- Pon siempre el intermitente
- Aparca dentro de la raya
- Deja la ropa en el tinte antes de mediodia
- Lee los titulares
- No olvides sonreir
- Anima siempre al equipo local
- Devuelve siempre los cumplidos
- Bebe cafe del caro
I am root - Jargon Force - A veces es mejor encender un lanzallamas que maldecir la obscuridad...
31 marzo 2016
Todo es fabuloso
30 marzo 2016
Asesinato en la linea de comandos
El mal nunca queda sin castigo en Terminal City, se ha cometido un crimen y la policía de la linea de comandos necesita tu ayuda para encontrar al culpable.
Pero la TCPD (Terminal City Police Deparment) es una policía muy particular, a diferencia de otras fuerzas del orden no utiliza pistolas ni tasers, sus armas son comandos como cat o grep y programas como el editor de texto nano, que podemos desarrollar en un entorno llamado clmystery.
Como habréis adivinado estamos hablando de un juego en el que practicar nuestras habilidades en la terminal (y de paso algo de inglés), mediante la utilización de unas cuantas herramientas más o menos básicas.
Clmystery está disponible en GitHub, así que vamos a clonarlo para empezar a jugar, utilizando git (disponible en los repositorios de todas las distribuciones GNU/Linux):
git clone https://github.com/veltman/clmystery.git
entramos en la carpeta del programa:
cd clmystery
y ya podamos echarle un vistazo a las instrucciones:
cat instructions
ayudarnos de la chuleta, si la cosa se complica
nano cheatsheet.md
y examinar la escena del crimen, para descubrir posibles sospechosos
cd mystery
cat crimescene
Como todo juego tiene sus reglas, prohibido abrir cualquier archivo con un editor de texto excepto las instrucciones, la chuleta (cheatsheet) y las pistas del crimen (hints), si no queréis que los de asuntos internos se enfaden.
https://github.com/veltman/clmystery
29 marzo 2016
Detectar si un enlace está activo, mediante un script
En ocasiones puede ser necesario detectar mediante un script si un enlace está activo, para posteriormente ejecutar otros comandos.
Variante simple:
(ip link show eth0 | grep -q UP) && echo "El enlace está activo."
Variante extendida:
#! /bin/sh
if [ $# -eq 1 ]; then
ip link show $1 | grep -q UP
if [ $? -eq 0 ]; then
echo "El enlace está activo."
else
echo "El enlace no existe o está inactivo."
fi
else
echo -e "Parámetros incorrectos.\nEl argumento debe ser el nombre del enlace."
fi
Tomado de: http://gutl.jovenclub.cu/wiki/doku.php?id=tutoriales:detectar_enlace_activo
Variante simple:
(ip link show eth0 | grep -q UP) && echo "El enlace está activo."
Variante extendida:
#! /bin/sh
if [ $# -eq 1 ]; then
ip link show $1 | grep -q UP
if [ $? -eq 0 ]; then
echo "El enlace está activo."
else
echo "El enlace no existe o está inactivo."
fi
else
echo -e "Parámetros incorrectos.\nEl argumento debe ser el nombre del enlace."
fi
Tomado de: http://gutl.jovenclub.cu/wiki/doku.php?id=tutoriales:detectar_enlace_activo
28 marzo 2016
Crypt4you: Aula Virtual de Criptografía y Seguridad de la Información
¿Qué es Crypt4fou?
Crypt4you es un nuevo espacio de formación online y gratuito en seguridad de la información, que nace en la Red Temática de Criptografía y Seguridad de la Información Criptored, en la Universidad Politécnica de Madrid, y que pretende convertirse en el Aula Virtual de referencia de seguridad de la información en lengua española.
Tomado de: https://vjavierf.wordpress.com/category/seguridad/
Crypt4you es un nuevo espacio de formación online y gratuito en seguridad de la información, que nace en la Red Temática de Criptografía y Seguridad de la Información Criptored, en la Universidad Politécnica de Madrid, y que pretende convertirse en el Aula Virtual de referencia de seguridad de la información en lengua española.
- Curso 1. El algoritmo RSA. Dr. Jorge Ramió Aguirre, Profesor Titular de la Universidad Politécnica de Madrid.
- Lección 0. Introducción al curso.
- Lección 1. Los principios del algoritmo RSA.
- Lección 2. Valores de diseño de las claves.
- Lección 3. Cifrado de números y mensajes.
- Lección 4: Claves privadas y públicas parejas.
- Lección 5: Mensajes no cifrables.
- Lección 6: RSA y el teorema chino del resto.
- Lección 7: Generación de claves con OpenSSL.
- Lección 8: Ataque por factorización.
- Lección 9: Ataque por cifrado cíclico.
- Lección 10. Ataque por paradoja del cumpleaños.
- Curso 2. Privacidad y Protección de Comunicaciones Digitales.
- Lección 0. Introducción. Problemática en la privacidad de comunicaciones digitales, de D. Alfonso Muñoz y D. Jorge Ramió.
