"Hablaré con el corazón abierto en palabra de voluntad
y
razón de sentimiento."
---Si quieres construir un barco, no empieces por buscar madera, cortar tablas o distribuir el trabajo. Evoca primero en los hombres y mujeres el anhelo del mar libre y ancho---

domingo, 18 de noviembre de 2007

Convertir vídeos avi a formato Mp4 en Debian GUN/Linux

Existe algunos programas en GNU/Linux que convierten archivos avi al formato mp4 que usan el iPod y la PSP.

Comento aquí dos: Avi2Ipod e ipodvidenc



El primero llama justamente Avi2Ipod y es un script para KDE. No lo he probado porque ahora sólo tengo Gnome.
Requisitos: Kommander y ffmpeg
Más concretamente ffmpeg debe estar compilado con soporte para xvid. Para saber si tu ffmpeg tiene activada tal opción tecleas:

ffmpeg -version


Y deberías encontrar el parámetro

--enable-xvid


Si no es así, debes seguir las instrucciones correspondientes para Ubuntu o Fedora.
En mi caso, he tenido que actualizar mi ffmpeg a fin de que tenga soporte para xvid y otros códecs como aac. Si tienes Ubuntu Feisty Fawn (y sólo en este caso), los pasos son:

1. sudo su -c 'echo deb http://packages.medibuntu.org/ feisty free non-free >> /etc/apt/sources.list'
2. wget -q http://packages.medibuntu.org/medibuntu-key.gpg -O- | sudo apt-key add - && sudo apt-get update
3. sudo apt-get install ffmpeg

(Por si acaso, antes he desinstalado la versión que tenía de ffmpeg)
Avi2Ipod trabaja con los códecs xvid (vídeo) y aac (audio) Permite configurar las opciones de resolución, bitrate de vídeo y bitrate de audio.



El segundo es ipodvidenc, un script que funciona como front end de ffmpeg.
Puedes bajarlo desde Hachemuda, y guardarlo, por ejemplo, en tu escritorio con el nombre de ipodvidenc. A continuación:

1. Hacer ejecutable el archivo:
chmod 755 ipodvidenc
2. Moverlo a un directorio que permita ejecutarlo desde cualquier otro:
sudo mv ipodvidenc /usr/bin
3. Ejecutar el script con el archivo de vídeo (avi o mpg) como parámetro:
ipodvidenc peli.avi


Y ya tienes tu archivo vob MPEG-4 listo para reproducir en alguna cháchara reproductora.

Convertir tus archivos flv a mpeg/avi en Debian GNU/Linux

Muchos nos descargamos videos desde YouTube y otros sitios colaborativos de videos y nos damos cuenta que vienen en el formato .flv, formato que no es muy amigable al momento de editar video. Pues lo que hacemos normalmente es convertir el video a uno “más amigable” como mpg o avi. Las opciones para convertir archivos de un formato a otro son variadas, pero nada comparado con la sencillez y potencia del terminal. Primero deberíamos de asegurarnos que tenemos lo necesario para convertir los archivos:

sudo apt-get install ffmpeg

Ya instalado el ffmpeg procedemos a convertir los archivos flv que queramos, abriendo un terminal en el lugar donde tienes el archivo .flv y tecleando

ffmpeg -i tu_archivo.flv tu_nuevo_archivo.mpeg

ffmpeg -i tu_archivo.flv tu_nuevo_archivo.avi


Se pueden agregar estos comandos, con las siguientes funciones:

-b : establece el bitrate del video en kbit/s (por defecto 200 kb/s)
-ab : establece el bitrate del audio en kbit/s (por defecto = 64)
-ar : establece el audio samplerate en Hz (por defecto = 44100 Hz)
-s : configura la resolución o el tamaño del frame. el formato es ancho x alto (por defecto 160×128)

