Autor: admin

  • Soporte para los clickpad en HP Pavillion DV7 4160ES

    Estos son los componentes que trae el susodicho portátil:

    # lspci
    00:00.0 Host bridge: Intel Corporation Core Processor DRAM Controller (rev 02)
    00:01.0 PCI bridge: Intel Corporation Core Processor PCI Express x16 Root Port (rev 02)
    00:02.0 VGA compatible controller: Intel Corporation Core Processor Integrated Graphics Controller (rev 02)
    00:16.0 Communication controller: Intel Corporation 5 Series/3400 Series Chipset HECI Controller (rev 06)
    00:1a.0 USB Controller: Intel Corporation 5 Series/3400 Series Chipset USB2 Enhanced Host Controller (rev 05)
    00:1b.0 Audio device: Intel Corporation 5 Series/3400 Series Chipset High Definition Audio (rev 05)
    00:1c.0 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 1 (rev 05)
    00:1c.1 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 2 (rev 05)
    00:1d.0 USB Controller: Intel Corporation 5 Series/3400 Series Chipset USB2 Enhanced Host Controller (rev 05)
    00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev a5)
    00:1f.0 ISA bridge: Intel Corporation Mobile 5 Series Chipset LPC Interface Controller (rev 05)
    00:1f.2 SATA controller: Intel Corporation 5 Series/3400 Series Chipset 4 port SATA AHCI Controller (rev 05)
    00:1f.3 SMBus: Intel Corporation 5 Series/3400 Series Chipset SMBus Controller (rev 05)
    00:1f.6 Signal processing controller: Intel Corporation 5 Series/3400 Series Chipset Thermal Subsystem (rev 05)
    01:00.0 VGA compatible controller: ATI Technologies Inc Manhattan [Mobility Radeon HD 5000 Series]
    01:00.1 Audio device: ATI Technologies Inc Manhattan HDMI Audio [Mobility Radeon HD 5000 Series]
    02:00.0 Network controller: Atheros Communications Inc. AR9285 Wireless Network Adapter (PCI-Express) (rev 01)
    03:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168B PCI Express Gigabit Ethernet controller (rev 03)
    7f:00.0 Host bridge: Intel Corporation Core Processor QuickPath Architecture Generic Non-core Registers (rev 02)
    7f:00.1 Host bridge: Intel Corporation Core Processor QuickPath Architecture System Address Decoder (rev 02)
    7f:02.0 Host bridge: Intel Corporation Core Processor QPI Link 0 (rev 02)
    7f:02.1 Host bridge: Intel Corporation Core Processor QPI Physical 0 (rev 02)
    7f:02.2 Host bridge: Intel Corporation Core Processor Reserved (rev 02)
    7f:02.3 Host bridge: Intel Corporation Core Processor Reserved (rev 02)

    Haciendo apt-pinning en Debian instalo algunos paquetes de la rama unstable en Squeeze.

    Instalo la última versión del kernel:

    # apt-get install linux-headers-2.6.38-1-amd64
    # apt-get install linux-image-2.6.38-1-amd64

    Instalo las últimas versiones de los componentes de xorg de la rama unstable.
    (Todos los componentes hasta que no falte ninguna dependencia)

    # apt-get install -t unstable xserver-xorg-input-synaptics xorg xserver-xorg

    Veo que hay bugs relacionados en el bugtracker de Debian:
    http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=597082
    http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=572842

    En el primero de ellos se hace referencia a este parche y lo descargamos en /usr/src/99-clickpad.patch:
    http://bugs.debian.org/cgi-bin/bugreport.cgi?msg=26;filename=99-clickpad.patch;att=1;bug=597082

    Bajamos los fuentes de Debian unstable para xserver-xorg-input-synaptics:

    # apt-get source -t unstable xserver-xorg-input-synaptics

    Bajamos tambien las dependencias para poder recompilarlo:

    # apt-get -t unstable build-dep xserver-xorg-input-synaptics

    Vamos al directorio donde se han descargado y aplicamos el parche que bajamos antes.
    (En nuestro caso se ha bajado la versión 1.4.0)

    # cd /usr/src/xserver-xorg-input-synaptics-1.4.0 
    # cat /usr/src/99-clickpad.patch |patch -p1

    Recompilamos el paquete con el parche ya incluido.