- Lección 1. Introducción al cifrado de la información. Herramienta GPG y OpenSSL, de D. Eloi Sanfelix.
- Lección 2. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva, de D. Román Ramírez.
- Lección 3. Comunicaciones seguras mediante mensajería instantánea, de D. Luis Delgado.
- Lección 4. Protección de comunicaciones en dispositivos móviles, de D. José Picó, D. David Pérez y D. Raúl Siles.
- Lección 5. Protección de comunicaciones en redes sociales, de Lord Epsylon.
- Lección 6. Malware: orígenes y evolución, de Sergio de los Santos.
- Lección 7. Canales subliminales. Esteganografía, de Dr. Alfonso Muñoz.
- Curso 3. Computación y criptografía cuántica.
- Lección 1. Modelo de Computación Cuántica, de Alfonsa García, Francisco García y Jesús García.
- Lección 2. Criptografía Cuántica.
- Lección 3. Algoritmos Cuánticos
Enlaces relacionados:
Tomado de: https://vjavierf.wordpress.com/category/seguridad/
26 marzo 2016
El cerebro de los gatos es muy similar al del hombre
El cerebro de los gatos tiene más semejanzas con el del hombre que el cerebro de los perros, a pesar de que consideramos que los perros son más listos. Por esta razón, los gatos se sienten conectados son las emociones humanas.
23 marzo 2016
Solaris en castellano
Aca tienen un excelente blog con mucha data y comentarios sobre Solaris en castellano
http://sparcki.blogspot.com.ar/2009/09/comandos-basicos-y-no-tan-basicos-de.html
¡Recomendado!
http://sparcki.blogspot.com.ar/2009/09/comandos-basicos-y-no-tan-basicos-de.html
¡Recomendado!
22 marzo 2016
Hacer minicuchillos con hojas de sierra
Hoy, como aprovechar herramientas rotas y hacer minicuchillos con hojas de sierra rotas y en desuso.
Basicamente es aprovechar el acero de una hoja de sierra rota y hacer minicuchillos, "filos", trinchetas, o como deseen llamarlos. La tecnica no es dificil en si misma, solo requiere de cuidado y paciencia, como cada vez que trabajamos con herramientas electricas.
ATENCION:
Si perdes un dedo porque sos tan pelotudo que no sabes usar herramientas, no es culpa mia, es mas, te diria que practiques con plastilina primero, y despues le pidas/pagues a alguien con motricidad fina real que haga el trabajo, y te abstengas de hacerlo vos. Yo no me hago responsable de nada, deberias tomar las precauciones debidas, ejemplo: no trabajar ebrio, no usar ropa suelta, usar protecciones como guantes y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.
Ahora si, juntamos todos los restos de hojas de sierra rotas, y las separamos segun consideremos que puedan sernos utiles. Los restos siempre podrias aprovecharlos para armar puntas de flecha, asi en caso de invasion de los marcianos, tenes conque destruir la Nave Madre Alien, junto con un virus informatico, y salvar al resto de la Humanidad.
Necesitamos una amoladora, aunque puede ser con lima y a mano, una morza o dos sargentos y martires de madera, y si sos exquisito, una agujereadora con mecha para metales, y recuperar las inutiles hojas de sierra rota.
Vamos a usar un marcador indeleble, para saber exactamente que es lo que vamos a desbastar, si sos inteligente, seguramente lo dibujaste en una plantilla en papel primero, asi podes hacer varias y que sean muy similares, si tenes mucha vena artistica podes dibujar la pieza directamente sobre la hoja rota, todo vale... Yo tengo "menos diez" dibujando, sepan disculpar mis trazos temblorosos a causa del estrago de la edad, las mujeres guapotas y las espumosas...
Presentamos la hoja de sierra rota y en base a eso definimos la forma que le queremos dar
===FOTO 01===
Dibujamos la plantilla con la forma deseada
===FOTO 02===
Trazamos con un marcador indeleble la figura final sobre la hoja de sierra
===FOTO 03===
En una morsa, o unas maderas unidas por sargentos presentamos la pieza a trabajar
===FOTO 04===
Quitamos todos los sobrantes, cuidadosamente con la amoladora
===FOTO 05===
Emprolijamos con lima fina
===FOTO 06===
Desbastamos y hacemos los chanfles de lo que vamos a utilizar como parte del mango
===FOTO 07===
Creamos un filo sobre el lado deseado, pueden ser ambos, a placer
===FOTO 08===
Pulimos en caso de considerarlo necesario
===FOTO 09===
Con mango o sin mango, depende de nosotros, si no lo tiene, hacemos un agujero para pasar un cabo corto.
===FOTO 10===
Basicamente es aprovechar el acero de una hoja de sierra rota y hacer minicuchillos, "filos", trinchetas, o como deseen llamarlos. La tecnica no es dificil en si misma, solo requiere de cuidado y paciencia, como cada vez que trabajamos con herramientas electricas.