Ejemplo:

ffmpeg -i Video.flv -b 400 -ab 56 -ar 22050 -s 320×240 Video.mpg

Tambien pueden convertir flash videos y otros formatos con el reproductor VLC que soporta streaming, bajando ademas todos los codecs y plugins. A veces el ffmpeg no convierte todos los flv’s, dando errores como este: Unsupported video codec.

jueves, 1 de noviembre de 2007

Visualizar Aplicaciones de Java en Compiz Fusión

A la hora de programar, y tener activo el Compiz Fusión pos no se ve ni madres del contenido de la ventana pos hay que hacer lo siguiente:

Bueno despues de buscar la solución encontre que esto se arreglaba facilmente:

Escribe en una terminal lo siguiente:

#vim /etc/environment

y agrega al archivo la siguiente linea, (de preferencia escribelo manualmente):

AWT_TOOLKIT="MToolkit"


y a programar

:D


miércoles, 19 de septiembre de 2007

TTS (Text To Speech ) usando Festival y MBrola en Debian ETCH

TTS (Text To Speech ) usando Festival y MBrola

Vamos a hacer a nuestro equipo en un lector de textos, mi proposito es
utilizar este sistema para aprender a pronunciar oraciones en otros
idiomas, en especial en frances, creo que es una gran herramienta para
ello, posteriormente voy a desarrollar una extensión para Firefox,
para que pueda leerle al usuario, sobre todo para las personas con
problemas visuales y por otro lado estoy ideando un software para
enseñar frances, claro, desarrollado para que se ejecute en Gnome, son
bienvenidos los voluntarios, dejen sus comentarios.

Festival

El nombre completo es Festival Speech Synthesis System, el cual es un
sistema de lo mas completo hecho para convertir texto en sonido y
viceversa, es un proyecto que ya tiene mucho tiempo, se puede
encontrar toda la información necesaria en
http://www.cstr.ed.ac.uk/projects/festival/ y en http://festvox.org.

Para instalarlo en Ubuntu tenemos que tener habilitados los
repositorios extras en el apt y teclear lo siguiente en una terminal.

#$: sudo aptitude install festival festlex-cmu festlex-poslex
festvox-ellpc11k festvox-kallpc16k libestools1.2

Aproximadamente se van a descargar como 40 MB y con esto vamos a tener
todo lo necesario para que pueda hablar nuestro equipo. Ahora vamos a
hacer unas pruebas para sorprendernos.

Vamos a hacer que nos salude en ingles, primero entramos a festival,
donde vamos a trabajar en un entorno de comandos del propopio festival

#$: festival

Vamos a ver algo como esto:

Festival Speech Synthesis System 1.4.3:release Jan 2003
Copyright (C) University of Edinburgh, 1996-2003. All rights reserved.
For details type `(festival_warranty)'
festival>

Ahora vamos a teclear lo necesario para emitir el sonido y escuchar
por primera vez a nuestro equipo. En la linea de comandos escribimos:

festival> (SayText "Hello Mr. MINOMBRE. How are you?")

¿Sorprendidos?, bueno aun queda que nos hable en español, ahora vamos
a salirnos de festival, para hacer esto solo escribimos "quit" y como
pueden ver, los comandos se escriben dentro de los parentesis:

festival> (quit)

Listo ahora vamos a hacer lo mismo pero con la voz en español, para
esto lo único que va a cambiar es mandar llamar festival con la opcion
"--language spanish":

#$: festival --language spanish

Y ahora en los comandos vamos a teclear lo siguiente

festival> (SayText "Hola wey. ¿Como estas canijo?")

Jaja ya se escucha mejor. ¿No? Bueno, todo bien, un ultimo paso para
terminar con festival. Festival se divide en dos partes, los comandos
y el TTS o Text To Speech, hasta ahorita hemos trabajado con puros
comandos, para utilizar el TTS es muy sencillo, vamos primero a crear
un archivo con un texto que querramos que festival lea.

