Entradas

Mostrando entradas de 2011

Spyware en Twitter

Imagen
Hoy he estado a punto de ser víctima de software espía a través de Twitter. Ya son famosas las páginas de Internet a las que accedemos para que nos desvelen qué contactos nos han borrado de Messenger, y es sabido que la mayoría de estas webs almacenan nuestra contraseña . Pero esta variante es nueva para mí: He recibido un mensaje privado de BlogConsolas ( @BlogConsolas ) a través de Twitter , que dice, en inglés, que alguien está escribiendo actualizaciones desagradables sobre mí. Junto al mensaje adjuntan un enlace a ktwitteri.com/timed-out-sessions , una web con una interfaz idéntica a Twitter , pero totalmente falsa. Éste es el correo que he recibido: Correo recibido de @BlogConsolas. No sé si BlogConsolas ha sido el autor o una víctima más de este ataque, porque seguramente cuando alguien cae en la trampa, esa web reenvía el mensaje a todos sus seguidores. Estad atentos a este tipo de mensajes y aseguraos de dónde escribís vuestra contraseña , porque puede que al

Curvas de Bézier

Imagen
Las curvas de Bézier son un sistema ideado para el dibujo técnico , que permite trazar curvas a partir de una serie de puntos. Fue ideado por Pierre Bézier, un ingeniero que trabajó para la Renault, para diseñar la carrocería de los coches . Captura del programa. Os presento un programa que sigue el método de Bézier para dibujar curvas suaves, a partir de una poligonal de control que el usuario puede modificar creando nuevos puntos a lo largo de ella. Una aplicación bastante simple, pero que da una buena idea de cómo funciona esta técnica y puede servir  perfectamente de ejemplo para introducirse en el uso de la biblioteca Qt . bezier.zip Como de costumbre, la descarga comprende el programa compilado (para Windows) y el código fuente, portable a cualquier sistema compatible con Qt.

Desafiando las leyes de la computación (II)

Imagen
¡Hola a todos de nuevo! Después de casi seis meses sin escribir, vuelvo al blog con una nueva meta: refutar el problema de la parada de Alan Turing . El problema de la parada enuncia, a grandes rasgos, que es imposible escribir un programa que detecte que otro se bloquearía en algún caso. Nosotros lo hemos complicado aún más: ¿Se puede hacer un programa que detecte que él mismo se ha bloqueado? ¡Y hemos encontrado la forma! La solución es muy sencilla: construimos una aplicación con dos hebras que se envían señales entre sí . Si una de ellas se bloquea, la otra se daría cuenta al enviar señales pero no recibir respuestas. Presentamos un programa que se divide en dos hebras: una de ellas dibuja figuras en memoria, y la otra representa en pantalla lo que la primera ha escrito. La hebra principal envía cada segundo una señal a la auxiliar, y ésta devuelve una respuesta. Si tarda más de medio segundo en hacerlo, la primera mostrará una alerta. En el programa encontramo

Desafiando las leyes de la computación (I)

Imagen
¿Decíais que no? ¿Que un programa se bloquea por entrar en un bucle infinito? Bueno, hablemos de ello. Para los más profanos, un bucle es un fragmento de código que se repite , atendiendo a una condición. Mientras ésta se cumpla, el bucle sigue en funcionamiento. Claro que la limitación que impongamos es harina de otro costal. No vamos a entrar en detalles de programación. El bucle de Manolo , así bautizado esta mañana en una clase de Informática, juega con esta cláusula e introduce el concepto de falso infinito , que nos acabamos de inventar. for (i = 1; i > 0; i++) { } ¿Qué ocurre con esta sentencia? ¿Es un bucle infinito? Pues sí, pero no: es un bucle de Manolo. Lo que expresa es lo siguiente: Sea i un valor numérico que, inicialmente, vale 1 . Mientras i sea estrictamente mayor que 0 , ejecutar el código entre llaves e incrementar i en una unidad. Visto desde un punto de vista matemático, dado que los números son infinitos, el programa que implemente

Script para montar carpetas compartidas de VirtualBox en Linux

Imagen
Montar carpetas capetas compartidas en Linux sobre una máquina de VirtualBox puede darnos más de un quebradero de cabeza si no queremos automatizar el proceso, o queremos especificar los permisos manualmente. Os presento un script de Bash que permite montar y desmontar carpetas cómodamente haciendo un par de retoques en el archivo, y llamando al programa con una sencilla sintaxis: sudo ./montar -[m|d] <recurso> <-m> para montar el sistema de archivos. <-d> para desmontarlo . <recurso> indica el nombre de la carpeta compartida . Dentro del archivo podemos especificar algunos parámetros como el punto de montaje , un vínculo que podemos crear para tener la carpeta más a mano, el propietario del sistema de archivos y los permisos con los que se monta. De esta manera podremos acceder como si fuera una carpeta más dentro de Linux, y eliminar los molestos permisos de ejecución y escritura para todos los usuarios. >>  Descargar mon