ATENCION:
Si perdes un dedo porque sos tan pelotudo que no sabes usar herramientas, no es culpa mia, es mas, te diria que practiques con plastilina primero, y despues le pidas/pagues a alguien con motricidad fina real que haga el trabajo, y te abstengas de hacerlo vos. Yo no me hago responsable de nada, deberias tomar las precauciones debidas, ejemplo: no trabajar ebrio, no usar ropa suelta, usar protecciones como guantes y toda esa chachara que siempre se repite a los inutiles que intentan hacer algo y terminan en Urgencias todo ensangrentados.
Ahora si, juntamos todos los restos de hojas de sierra rotas, y las separamos segun consideremos que puedan sernos utiles. Los restos siempre podrias aprovecharlos para armar puntas de flecha, asi en caso de invasion de los marcianos, tenes conque destruir la Nave Madre Alien, junto con un virus informatico, y salvar al resto de la Humanidad.
Necesitamos una amoladora, aunque puede ser con lima y a mano, una morza o dos sargentos y martires de madera, y si sos exquisito, una agujereadora con mecha para metales, y recuperar las inutiles hojas de sierra rota.
Vamos a usar un marcador indeleble, para saber exactamente que es lo que vamos a desbastar, si sos inteligente, seguramente lo dibujaste en una plantilla en papel primero, asi podes hacer varias y que sean muy similares, si tenes mucha vena artistica podes dibujar la pieza directamente sobre la hoja rota, todo vale... Yo tengo "menos diez" dibujando, sepan disculpar mis trazos temblorosos a causa del estrago de la edad, las mujeres guapotas y las espumosas...
Presentamos la hoja de sierra rota y en base a eso definimos la forma que le queremos dar
===FOTO 01===
Dibujamos la plantilla con la forma deseada
===FOTO 02===
Trazamos con un marcador indeleble la figura final sobre la hoja de sierra
===FOTO 03===
En una morsa, o unas maderas unidas por sargentos presentamos la pieza a trabajar
===FOTO 04===
Quitamos todos los sobrantes, cuidadosamente con la amoladora
===FOTO 05===
Emprolijamos con lima fina
===FOTO 06===
Desbastamos y hacemos los chanfles de lo que vamos a utilizar como parte del mango
===FOTO 07===
Creamos un filo sobre el lado deseado, pueden ser ambos, a placer
===FOTO 08===
Pulimos en caso de considerarlo necesario
===FOTO 09===
Con mango o sin mango, depende de nosotros, si no lo tiene, hacemos un agujero para pasar un cabo corto.
===FOTO 10===
===FOTO 11===
===FOTO 12===
Listo!
Que te diviertas!
Listo!
Que te diviertas!
21 marzo 2016
19 marzo 2016
Reflexiòn
Tenemos una capacidad positiva fantástica, pero también somos capaces de hacer cosas terribles. Somos capaces de torturar a otra gente, de matarla. Todo esto es inherente al ser humano, no es que algunos de nosotros seamos buenos y otros malas personas.
Antonio Damasio
18 marzo 2016
Hoy es Viernes
José sabe que hoy es Viernes.
José sabe que no tiene que recordarlo con frases como "Viernes te extrañe desde el Lunes".
Sé cool como José.
Via @Secomojose01
José sabe que no tiene que recordarlo con frases como "Viernes te extrañe desde el Lunes".
Sé cool como José.
Via @Secomojose01
17 marzo 2016
Notificacion legal por envio de SPAM
En mi carácter de titular de la dirección de correo electrónico vampii@quilmeslug.org, y en ejercicio del derecho de acceso reconocido por el art. 14 de la Ley 25.326 de Protección de Datos Personales y los artículos 14 y 15 de su reglamentación, aprobada por Decreto Nº 1558/01, solicito que en legal tiempo y forma me haga saber, por este mismo medio, toda la información personal relacionada con la mencionada dirección electrónica que se encuentre incluida en la base de datos por Ud. utilizada para enviarme la publicidad electrónica no solicitada (SPAM) que respondo por el presente, así como toda información relacionada con mi persona que se encuentre incluida en vuestra base de datos, indicando asimismo toda información que resulte de cualquier elaboración, proceso o tratamiento de datos por Ud. realizado, el origen de dichos datos, sus cedentes y/o cesionarios y la especificación de los concretos usos y finalidades para los que se almacenaron.
Asimismo, intimo a que elimine la dirección de correo electrónico antes mencionada y cualquier otro dato personal vinculado a mi persona de toda base de datos que se encuentre en su poder y que se abstengan de comunicar la misma a terceros y enviarme en el futuro cualquier tipo de publicidad (art. 27 de la Ley 25.326).
Queda Ud. debidamente intimado, bajo apercibimiento de iniciar las correspondientes acciones legales y denunciar vuestra conducta a las autoridades pertinentes.
Asimismo, intimo a que elimine la dirección de correo electrónico antes mencionada y cualquier otro dato personal vinculado a mi persona de toda base de datos que se encuentre en su poder y que se abstengan de comunicar la misma a terceros y enviarme en el futuro cualquier tipo de publicidad (art. 27 de la Ley 25.326).