    # dpkg-buildpackage -b

    Instalamos el paquete:

    # sudo dpkg -i ../xserver-xorg-input-synaptics-*version*.deb

    (En mi caso: xserver-xorg-input-synaptics_1.4.0-1_amd64.deb)

    Sólo nos basta las X-window y el soporte mejora considerablemente. Aunque quedan bastantes funcionalidades que iremos viendo implementadas muy pronto por los desarrolladores del kernel y de Xorg.

    Y con esto y un bizcocho, este desarrollador puede desarrollar tranquilamente.

  • Conectar tu ordenador a Internet haciendo USB Tethering con Android.

    USB Tether Android con Linux

     

    Lo que nos hace falta es la aplicación para Android: AziLink app,  el programa «adb»  del Android SDK, y OpenVPN. Con éste metodo no se necesita «root» en el teléfono.

    Instalar openvpn.

    # apt-get install openvpn 

    Instalar el Android SDK para obtener el programa adb.

    # cd /usr/local/
    # wget http://dl.google.com/android/android-sdk_r10-linux_x86.tgz
    # tar xzvf android-sdk_r10-linux_86.tgz # ln -s android-sdk-linux_86/tools/adb /usr/local/bin/

    Notificar a udev  el USB vendor ID del teléfono. Esto se hace creando un fichero de reglas de udev. Cambia USERNAME por el nombre de tu usuario.

    El USB vendor ID de tu teléfono puedes saberlo, tecleando «lsusb» cuando hayas conectado el teléfono por el cable USB. En el caso del Spica es «04e8»

    /etc/udev/rules.d/51-android.rules

    SUBSYSTEM=="usb", ATTRS{idVendor}=="04e8", SYMLINK+="android_adb", MODE="0666", OWNER="USERNAME"

     

    # /etc/init.d/udev restart

    Habilitar la «Depuración de USB» en el teléfono en el menú Ajustes -> Aplicaciones -> Desarrollo -> Depuración de USB . Conectar ahora el cable USB.

    Comprobar que el teléfono ha sido reconocido

    $ adb devices

    Instalar AziLink en el teléfono a traves de adb:

    # cd /usr/local/bin/
    # wget http://azilink.googlecode.com/files/azilink-2.0.2.apk
    # wget http://azilink.googlecode.com/files/azilink.ovpn
    # adb install -r azilink-2.0.2.apk

    Crear una configuración de dns para la conexión.

    /etc/resolv.conf.azilink

    domain lan
    search lan
    nameserver 192.168.56.1

    Crear un shell script para arrancar adb y openvpn.

    /usr/local/bin/azilink.sh

    adb forward tcp:41927 tcp:41927
    sudo cp /etc/resolv.conf.azilink /etc/resolv.conf
    sudo openvpn --config /usr/local/bin/azilink.ovpn

    Convertir el script en ejecutable:

    # chmod +x /usr/local/bin/azilink.sh

    Dar acceso de sudo a tu usuario añadiendo la siguiente línea en /etc/sudoers, reemplazando USERNAME con tu login.

    USERNAME     ALL=(ALL)       ALL

     

    Despues de todo esto, sólo hay que desconectar cualquier otra conexión por cable o wifi que pudiera tener el ordenador y arrancar Azilink en el teléfono.  Ejecutar azilink.sh en el ordenador con tu usuario habitual.

     

    Fuente: http://idolinux.blogspot.com/2010/06/usb-tether-android-with-linux.html

  • emacs *ERROR*: Display :0.0 can’t be opened

    En mi .emacs tengo:

    (setq server-name "vejeta")
    (server-start)

    Para que siempre arranque un servidor de emacs.