Las 11 reglas de Bill Gates

Imagen
William Henry Gates. En Yale University, hace dos años, Bill Gates dio una conferencia dirigida a estudiantes y padres de familia (padres sobre protectores con unos hijos muy consentidos, que sienten que todo lo merecen), en la cual expuso 11 reglas que, aunque duras, son necesarias en la vida real. La vida no es justa . Acostúmbrate a ello. Al mundo no le importa tu autoestima. El mundo espera que logres algo , independientemente de que te sientas bien o no contigo mismo. No ganarás US $5.000 mensuales justo después de haber salido de la universidad y no serás un vicepresidente hasta que, con tu esfuerzo , te hayas ganado ambos logros. Si piensas que tu profesor es duro, espera a que tengas un jefe . Ese sí que no tendrá vocación de enseñanza ni la paciencia requerida. Dedicarse a voltear hamburguesas no te quita dignidad. Tus abuelos tenían una palabra para describirlo, la llamaban oportunidad . Si metes la pata, no es culpa de tus padres, así que no lloriquees por tus

Una carta cargada de connotaciones

Imagen
Estimada señorita: Desearía con todo mi ser co- rresponder al afecto que usted me brinda y prote- gerla como yo creo que se merece por ser la pu- reza hecha mujer. A vuestro lado me lleva la ru- ta más hermosa que he conocido. Es grande el pe- sar cuando estamos lejos, pero saber le convie- ne que tengo bien guardado para usted, un tro- feo: mi pertinaz soltería, que entregaré con go- zo realmente inmenso. Yo quiero su con- sentimiento para visitarla. Para aumentar mi di- cha para cubrirla de besos y llegar a sus te- soros más preciados. En todo esto resumo las me- tas que siempre he deseado pero también su or- denada forma de vida es digna de todo mi respe- to que merece mi profunda admiración. Por esto co- nocernos íntimamente y nuestras vidas entrete- jer cuanto antes, es lo mejor para los dos. Nota: En caso de no aceptar mi propuesta o para entender más claras mis intenciones, le suplico proceda a leer mi carta renglón por medio (un

Examen sorpresa

Imagen
Hoy, en clase de Sistemas Operativos, el profesor nos tenía preparado un examen sorpresa. Ha repartido cuartillas y nos ha dicho que tenemos que contestar dos preguntas en dos minutos. Después de una prueba que nos hizo ayer -aunque no contaba para evaluación-, esto pintaba feo. Pero cuál ha sido nuestra sorpresa, cuando ha encendido el proyector y ha mostrado los enunciados: A. Explica en porcentaje (0 - 100%) el seguimiento que haces del plan de trabajo de la asignatura, e indica las razones de este valor. B. ¿Cómo piensas que te salió el ejercicio de ayer sobre indexación multinivel? Indica cuáles crees que son las razones. La clase ha estallado en risas al ver las preguntas. Nos ha pedido sinceridad ante todo, incluso no nos ha obligado a poner el nombre. Todo esto ha sido a raíz de que la prueba de ayer fue un desastre para el 72% de la clase, después de habernos tirado dos clases explicando cómo resolver esos problemas. Estos resultados acaban frustrando a

NetLogger

Imagen
Muchos de los programas que tenemos instalados se conectan a Internet sin preguntarnos. Vale, la mayoría de nosotros ya no pagamos por tiempo de conexión, pero siempre puede ser interesante saber qué programas se conectan. Algunos de ellos envían estadísticas de uso, otros pueden ser virus, y otros comprueban si la clave con la que los instalamos es original y... ¡ops! no lo es :) Netstat es una utilidad de Windows que nos permite conocer qué aplicaciones se conectan a la red, pero no permite registarlos, así que tendríamos que ejecutarlo indefinidamente hasta cazar el programa buscado. Como alternativa, he escrito un sencillo programa, que lee la salida de Netstat y la registra en un archivo . Cada vez que lo ejecutamos actualiza la lista añadiendo los nuevos programas. Complementado con un batch que llama al programa indefinidamente, resulta de gran utilidad. Os dejo aquí el programa, al que he llamado NetLogger . El archivo que hay que ejecutar es netlogger.bat