Queda Ud. debidamente intimado, bajo apercibimiento de iniciar las correspondientes acciones legales y denunciar vuestra conducta a las autoridades pertinentes.
Jargon Forge
DNI 12.345.678
16 marzo 2016
Pochoclo casero
INGREDIENTES
Almíbar:
Almíbar rosa:
PROCEDIMIENTO
Colocar una base de maíz en una olla a fuego medio sin materia grasa y tapar. Mover de vez en cuando para que los granos no se quemen. Van a comenzar a explotar. Pochoclo listo. Hacer el almíbar con el azúcar, agregándola de a poco y moviendo con cuchara de madera. Apagar el fuego, volcar los pochoclos y mezclar. Pasar a una placa con papel aluminio apenas untada con aceite neutro y separarlos para que no se peguen entre sí. Dejar enfriar. Para el almíbar con glucosa calentar azúcar y agua, agregar la glucosa y el colorante. Mezclar con cuchara de madera. Repetir la técnica anterior para agregar los pochoclos.
- Maíz pisingallo c/n
- Aceite neutro (o de maiz)
Almíbar:
- Azúcar 200 grs
- Agua 100 cm3
Almíbar rosa:
- Agua 100 cm3
- Azúcar 100 grs
- Glucosa 1 cda
- Colorante vegetal c/n
PROCEDIMIENTO
Colocar una base de maíz en una olla a fuego medio sin materia grasa y tapar. Mover de vez en cuando para que los granos no se quemen. Van a comenzar a explotar. Pochoclo listo. Hacer el almíbar con el azúcar, agregándola de a poco y moviendo con cuchara de madera. Apagar el fuego, volcar los pochoclos y mezclar. Pasar a una placa con papel aluminio apenas untada con aceite neutro y separarlos para que no se peguen entre sí. Dejar enfriar. Para el almíbar con glucosa calentar azúcar y agua, agregar la glucosa y el colorante. Mezclar con cuchara de madera. Repetir la técnica anterior para agregar los pochoclos.
15 marzo 2016
14 marzo 2016
11 marzo 2016
WeUseShort - Un acortador de Urls con tu propio dominio
Con la intención de probar AngularJS en algunas cuestiones y hacer algo sencillo en Flask y Redis para probar esas tecnologías fue que me dispuse a hacer el pequeño ejemplo de un Acortador de Urls que cualquier puede usar para acortar las urls que envia en sus redes sociales. Si bien twitter lo hace por default a veces es bonito tener tu propio subdominio acortado con tu propia redirección. Por eso está es una aplicación muy sencilla que cumple su objetivo y que está abierta a que la mejores y propongas cambios.
Caracteristicas:
Acorta urls usando tu propio dominio.
Redis como db.
Cuenta los hits por cada url.
Login sencillo.
Ultrarápido
Mejoras pensadas para un futuro:
Mapa de Geolocalización por IP origen. (GeoIP)
Redirección por tipo de dispositivo (user-agent?)
Si alguien quiere colaborar
https://github.com/gonzafirewall/WeUseShort
Están más que invitados.
Tomado de: http://blog.deploshark.com.ar/2014/09/weuseshort-un-acortador-de-urls-con-tu.html donde pueden encontrar muchas cosas interesantes mas
Caracteristicas:
Acorta urls usando tu propio dominio.
Redis como db.
Cuenta los hits por cada url.
Login sencillo.
Ultrarápido
Mejoras pensadas para un futuro:
Mapa de Geolocalización por IP origen. (GeoIP)
Redirección por tipo de dispositivo (user-agent?)
Si alguien quiere colaborar
https://github.com/gonzafirewall/WeUseShort
Están más que invitados.
Tomado de: http://blog.deploshark.com.ar/2014/09/weuseshort-un-acortador-de-urls-con-tu.html donde pueden encontrar muchas cosas interesantes mas
10 marzo 2016
09 marzo 2016
Todo lo que siempre quiso saber de sus administradores (Extracto)
Con otros administradores
Cualquiera diría que los administradores, al tener muchas cosas en
común (como por ejemplo su egoísmo, su arrogancia y su gran vicio por
las carreras de caballo), serían algo más que simples compañeros de
trabajos, algo así como íntimos amigos inseparables. Pero
lamentablemente la situación es otra: los administradores realmente se
odian entre sí y son enemigos mortales. Esto se debe a que a pesar de
que todos sean iguales, tienen algo en común que es lo que los separa y
los enemista, y eso es su competitividad y sus ansias por ganar, ya que
los administradores se encuentran en una contiendan interminable por la
búsqueda del poder. Ya se demostró que los administrador solo buscan el
poder, y el mayor rango de poder es ser burócrata, y para eso, los
administradores tienen que eliminar a la competencia, por lo que viven
una pelea campal diario con sus otros compañeros de trabajo.
