobre Virtualenv (una maravilla….) me dí con esta página que explica brevemente tres herramientas muy importantes para despliegues de aplicaciones Python y por ende, de Django, que era el objetivo de mi búsqueda.
Si no conocéis las herramientas os aconsejo que lo leáis y las uséis, aunque por ejemplo, pip, dudo mucho que alguien del mundo python no la haya usado, pero bueno, lo mismo ha tirado más de easy-install o de su propia distribución.
Alex-clemesha: Tools of the Modern Python Hacker: Virtualenv, Fabric and Pip
Criptografía de clave pública en vídeo para todos los públicos
Yo aviso! de Carlos Gorostiza
Me han mandado por correo un recorte de periódico que me ha parecido interesante y quería comunicarlo.
Lo que comenta me parece que muchos lo pensamos, pero el modo de decirlo es lo que me ha gustado, a modo de aviso, como debería de ser, porque la ciudadanía debería ser un agente activo, ni pasivo ni peticionario; resolutivo, con fuerza.
La dama de hierro, buena película, gran Meryl Streep
Por suerte pillé la película en el cine ya en los últimos pases a sesión única a las 20:30, había querido verla desde que la anunciaron y con las críticas me animé. Viendo el formato de película, y que la crítica a la actuación de Meryl Streep era magnífica, me decidí a verla en la gran pantalla.
En general es una buena película pero nada especial a mi entender, es un punto de vista personal muy poco definido e intentando abarcar todo y nada.
La actuación de Meryl Streep muy buena.
Xose Manuel Pérez Bouza habla sobre el senado
Quitándo la posible oportunidad que esté aprovechando este hombre para publicitarse diciendo lo que dice, creo que merece la pena verlo, no dice mucho más de lo que se puede hablar en cualquier coloquio entre amigos si sale la “querida” política como tema, pero lo oímos de alguien que está dentro del senado, algo de valor tiene.
PUK en Android
Para los usuarios de Android que la jodan con el PIN, ahí va el truquillo para meter el PUK:
simplemente presiona el botón de “Llamada de emergencia” y teclea el siguiente código:
**05*11111111*9999*9999#
Desglose:
**05* = Código para decirle al teléfono que vamos a introducir el PUK y cambiar el PIN
11111111* = Tu código PUK, disponible en la tarjeta del tamaño de una tarjeta de crédito, donde iba la SIM enganchada vamos.
9999* = Código PIN que quieras establecer
9999# = Confirmación del código PIN y cierre de la “sentencia”
Me imagino que algunos fabricantes habrán puesto alguna funcionalidad para ello más específica pero con mi HTC Magic hay que usar este método.
La salud de los algoritmos HASH
Esta entrada la vi hace bastante tiempo y ahora la recupero de borradores.
En la siguiente tabla se visualiza la salud de los algoritmos HASH, tan importantes en la criptografía actual.
¿A que no sabíais que el algoritmo empleado en el DNIe para firmar los certificados es el SHA1 (fuente)? da mal rollo verdad? de hecho ha habido bastante polémica con el tema aunque por lo general se da como seguro.
Life cycles of popular cryptographic hashes (the “Breakout” chart) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Function | 1990 | 1991 | 1992 | 1993 | 1994 | 1995 | 1996 | 1997 | 1998 | 1999 | 2000 | 2001 | 2002 | 2003 | 2004 | 2005 | 2006 | 2007 | 2008 | 2009 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Snefru | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MD4 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MD5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MD2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RIPEMD | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
HAVAL-128 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SHA-0 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SHA-1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RIPEMD-128 [1] | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RIPEMD-160 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SHA-2 family | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
[1] Note that 128-bit hashes are at best 2^64 complexity to break; using a 128-bit hash is irresponsible based on sheer digest length. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
The Hash Function Lounge has an excellent list of references for the dates. |
Fuente: SecurityByDefault
Pantallazo de depuración de Eucalyptus
A modo de curiosidad me ha dado por postear el entretenido trabajo de depurar la ejecución de Eucalyptus con un Cloud Controller y cuatro nodos. Para quien no lo sepa Eucalyptus es un software de Cloud Computing con una versión empresarial y otra para la comunidad.
La primera imagen es la Sun Storage que sirve por ISCSI los rootfs de los nodos:
La segunda es la depuración de eucalyptus:
y sí, digo depuración y no monitorización porque tuvimos un montón de problemas y al final nos decidimos a cambiar a Openstack, con el cual estamos bastante más contentos.
A ver si me animo y posteo algo sobre Openstack que está bastante chulo y funciona relativamente bien, amén de que me he hecho un experto. Al estar escrito en python, los problemas que aparecían los solucionaba directamente en código, y ya me he visto una buena cantidad de éste.
Desinstalar aplicaciones en Android sí o sí
Estuve hace un tiempo buscando la manera de desinstalar en Android esas aplicaciones que te mete el vendedor por narices y que no aparecen en el listado de aplicaciones para borrarlas.
Encontré una receta donde te lo explican, pero aviso que tienes que tener el móvil rooteado, así que no es la panacea, pero bueno, mucha gente lo tiene rooteado.
Receta para desinstalar aplicaciones ocultas en Android: http://android.modaco.com/topic/302122-remove-amazon-mp3-store-or-other-stock-apps-rooted-device/