    Hoy en mi máquina de trabajo, una Debian squeeze, quería arrancar emacs gráficamente.

    emacsclient -s vejeta -c

    -s vejeta : Para que se conecte al servidor «vejeta»

    -c : Para que cree un nuevo frame (o ventana)

    Se producía el error indicado más arriba:

    emacs *ERROR*: Display :0.0 can't be opened

     

    Lo solucioné ejecutando en consola:

    ## Dance so screen subprocesses can talk to GDM-spawned X servers.
    if test -n "$XAUTHORITY"
    then
        xauth extract - $DISPLAY |
        xauth -f ~/.Xauthority merge -
        unset XAUTHORITY
    fi

     

    Fuente que me ayudó a resolverlo: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=539809

  • Más magazines publicados – BSD y Retrowiki

    BSD Magazine

     

    El número de Febrero de BSD magazine: http://bsdmag.org/magazine/1638-zfs-and-freebsd

    Nos trae el siguiente contenido en portada:

    • ZFS y FreeBSD

      El  Zettabyte Filesystem (ZFS) es uno de los sistemas de ficheros de código libre más avanzados a día de hoy. Su diseño implementa revolucionarias ideas haciendo hincapié en la consistencia de los datos, versionado, clonación de instantáneas, rendimiento y facilidad de uso.

    • Limitación transparente del tráfico en la red con ipfw
    • Almacenamiento iSCSI con BSD
    • Como preparar una memoria USB para instalar un Router/Firewall pfSense SoHo
    • Mutt en OS X
    • Los enlaces perdidos de la implementación estratégica.
    • Guerra de navegadores

    BSDmag Febrero 2011

     

    RetroWiki

     

    Y una de las grandes sorpresas, llega de la mano de Retrowiki Magazine nº 0, un magazine dedicado a la retrocomputación, 100% español y con calidad. 24 páginas (incluyendo portada) de imprescindible lectura y un nivel técnico altísimo.

    A que estas esperando para leertelo: http://www.retrowiki.es/news.php?extend.48.6

    Revista dedicada a la retrocomputación.

    Fuente: Gracias al blog de Radastán (un blog imprescindible para enterarte de las novedades en retrocomputación, nuevos desarrollos, periféricos y juegos para esas máquinas).

  • Portada Retrowiki 0

    Revista dedicada a la retrocomputación.

  • Publicadas las presentaciones de la RootedCON 2011

    Las ponencias de este año eran tan variadas como interesantes para los interesados en la seguridad.

    Sitio web de la Rooted CON:

    http://www.rootedcon.es/

    Enlace a las presentaciones.

    http://www.slideshare.net/rootedcon/presentations

  • Estar a la última en Debian mientras sigues con la rama estable

    Iremos al grano.

    Conceptos básicos:

    Debian mantiene varios repositorios o ramas de paquetes cada uno con sus propias versiones de paquetes.

    Los que nos interesan son:

    • oldstable
    • stable (actualmente: «squeeze»)
    • testing
    • unstable
    • experimental

     

    Existe otra rama: backports.   Los paquetes de «backports» son versiones de paquetes nuevos que han sido portados para la rama estable.

    Un sistema Debian recien instalado tiene «stable» como repositorio por defecto. Pero podemos instalar paquetes de otras ramas de manera sencilla.

    Comentarios

    Durante años, he tenido sistemas en unstable sin problemas.

    Actualmente lo que hago es que tener un sistema con repositorios de la rama «estable» y «backports», y de los que opcionalmente, de los paquetes que me interesa estar a la última, instalo de otras ramas.

    Configurar un sistema mixto con apt-pinning

    Apt-pinning lo que nos permite es tener diferentes ramas de Debian.

    Esto lo puedes configurar graficamente con el gestor de paquetes Synaptic o modificando estos ficheros, que al ser tan sencillo, optamos por eso.