Fuente: http://inciclopedia.wikia.com/wiki/Incilibros/Todo_lo_que_siempre_quiso_saber_de_sus_administradores
08 marzo 2016
Violencia es Violencia
Arreglalo vos que sos El Hombre
Paga vos que sos El Hombre
Pasa frio vos que sos El Hombre
Arriesgate vos que sos El Hombre
Anda vos que sos El Hombre
Hace el trabajo pesado vos que sos El Hombre
Si no se te para no servis como Hombre
Si te falta caracter no sos Hombre
Si te sobra caracter no sos Hombre
Si no sos caballero no sos Hombre
Si me miras no sos Hombre, sos un BABOSO
Si no me miras no sos Hombre, sos un PUTO
Si no respondes no sos Hombre
Si respondes no sos Hombre
Si no me cuida no es un Hombre
Si me cuida no es un Hombre, es un OBSESIVO
Si me engaña es una BASURA
Si lo engaño es porque NO ME SUPO CUIDAR
Si esta bueno es un MACHAZO
Si es feo es un ALZADO
Soy una mujer, no un objeto. Pero que bueno que esta el stripper.
Hombre=Mujer
Machismo=Feminismo
Violencia=Violencia
Homicidio=Femicidio
Vida=Vida
07 marzo 2016
Clonar un disco por red con ssh sin scp ni netcat
Generalmente cuando uno tiene que clonar un disco utiliza cat o dd. Hace unos días tuve que clonar un dispositivo que contenía un linux muy limitado, en el cual no podía instalar nada, ni sacar el disco.
Algunas versiones de scp permiten utilizar archivos de bloque, esta en particular no me dejaba. Buscando en Internet encontré como copiar archivos mediante ssh a través de STDIN. Si se pueden copiar archivos se puede copiar un disco.
El comando se ejecuta en la máquina a clonar
vampii@gostir:[~]$ cat /dev/sda | ssh root@remote_ip “cat >/root/sda.img”
Espero que les sirva.
Fuente: http://possiblelossofprecision.net/?p=444
Tomado de: https://www.zeque.com.ar/clonar-un-disco-por-red-con-ssh-sin-scp-ni-netcat/
Algunas versiones de scp permiten utilizar archivos de bloque, esta en particular no me dejaba. Buscando en Internet encontré como copiar archivos mediante ssh a través de STDIN. Si se pueden copiar archivos se puede copiar un disco.
El comando se ejecuta en la máquina a clonar
vampii@gostir:[~]$ cat /dev/sda | ssh root@remote_ip “cat >/root/sda.img”
Espero que les sirva.
Fuente: http://possiblelossofprecision.net/?p=444
Tomado de: https://www.zeque.com.ar/clonar-un-disco-por-red-con-ssh-sin-scp-ni-netcat/
06 marzo 2016
05 marzo 2016
Pelicula Seleccionada: Alien, el octavo pasajero (Ridley Scott, 1979)
Bordeando la frontera difusa que existe entre el terror de primera clase y la mejor ciencia ficción se halla el clásico esencial sobre la lucha del ser humano contra una criatura alienígena. Antes de pasar a los anales de la historia cinematográfica con Blade Runner, Ridley Scott sorprendió al mundo entero con una película exquisitamente ambientada que cuenta la historia de un peculiar pasajero non grato a bordo de la nave comercial Nostromo. El aterrizaje en el planeta desconocido, la primera aparición del alien, la evolución de la criatura a lo largo de distintas fases o la revelación de la verdadera identidad de cierto personaje son solo algunos de los grandes atractivos argumentales de una película que sigue fascinando hoy tanto como el primer día. No lo dudes, súbete a bordo. Pero recuerda: «En el espacio nadie puede oír tus gritos…».
04 marzo 2016
03 marzo 2016
Liberar espacio reservado con TUNE2FS en GNU/Linux
Por omision, los sistemas de archivos EXT2, EXT3 y EXT4 reservan un 5% del espacio disponible en el disco como medida de seguridad para que en el caso de que lleguemos al 100% de espacio utilizado podamos seguir accediendo al servidor y realizar tareas de gestión y administración. Hace años el tamaño de los discos rigidos era bastante menor al actual por lo que este 5% con el tamaño de discos que manejamos ahora puede ser demasiado.