Metrónomo en Arduino

Imagen
Este ha sido mi primer proyecto, aún no demasiado complejo, con Arduino. He comprado algunos componentes electrónicos y he realizado distintas pruebas con el circuito. Consiste en un metrónomo cuya cadencia se puede regular con un potenciómetro . Como extra, he añadido la posibilidad de realizar acentuación simple, binaria, ternaria y cuaternaria. Aunque la placa de pruebas parezca entorpecer el esquema, simplifica las conexiones, evitándonos hacer puentes o empalmes. Sencillamente se conecta el altavoz, la resistencia variable y los puertos de acentuación, de la siguiente manera: Altavoz : Un extremo en el puerto 12 y otro en masa. Potenciómetro : Un terminal fijo en la fuente de 5V, el otro en masa. El terminal variable se conecta al puerto de entrada analógica 0. Acentuación : Corresponde a los puertos digitales 2, 3 y 4. Por defecto deben estar conectados a masa (tensión baja), y dependiendo de si queremos acentuación binaria (2), ternaria (3) o cuaternaria (4), conectam

Arduino

Imagen
Uno de mis regalos de cumpleaños ha sido una placa Arduino, un sencillo circuito de hardware libre con entradas y salidas, y un entorno de desarrollo que implementa el lenguaje C++. Está basado en el microcontrolador ATmega328 , con unas características muy ajustadas pero es muy versátil y permite desarrollar proyectos muy interesantes. Mi primer programa para aprender a utilizarlo ha sido, cómo no, el " Hola Mundo hardware", o sea, hacer parpadear un LED. Dejo que lo veáis en esta foto y pronto volveré con algo más complejo. Como podéis ver, se alimenta por USB , aunque permite conectar un adaptador de 6-12V para poder prescindir del ordenador, o si necesitamos una potencia superior a la que puede dar la conexión USB. Dispone de una serie de entradas analógicas, y una hilera de entradas/salidas digitales, algunas de ellas pueden actuar como salidas analógicas por modulación por ancho de pulso . La placa se puede comprar por Internet, o podemos desc

Sistema continuo de tinta

Imagen
Los sistemas continuos de tinta (CISS) permiten ahorrar en tinta debido a que se utiliza "al por mayor". Constan de cartuchos de tinta compatibles conectados a depósitos situados fuera de la impresora. Si todos los cartuchos de una impresora, con 15 mL de tinta cada uno, cuestan 80 €, un CISS con los cartuchos llenos, más los depósitos de 70 mL, podemos conseguirlo por la mitad. Sí, nos sale ¡10 veces más barato! CISS instalado en una Canon iP3600. Ese es el sistema que he instalado en mi Canon iP3600. La instalación fue bastante sencilla, pero además le recorté a la impresora algunos bordes para poder cerrarla con normalidad. Los cartuchos traen chips que se resetean al encender la impresora , así nos evitamos preocupaciones. A la hora de recargarlos, cada bote de 100 mL -llena el depósito y sobra un poco- cuesta entre 4 y 5 €. El ahorro es monumental, ¿no?

Biblioteca Matrix

Imagen
Hace dos años, cuando cursaba Estructuras de Datos, desarrollé una biblioteca de clases, que permitía declarar matrices en C++ y calcular operaciones típicas, como el determinante o la inversa. Apliqué los conocimientos de  2º de Bachillerato para construir las operaciones, pero era imposible trabajar con matrices grandes. El año pasado estudié nuevas formas de calcular las mismas operaciones, pero logrando una eficiencia mucho mayor gracias al método de Gauss, que agiliza los cálculos del determinante, la inversa y la solución de un sistema lineal. Y estos algoritmos los he implementado como mejora de la matriz que diseñé en un principio, dando lugar a la que he llamado Biblioteca Matrix 2. La podéis descargar en el siguiente enlace: >>  Descargar libmatrix.zip  << Está escrita en C++ y es compatible con g++ (Linux/Windows) y Visual Studio. Comprende el código fuente, el Makefile para g++/MinGW, el proyecto VisualStudio, la biblioteca compilada para Windows c

Sociedad General de Fabricantes de Mesas (SGFM)

Imagen
Yo fabrico una mesa a Ramoncín, él va, me la paga y se la lleva a su casa. Un día invita a comer a sus amigos para hacerse una cena con jabugo, ostras, caviar de Beluga y otras delicatessen propias de un currante como él.   Pues bueno, ¿cómo es que sus amigos están comiendo en MI mesa, disfrutando de ella y no me están pagando ?  ¿Que ya la pagó en su momento Ramoncín y él hace lo que quiera con la mesa? ¡De eso nada!   Yo se la vendí a él y no al gordo de Echanove que se está poniendo ciego comiendo en mi mesa.   Así que cada vez que alguien coma en una mesa y no sea éste el que la compró me tiene que pagar.   Pero espera, no sólo eso, sino que el que saque beneficio económico de mi trabajo (la puta mesa), lo voy a sangrar.   O sea, todos los restaurantes que me paguen 2.000 € al mes por usar mis mesas.   ¿Pero por qué restaurantes solo?, todo el mundo usa mesas : las oficinas necesitan mesa para trabajar y ganan dinero por ello , los voy a sangrar a todos. ¿Una boda