    Fichero: /etc/apt/sources.list

    #########################STABLE########################################
    deb http://ftp.es.debian.org/debian/ squeeze non-free contrib main
    deb http://security.debian.org/ squeeze/updates non-free contrib main
    deb http://ftp.es.debian.org/debian/ squeeze-proposed-updates non-free contrib main
    ### Squeeze backports #####
    deb http://backports.debian.org/debian-backports squeeze-backports main contrib non-free
    #########################TESTING#########################################
    #deb http://ftp.es.debian.org/debian/ testing main contrib non-free 
    #########################UNSTABLE######################################## #deb http://ftp.es.debian.org/debian/ unstable main contrib non-free #########################EXPERIMENTAL#################################### #deb http://http.us.debian.org/debian/ experimental main contrib non-free

    Nota: El lector atento verá el carácter almohadilla # por delante de las ramas testing, unstable y experimental, esto es porque ahora mismo, no las estoy utilizando. El que lo necesite sólo tiene que habilitarlos, quitando la almohadilla #.

    Fichero: /etc/apt/preferences

    Package: *
    Pin: release a=squeeze-backports
    Pin-Priority: 900

    Package: *
    Pin: release a=squeeze
    Pin-Priority: 800

    Package: *
    Pin: release a=testing
    Pin-Priority: 700

    Package: *
    Pin: release a=unstable
    Pin-Priority: 600

    Package: *
    Pin: release a=experimental
    Pin-Priority: 500

    Con estas prioridades,cuando actualizamos el sistema se le da prioridad a los paquetes de stable (squeeze), de manera que «no se tienen en cuenta» las otras ramas a menos que explicitamente instalemos paquetes de otras ramas.

    Por ejemplo, para instalar un navegador como «midori», normalmente hacemos:

    apt-get install midori

    Ahora podemos hacer:

    apt-get install midori -t testing
    apt-get install midori -t unstable

     

    La primera sentencia instala midori de la rama testing, la segunda instala midori de la rama unstable.

    Comentarios Finales

    Tambien es útil saber que podemos comentar (deshabilitar) estos repositorios poniendo el carácter almohadilla # por delante del repositorio en /etc/apt/sources.list y habilitarlo cuando queramos quitando la almohadilla.

    Bueno, con esto y un bizcocho, queda demostrado que ese concepto raro llamado «apt-pinning» no es más que algo tan sencillo como tener varios repositorios disponibles e instalar paquetes de la rama que quieras.

    Algo que los obsesionados por estar a la última encontraran útil y sencillo

    Fuentes: http://www.esdebian.org/wiki/sistemas-mixtos

  • Publicación de GNU Guile 2.0.0

    Estamos encantados de anunciar la publicación de GNU Guile 2.0.0, el primero de una nueva serie estable y el resultado de 3 años de trabajo.

    Viene cargada de nuevas características muy notables. La que más resalta es la adición de un compilador y la máquina virtual. La página web de Guile está localizada en http://gnu.org/software/guile/, y entre muchas cosas, contiene un enlace al FAQ de Guile FAQ así como enlaces a las listas de correo.. Guile es una implementación del lenguaje de programación Scheme, viene con soporte para muchos SRFIs, y empaquetado para ser usado en una alta variedad de entornos. Además de implementar el standard R5RS de Scheme y una gran parte de R6RS, Guile incluye un sistema de módulos, acceso total a las llamadas del sistema POSIX, soporte de red, soporte multihilo,  enlazado («linkado») dinámico, interface de llamadas a funciones foráneas, así como un potente sistema de procesado de cadenas .

    Guile puede ejecutarse interactivamente, o como un intérprete de scripts (guiones), así como compilador de Scheme para generar bytecode para la máquina virtual, indicado para aplicaciones independientes. Está tambien empaquetado como librería de manera que las aplicaciones pueden incluir facilmente un interprete o máquina virtual de Scheme. Las aplicaciones tambien pueden usar Guile como lenguaje de extensión, un lenguaje de configuración claro y poderoso, o como «pegamento» multipropósito para conectar las distintas primitivas de la aplicación.