tune2fs permite ajustar parámetros en sistemas de archivos extendidos (ext2, ext3, ext4). Podemos visualizar todos estos parámetros del siguiente modo (suponemos que queremos trabajar con la partición /dev/sda2). Tenemos que autenticarnos como root:
[root@gostir ~]# tune2fs -l /dev/sda2
tune2fs 1.39 (29-May-2006)
Filesystem volume name: /
Last mounted on:
Filesystem UUID: b3856607-1a01-4ab5-86ad-264s75367a89
Filesystem magic number: 0xAF63
Filesystem revision #: 1 (dynamic)
Filesystem features: has_journal ext_attr resize_inode dir_index filetype sparse_super large_file
Default mount options: user_xattr acl
Filesystem state: clean
Errors behavior: Continue
Filesystem OS type: Linux
Inode count: 60227584
Block count: 60225676
Reserved block count: 3011283
Free blocks: 58165828
Free inodes: 60209009
First block: 0
Block size: 4096
Fragment size: 4096
Reserved GDT blocks: 1009
Blocks per group: 32768
Fragments per group: 32768
Inodes per group: 32768
Inode blocks per group: 1024
Filesystem created: Sat Aug 15 05:39:09 2009
Last mount time: Sat Aug 15 05:43:16 2009
Last write time: Sat Aug 15 07:48:11 2009
Mount count: 1
Maximum mount count: -1
Last checked: Sat Aug 15 05:39:09 2009
Check interval: 0 ()
Reserved blocks uid: 0 (user root)
Reserved blocks gid: 0 (group root)
First inode: 11
Inode size: 128
Journal inode: 8
Default directory hash: tea
Directory Hash Seed: 89e00d30-0212-4a32-9354-e84d6327117e
Journal backup: inode blocks
Los parámetros que nos interesan son los siguientes:
[root@gostir ~]# tune2fs -l /dev/sda2 | grep "^Reserved"
Reserved block count: 3011283
Reserved GDT blocks: 1009
Reserved blocks uid: 0 (user root)
Reserved blocks gid: 0 (group root)
Como podes ver tenemos reservados 3011283 para el usuario root. Cada bloque son 4096 bytes por lo que tenemos reservados 11GB aproximadamente.
Para modificar el número de bloques reservados debemos ejecutar tune2fs con el parámetro -m seguido del nuevo porcentaje de bloques a reservar. En este caso vamos a reducir el número de bloques al 3%:
[root@gostir ~]# tune2fs -m 3 /dev/sda2
Información extraída de la ayuda del comando:
-m reserved-blocks-percentage
Set the percentage of the filesystem which may only be allocated by privileged processes.
Reserving some number of filesystem blocks for use by privileged processes is done to avoid filesystem fragmentation, and to allow system daemons, such as syslogd(8), to continue to function correctly after non-privileged processes are prevented from writing to the filesystem. Normally, the default percentage of reserved blocks is 5%.
Si listamos de nuevo la información del filesystem ya deberíamos ver reflejados los nuevos cambios, también deberíamos tener liberado ese espacio en disco (podes verlo mediante el comando df -h).
[root@gostir ~]# tune2fs -l /dev/sda2 | grep "^Reserved"
Reserved block count: 1806769
Reserved GDT blocks: 1009
Reserved blocks uid: 0 (user root)
Reserved blocks gid: 0 (group root)
[root@gostir ~]# df -h
Basado en: http://rm-rf.es/ext3-ext4-liberar-espacio-reservado-con-tune2fs/
02 marzo 2016
Charlas introductorias de Git y Bash - LinuxChix Argentina en MuleSoft Open-House
Estamos muy felices de anunciar que el próximo 9 de Marzo a las 18:00 ofreceremos dos charlas en las oficinas de MuleSoft Argentina.
En el marco del MuleSoft Open-House haremos una introducción a Bash y otra a Git. Si recién hiciste tu primera instalación de GNU/Linux, sos estudiante de una carrera de sistemas o te interesa el desarrollo de software, ¡te invitamos a participar!
¡Un bardo!
Para evitar esto existen los sistemas de control de versiones.
Git es uno de ellos, diseñado por Linus Torvalds, el creador del Linux kernel.
Está ampliamente adoptado por el mundo profesional y académico. Una vez que lo conozcas y sepas lo básico para no enredarte, no vas a querer volver a empezar un proyecto sin Git.
Bash es la shell más común entre las diferentes distribuciones de GNU/Linux y consideramos que es una herramienta necesaria para poder aprovechar el sistema operativo al máximo. Puede parecer desconcertante al principio, pero es realmente muy poderosa y una vez que aprendés lo básico no vas a dejar de soprenderte de su inmensa utilidad.
¡Formulario de inscripción aquí!
Nuestro grupo comenzó como un esfuerzo por reunir mujeres que se encuentren trabajando con tecnologías libres
Hoy en día intentamos acercar a más mujeres para que se involucren y participen en el mundo del software libre y GNU/Linux.
Más info:
http://www.linuxchixar.org/
https://www.facebook.com/linuxchixar/
https://twitter.com/linuxchixar
#linuxchixar en irc.freenode.org
https://www.mulesoft.com/
https://www.facebook.com/MuleysBA/
https://twitter.com/MuleysBA
Tomado de: http://www.linuxchixar.org/blog/charlas-introductorias-de-git-y-bash-linuxchix-argentina-en-mulesoft-open-house/
En el marco del MuleSoft Open-House haremos una introducción a Bash y otra a Git. Si recién hiciste tu primera instalación de GNU/Linux, sos estudiante de una carrera de sistemas o te interesa el desarrollo de software, ¡te invitamos a participar!
Taller de Git
Estás haciendo un proyecto de programación. Tu programa va mutando, y por temor a perder versiones anteriores terminás con archivos del tipo tp1.py, tp1.1.py tp1_este_si.py, tp1_final.py tp1_final_DE_VERDAD.py¡Un bardo!
Para evitar esto existen los sistemas de control de versiones.