Speed Test

Imagen
Ayer compré en eBay una videocámara Toshiba Camilso S20, que graba en Full HD, con bastante calidad para un precio tan asequible. Ya os contaré cuando la reciba. El caso es que esta cámara utiliza tarjetas SD-HC para almacenar la información. Fui a comprar una tarjeta de memoria, y lo más normal que encontré fue una de la marca Sony, de clase 4 (4 MB/s). Hice los cálculos según las especificaciones de la cámara, y resultó que la grabación en HD requiere 4,5 MB/s. Pero que no cunda el pánico: las tarjetas de clase 4 garantizan 4 MB/s, pero no creo que tenga problemas para mover 4,5. Para poner a prueba la tarjeta de memoria escribí un programa muy sencillo en C#, que escribe o lee datos y mide la velocidad de transferencia. Probé escribiendo y leyendo 50 MB en la tarjeta, y escribe a una media de 6 MB/s. La velocidad de lectura es aún mayor, así que no creo que tenga problemas para utilizarla con la videocámara. Este programa funciona con .NET Framework 4. Lo he bauti

Activando Windows 7, un sencillo tutorial

Imagen
Windows es especial... especialmente popular, especialmente impredecible, y especialmente caro. Por motivos más comerciales que otra cosa, viene preinstalado en la mayoría de los ordenadores, pero ni siquiera podemos realizar una instalación limpia en nuestro equipo sin perder la licencia. Es por esto que aparecen herramientas para activar Windows "sin permiso", digamos. Uno de ellos es Windows 7 Loader , actualmente está la versión 3.503. No tendréis problemas en encontrarlo en Google. Una vez lo tengáis y lo abráis, aparecerá una sencilla ventana que nos recomendará un método . Normalmente, aplicando dicho método el sistema quedará activado. Para saber si Windows está activado, nos vamos a las propiedades de Equipo : en el fondo deberá poner Windows está activado . Si pone cualquier otra cosa, lo mejor será volver al programa e irse al modo avanzado. Pinchad en la foto para verla en tamaño original. Pasos para activar Windows. Pulsamos el botón Advanced Mod

Arranque de Windows pisado por Grub

Imagen
Windows es Windows... y Linux es Linux. Y Windows y Linux no se llevan bien, así ha sido desde siempre. Ambos sistemas operativos son muy buenos, y cada uno tiene ventajas que lo distinguen del otro. En más de una ocasión es necesario instalar ambos, pero cada uno tiene su propio cargador de arranque, e intentará imponerse sobre el que haya instalado. Al menos, Ubuntu detecta por defecto que hay un sistema de Microsoft instalado , y lo incluye en su menú. Pero en Windows esto no suele ocurrir, aunque si instalamos Ubuntu con ayuda de Wubi, sí se añade al menú de arranque de Windows. Ahora bien, si se instala Grub como cargador de arranque principal, y en algún momento decidimos desinstalar Linux o este cargador se daña -ha pasado más de una vez- no podremos acceder a Windows, porque se ha modificado el arranque del disco duro . Por muy alarmante que esto pueda parecer, no tiene difícil arreglo. Debemos conocer un poco el funcionamiento del arranque de un sistema: En la

Concierto de Milestones

Imagen
Bien, ya tenemos todos los detalles del concierto: será el sábado 15 de Enero a las 7 de la tarde, en la sala AMSur , en Pulianas. Para los que no sepáis llegar, en la glorieta de la salida Estación de autobuses de la A44 (km 123), nos salimos por la salida siguiente a la calle para ir a Kinépolis y recorremos la carretera de servicio hasta llegar a la 3ª calle, que es la de la sala de conciertos. Para que lo tengáis más claro: Acceso a la Sala AMSur. El repertorio que hemos preparado está más abajo, y los componentes que vamos a actuar somos: Gloria Fernández (voz) Rafi Navajas (guitarra) Ernesto Polo (saxo) Pablo Aranguren (bajo) VikMan Fernández (piano) Alejandro Leyva (batería) David Lázaro (2ª guitarra / percusión) La entrada anticipada vale 3 €, con una consumición. Podéis pedírnosla a cualquiera del grupo. Esperamos vuestra asistencia y, sobre todo, que disfrutéis del concierto y pasemos una buena tarde.