    Aquí estan las fuentes comprimidas: ftp://ftp.gnu.org/gnu/guile/guile-2.0.0.tar.gz (5.4MB)

    Aquí estan las firmas GPG[*]: ftp://ftp.gnu.org/gnu/guile/guile-2.0.0.tar.gz.sig

    Para reducir la carga en el servidor principal, puedes usar uno de los servidores espejo (mirror) listados aquí:http://www.gnu.org/order/ftp.html

    Aquí estan las sumas de comprobación (checksums) en MD5 y SHA1:

    4f91ca29077aca32e1e28f70220dfd9b guile-2.0.0.tar.gz

    e266b79b17a04a98c438e9d5dabb5210fb368d77 guile-2.0.0.tar.gz

    [*] Puedes usar cualquiera de las firmas de arriba para verificar que el fichero correspondiente (sin el sufijo .sig) no ha sido alterado y está intacto.

    Primero, asegurate de descargar el fichero .sig y su correspondiente fichero .tar. Y despues, ejecuta el siguiente comando:

    gpg –verify guile-2.0.0.tar.gz.sig

    Si el comando falla significa que no tienes la correspondiente clave pública, así que ejecuta éste comando para importarla:

    gpg –keyserver keys.gnupg.net –recv-keys 5E674E63 y vuelve a ejecutar el comando  `gpg –verify’ . Esta versión ha sido publicada usando las siguientes herramientas:

    Autoconf 2.68

    Automake 1.11.1

    Libtool 2.4

    Gnulib v0.0-4889-ge375fe3

    La lista detallada de cambios desde la serie 1.8.x está disponible en el fichero «NEWS» con enlaces a las partes relevantes del manual. Cómo la lista es larga, puedes ver una lista condensada de los cambios aquí (en inglés):

    http://lwn.net/Articles/428288/

    http://www.gnu.org/software/guile/news.html

  • Más encriptación y privacidad al navegar por Google con «HTTPS Everywhere»

    ¿Que significa esto para el caso de navegar por google o cualquier otra web que soporte HTTPS?

    Google tiene una opción de búsqueda encriptada en https://encrypted.google.com/.

    Ahora podrás buscar sin que las peticiones ni las respuestas vayan en claro, proporcionando más privacidad en tu navegación. Por ejemplo en un firewall no quedarían rastro de las URL de las búsquedas en google, ya que la URL tambien iría en la conexión encriptada. Esto sería hacer hasta hacer click en otra web distinta.

     

    El plugin actualmente funciona con:

    • Google Search
    • Wikipedia
    • Twitter
    • Facebook
    • bit.ly
    • GMX
    • WordPress.com blogs
    • The New York Times
    • The Washington Post
    • Paypal
    • EFF
    • Tor
    • Ixquick
    • y muchos sitios más.

     

    En el caso de Chrome o Chromium puedes hacer que tu opción de búsqueda por defecto se haga encriptada también si vas a [Barra de Herramientas]–> [Preferences]–>[Basics] y seleccionas la opción «Manage» del la sección Search.

    Ahí añades un nuevo motor de búsqueda con estos datos.

    1. EncryptedGoogle
    2. encrypted.google.com
    3. https://encrypted.google.com/search?{google:RLZ}{google:acceptedSuggestion}{google:originalQueryForSuggestion}sourceid=chrome&ie={inputEncoding}&q=%s
    Haces ésta tu opción por defecto. También puedes configurar gmail para usar https por defecto si todavia no lo habias hecho.

     

    Agradecemos a la Electronic Frontier Foundation este plugin que de una manera tan sencilla nos ayuda a mejorar la privacidad y seguridad de nuestros datos.
    En breve más consejos.
Creative Commons License
Except where otherwise noted, the content on this site is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.