Git es uno de ellos, diseñado por Linus Torvalds, el creador del Linux kernel.
Está ampliamente adoptado por el mundo profesional y académico. Una vez que lo conozcas y sepas lo básico para no enredarte, no vas a querer volver a empezar un proyecto sin Git.
Taller de Bash
Una vez una amiga te sugirió dejar de lado Windows, viste una peli en la que lo usaban, o te cruzaste con la página de Wikipedia y te copó la idea. Después de leer un poco encontraste una distribución que te interesó, la instalaste y comenzaste a utilizarla. Hay un navegador, un editor de textos y algunas cosas más. Es bastante cómodo, pero sentís que le falta algo y cuando googleas te cruzás con "ejecutá en la consola (...)".Bash es la shell más común entre las diferentes distribuciones de GNU/Linux y consideramos que es una herramienta necesaria para poder aprovechar el sistema operativo al máximo. Puede parecer desconcertante al principio, pero es realmente muy poderosa y una vez que aprendés lo básico no vas a dejar de soprenderte de su inmensa utilidad.
Contenido:
- Sistemas operativos. Porqué es mejor usar sistemas UNIX-based,
- Interfaz grafica y de texto,
- ¿Qué es Bash?,
- Comandos básicos:
- Cómo moverse en el sistema de archivos,
- Wildcards,
- Cómo administrar archivos y directorios,
- Inspección de archivos
Inscripción
¡Formulario de inscripción aquí!
Sobre LinuxChix Argentina
Somos un grupo de personas con diferentes perfiles dentro del ámbito de la tecnología en Argentina. Developers, admins, operators, estudiantes... todos son bienvenidos.Nuestro grupo comenzó como un esfuerzo por reunir mujeres que se encuentren trabajando con tecnologías libres
Hoy en día intentamos acercar a más mujeres para que se involucren y participen en el mundo del software libre y GNU/Linux.
Más info:
http://www.linuxchixar.org/
https://www.facebook.com/linuxchixar/
https://twitter.com/linuxchixar
#linuxchixar en irc.freenode.org
Sobre MuleSoft
MuleSoft provee la plataforma de integración más utilizada para conectar aplicaciones SaaS y empresariales en la nube y on-premise.https://www.mulesoft.com/
https://www.facebook.com/MuleysBA/
https://twitter.com/MuleysBA
Tomado de: http://www.linuxchixar.org/blog/charlas-introductorias-de-git-y-bash-linuxchix-argentina-en-mulesoft-open-house/
01 marzo 2016
Soluciones simples
Problema 01.
Cuando la NASA comenzó con el lanzamiento de astronautas al espacio, descubrieron que los bolígrafos no funcionarían sin gravedad (o con gravedad cero), pues la tinta no bajaría hasta la superficie en que se deseara escribir.
Solución A)
Resolver este problema, les llevó 6 años y 12 millones de dólares. Desarrollaron un bolígrafo que funcionaba: bajo gravedad cero, al revés, debajo del agua, prácticamente en cualquier superficie incluyendo cristal y en un rango de temperaturas que iban desde abajo del punto de congelación hasta superar los 300 grados centígrados.
Solución B)
¿Y qué hicieron los rusos?
¡Los rusos utilizaron un lápiz!
Problema 02.
Uno de los más memorables casos de estudio de la gestión japonesa fue el caso de la caja de jabón vacía, que ocurrió en una de las más grandes empresas de cosmética de Japón.
La compañía recibió la queja de un consumidor que compró una caja de jabón y estaba vacía. Inmediatamente las autoridades aislaron el problema a la cadena de montaje, que transportaba todas las cajas empaquetadas de jabón al departamento de reparto. Por alguna razón, una caja de jabón pasó vacía por la cadena de montaje. Los altos cargos pidieron a sus ingenieros que encontraran una buena y rápida solución del problema.
Solución A)
De inmediato, los ingenieros se lanzaron a su labor para idear una máquina de rayos X con monitores de alta resolución manejados por dos personas y así vigilar todas las cajas de jabón que pasaran por la línea para asegurarse de que no fueran vacías. Sin duda, trabajaron duro y rápido.
Solución B)
Cuando a un empleado común en una empresa pequeña se le planteó el mismo problema, no entró en complicaciones de rayos X, robots, equipos informáticos o complicados; en lugar de eso planteó otra solución: Compró un potente ventilador industrial y lo apuntó hacia la cadena de montaje.
Encendió el ventilador, y mientras cada caja pasaba por el ventilador, las que estaban vacías simplemente salían volando de la línea de producción.
Problema 03.
Un magnate hotelero viajo a una ciudad Hindú por segunda vez a un año de distancia de su primer viaje, al llegar al mostrador de un hotel inferior en estrellas a los de su cadena, el empleado le sonríe y lo saluda diciéndole:
Bienvenido nuevamente señor, qué bueno verlo de vuelta en nuestro hotel.