#$: touch textoejemplo
#$: echo "El mejor es el que se parece a una piedra, sin desenvainar
la espada, consigue probar que nadie podra vencerlo" > textoejemplo

Ahora vamos a decirle a festival que lea esto en español:

#$: festival --language spanish --tts textoejemplo

No es nada dificil, ahora solo tenemos que poner nuestros libros en
archivos de texto, y decirle a linux que los lea por nosotros :D

MBrola

MBrola que se lee como 'im' 'brela' en un sentido como 'umbrella' que
es una palabra en ingles que significa sombrilla y no es el nombre de
la empresa que creó al virus de Resident Evil.

El proyecto MBrola fué iniciado por el laboratorio TCTS de la Facultad
Politécnica de Mons en Belgica, puedes ver más información en
http://tcts.fpms.ac.be/synthesis/mbrola.html, te recomiendo que des
click en las banderas que aparecen en la página, pero bueno. ¿Qué es
Mbrola? Tal vez ya haz notado que se oye MUY robotizada la voz que
emite festival, ah pues este proyecto se centra en esto, en mejorar la
pronunciación de festival y de otros sistemas, dejando que la voz se
escuche lo más natural posible, en veces no notas que el que esta
hablando es una aplicación, es por eso que la licencia de este
proyecto es solo para uso no comercial, ni para uso militar. ¡Ojo!
Sobre advertencia no hay engaño.

Bueno, ahora instalemos a MBrola, primero vayamos a
http://tcts.fpms.ac.be/synthesis/mbrola.html y descarguemos el
binario, en el caso para este tutorial es Linux i386 con el archivo
mbr301h.zip y también hay que descargar los archivos de las voces,
estas son las voces que yo recomiendo, tu puedes bajar la(s) que tu
creas convenientes:

us1: American English Female (6.8Mb) -> us1-980512.zip
fr4: French Female (5.4Mb) -> fr4-990521.zip
it4: Italian Female (4.9Mb) -> it4-010926.zip
es2: Spanish Male (5.1Mb) -> es2-989825.zip
mx2: Spanish Mexican Male (3.5Mb) -> mx2.zip

Te recomiendo dejar todos estos archivos en dos directorios distintos,
uno para MBrola y otro para las voces.

Para instalar MBrola necesitamos tener instalado unzip, si no sabemos
si lo tenemos basta con teclear lo siguiente:

#$: unzip

Si no regresa un mensaje de que no existe el comando entonces lo
instalamos con lo siguiente:

#$: sudo aptitude install unzip

Bueno, una vez que ya lo tenemos instalado, vamos a extraer primero lo
de archivo mbrXXXh.zip (XXX es la version que hayas descargado en mi
caso es 301):

#$: unzip mbr301h.zip

Esto nos va a dejar 7 archivos, te recomiendo que leas el archivo
readme.txt solo para una mayor referencia.

Tenemos ahora que mover el archivo mbrola-linux-i386 al directorio
/usr/bin y dejarlo con el nombre de mbrola, teclemos lo siguiente para
hacerlo:

#$: sudo mv mbrola-linux-i386 /usr/bin/mbrola

Hay que descargar otro archivo de la siguiente direccion
http://www.cstr.ed.ac.uk/downloads/festival/1.95/festvox_us1.tar.gz y
extraemos su contenido:

#$: tar -zxvf festvox_us1.tar.gz

Nos va a crear un directorio con varios subdirectorios dentro, nos
vamos hasta el subdirectorio festival/lib/voices/english

#$: cd festival/lib/voices/english/

Ahora copiamos el directorio us1_mbrola/ a /usr/share/festival/voices/english/

#$ sudo cp -rf * /usr/share/festival/voices/english/

Ahora extraemos los archivos del zip de voz us1

#$: unzip us1-980512.zip

Y copiamos el directorio us1 a /usr/share/festival/voices/english/us1_mbrola/

#$: sudo cp -Rf us1 /usr/share/festival/voices/english/us1_mbrola/

Hay que probar que todo va muy bien, entremos a festival y usemoslo
con esta nueva voz:

#$: festival
festival> (voice_us1_mbrola)
festival> (SayText "I am a machine, but I look like a real women")

Vamos a dejar por el momento esta voz como la predefinida:

#$: sudo gnome-text-editor /etc/festival.scm

Agregamos al final la linea:

(set! voice_default 'voice_us1_mbrola)

Lo guardamos y reiniciamos el servidor de festival:

#$: sudo /etc/init.d/festival restart

¿Que tal? Nada mal para ser una computadora, bueno ahora falta lo mas
importante, instalar la voz en español y en frances.

Aun no se como hacerle para poner la nueva voz en frances en festival
y usando mbrola, lo dejamos para otra ocasión, pero vamos a hacer otro
método, tenemos que descargar el archivo
http://download.gna.org/lliaphon/stable/lliaphon-0.4.tar.gz extraemos
el contenido, y lo instalamos:

#$: tar -zxvf lliaphon-0.4.tar.gz
#$: cd lliaphon-0.4
#$: ./configure
#$: make
#$: sudo make install

Creamos una carpeta que se llame "mbrola" en /opt

#$: sudo mkdir /opt/mbrola

Copiamos la carpeta que contiene la voz en frances que descargamos previamente.

#$: mkdir fr4
#$: mv fr4-990521.zip fr4/
#$: cd fr4
#$: unzip fr4-990521.zip
#$: sudo cp -Rf fr4 /opt/mbrola/

Creamos un archivo que se llame dire y le ponemos el siguiente contenido

#$: gnome-text-editor dire

-------------- CONTENIDO --------------
#!/bin/sh

#voix par défaut si argument 2 absent
if [ ! "$2" ]
then
DefVoice=fr4/fr4
else
DefVoice=$2
fi

MBROLA_VOICE=/opt/mbrola/$DefVoice

#tranformation du texte par lliaphon pour mbrola
echo $1 > /tmp/lliaphon_dire
/usr/local/bin/lliaphon /tmp/lliaphon_dire

/usr/bin/mbrola -I /usr/local/share/lliaphon/initfile.lia $MBROLA_VOICE /tmp/lliaphon_dire.ola -.au |
aplay -t au -

rm /tmp/lliaphon_dire
rm /tmp/lliaphon_dire.ola
-------------- FIN --------------

Lo guardamos, le cambiamos los permisos para que sea un ejecutable y
lo movemos a /usr/local/bin

#$: chmod 755 dire
#$: sudo mv dire /usr/local/bin/

Por último nos queda hacer una prueba

#$: dire "Bonjour, Au revoir"

Paquetes extras recomendables:

ksayit
kttsd
kmouth
gnopernicus

Referencias:

[En] http://www.cstr.ed.ac.uk/projects/festival/
[En] http://festvox.org
[En] http://festvox.org/voicedemos.html
[En] http://tcts.fpms.ac.be/synthesis/mbrola.html
[En] http://research.iiit.ac.in/~smr/cgi-bin/blosxom.cgi/blogs/hacking/1135586734.html
[En] http://www.speech.cs.cmu.edu/
[En] http://www.cs.cmu.edu/~awb/festival_demos/bvif.html
[En] http://www.cslu.ogi.edu/tts/
[Fr] http://www.kik-it.com/?RUB=1&debut=7
[En] http://tcts.fpms.ac.be/synthesis/mbrola.html
[En] http://download.gna.org/lliaphon/

Sintetizador de Voz para Linux

Quieres que algun texto se convierta en Voz?