Sorprendido en gran manera ya que a pesar de ser una persona tan importante, le gusta el anonimato y difícilmente el empleado tendría tan buena memoria para saber que estuvo allí un año antes
Quiso imponer el mismo sistema en su cadena de hoteles ya que ese simple gesto lo hizo sentir muy bien.
A su regreso inmediatamente puso a trabajar en este asunto a sus empleados para encontrar una solución a su petición.
Solución A)
La solución fue buscar el mejor software con reconocimiento de rostros, base de datos, cámaras especiales, tiempo de respuesta en micro segundos, capacitación a empleados, etc., etc. Con un costo aproximado de 2.5 millones de dólares.
Solución B)
El magnate prefirió viajar nuevamente y sobornar al empleado de aquel hotel para que le revelara la tecnología que aplican.
El empleado no aceptó soborno alguno, sino que humildemente comentó al magnate cómo lo hacían, le dijo:
“mire señor, tenemos un arreglo con los taxistas que lo trajeron hasta acá, ellos le preguntan si ya se ha hospedado en el hotel al cual lo está trayendo, y si es afirmativo,
cuando él deja su equipaje aquí en el mostrador, nos hace una señal, y así se gana un dólar”.
Moraleja:
¡No compliques tu trabajo!
Concibe la solución más simple al PROBLEMA.
Aprende a centrarte en las SOLUCIONES.
No, en los PROBLEMAS.
Cuando la NASA comenzó con el lanzamiento de astronautas al espacio, descubrieron que los bolígrafos no funcionarían sin gravedad (o con gravedad cero), pues la tinta no bajaría hasta la superficie en que se deseara escribir.
Solución A)
Resolver este problema, les llevó 6 años y 12 millones de dólares. Desarrollaron un bolígrafo que funcionaba: bajo gravedad cero, al revés, debajo del agua, prácticamente en cualquier superficie incluyendo cristal y en un rango de temperaturas que iban desde abajo del punto de congelación hasta superar los 300 grados centígrados.
Solución B)
¿Y qué hicieron los rusos?
¡Los rusos utilizaron un lápiz!
Problema 02.
Uno de los más memorables casos de estudio de la gestión japonesa fue el caso de la caja de jabón vacía, que ocurrió en una de las más grandes empresas de cosmética de Japón.
La compañía recibió la queja de un consumidor que compró una caja de jabón y estaba vacía. Inmediatamente las autoridades aislaron el problema a la cadena de montaje, que transportaba todas las cajas empaquetadas de jabón al departamento de reparto. Por alguna razón, una caja de jabón pasó vacía por la cadena de montaje. Los altos cargos pidieron a sus ingenieros que encontraran una buena y rápida solución del problema.
Solución A)
De inmediato, los ingenieros se lanzaron a su labor para idear una máquina de rayos X con monitores de alta resolución manejados por dos personas y así vigilar todas las cajas de jabón que pasaran por la línea para asegurarse de que no fueran vacías. Sin duda, trabajaron duro y rápido.
Solución B)
Cuando a un empleado común en una empresa pequeña se le planteó el mismo problema, no entró en complicaciones de rayos X, robots, equipos informáticos o complicados; en lugar de eso planteó otra solución: Compró un potente ventilador industrial y lo apuntó hacia la cadena de montaje.
Encendió el ventilador, y mientras cada caja pasaba por el ventilador, las que estaban vacías simplemente salían volando de la línea de producción.
Problema 03.
Un magnate hotelero viajo a una ciudad Hindú por segunda vez a un año de distancia de su primer viaje, al llegar al mostrador de un hotel inferior en estrellas a los de su cadena, el empleado le sonríe y lo saluda diciéndole:
Bienvenido nuevamente señor, qué bueno verlo de vuelta en nuestro hotel.
Sorprendido en gran manera ya que a pesar de ser una persona tan importante, le gusta el anonimato y difícilmente el empleado tendría tan buena memoria para saber que estuvo allí un año antes
Quiso imponer el mismo sistema en su cadena de hoteles ya que ese simple gesto lo hizo sentir muy bien.
A su regreso inmediatamente puso a trabajar en este asunto a sus empleados para encontrar una solución a su petición.
Solución A)
La solución fue buscar el mejor software con reconocimiento de rostros, base de datos, cámaras especiales, tiempo de respuesta en micro segundos, capacitación a empleados, etc., etc. Con un costo aproximado de 2.5 millones de dólares.
Solución B)
El magnate prefirió viajar nuevamente y sobornar al empleado de aquel hotel para que le revelara la tecnología que aplican.
El empleado no aceptó soborno alguno, sino que humildemente comentó al magnate cómo lo hacían, le dijo:
“mire señor, tenemos un arreglo con los taxistas que lo trajeron hasta acá, ellos le preguntan si ya se ha hospedado en el hotel al cual lo está trayendo, y si es afirmativo,
cuando él deja su equipaje aquí en el mostrador, nos hace una señal, y así se gana un dólar”.
Moraleja:
¡No compliques tu trabajo!
Concibe la solución más simple al PROBLEMA.
Aprende a centrarte en las SOLUCIONES.
No, en los PROBLEMAS.