Primero instalate los siguientes paquetes, si no los tienes ya instalados:

$ sudo apt-get install alsa-oss espeak espeak-data

Ahora para reproducir un texto ejecuta:

$ aoss espeak -ves "Formateando unidad C de Windows ajjajajajaja esa mamada"
$ aoss espeak -ves “Preparando adulacion para SeSer”

No se, de esta forma podriamos por ejemplo darle “mas vidilla” a nuestros scripts de bash

$ aoss espeak -ves "aguebo me la pelan todos ustedes "
$ aoss espeak -ves “mejodi al gate$ falta slim”

Los textos son broma, pero es solo para daros una idea.

Hay algunas opciones como:

-p que indica el pitch (0 a 99 por defecto 50)
-s que indica la velocidad de reproduccion (por defecto 170)

Ejemplo de texto leido mas rapido :

$ aoss espeak -ves -s200 "que me voy que me voy que me jui"

Para leer un archivo de texto ejecutamos:

$ aoss espeak -ves -f fichero_texto

Para grabar un archivo de audio ejecutamos:

$ aoss espeak -ves -w audio.wav "User error: Reemplace al usuario y presione cualquier tecla para continuar."

viernes, 7 de septiembre de 2007

Webcam integrada en HP Pavilion

Algunos de estos notebooks con hardware nuevo, dan problemas a la hora de habilitar ciertos dispositivos en GNU/Linux como la webcam integrada por que los fabricantes solo dan soporte para windows, el siguiente manual lo probé en un HP Pavilion dv2040ca, aquí están las características según la página oficial.
La especificación que me lanza un lsusb sobre la webcam es:
ID 0c45:62c0 Microdia
Me parece que también funciona en otros notebooks de la serie dv2000.

Necesitamos tener instalado build-essential y subversion:
apt-get install build-essential subversion
Ahora podemos proceder como root (o anteponiendo sudo en ubuntu):
svn checkout http://svn.berlios.de/svnroot/repos/linux-uvc/
cd linux-uvc/linux-uvc/trunk/
make
make install

Probamos el módulo:
modprobe uvcvideo

Listo, sólo nos falta probarla con algún software como camorama, ekiga, kdetv ( A mí me funcionó con el último, instalando los paquetes kdetv y v4l-conf con apt)

miércoles, 1 de agosto de 2007

Eliminar mensajito pendejo de Falsificacion de Software

Usted podría ser víctima de una falsificación de software XD


quien no..............



Cómo quitar el aviso de Microsoft Windows XP (víctima de piratería de software)



Seguramente a algunos de vosotros ya le ha sucedido esto. Cada vez que inicias el computador, os aparece el letrero y cuando estas trabajando tranquilamente aparece un globo en la parte inferior derecha notificandote que el software es ilegal.

Se trata de un pequeño programa llamado Windows Genuine Advantage Notifications, que se instala automaticamente desde hace un par de meses en muchos computadores del mundo, con las actualizaciones regulares de Microsoft Windows XP. que descarga automaticamente un parche que detectara si es legal o no la copia de Windows. Si no lo es, cuando reiniciais el computador despues de la instalación del parche, generara un aviso para el usuario indicándole que

“Esta copia de Windows no es original y usted aún no ha resuelto ese tema. Este computador ya no está habilitado para recibir actualizaciones de seguridad de Microsoft”. “Para proteger su copia de Windows, deberá hacer clic en Consiga uno original ahora”.

Ante este aviso, el usuario tendra la opcion de aplazar la acción o ir a la página del Programa de Ventajas de Windows Original para saber cómo resolver el problema.

No contentos con esto, los amigos de Microsoft muestran otro aviso simultaneamente al anterior, que dice:

“Esta copia de Windows no es original, usted puede ser víctima de programas piratas”

Luego de esto y cada cierto tiempo, mientras usais el computador, aparecera un aviso del sistema, tipo globo de dialogo, que dira:

“Usted puede ser víctima de programas piratas. Esta copia de Windows no es original. Haga clic en el globo para resolverlo ahora”.

En la barra de herramientas, junto al reloj, aparecerá un nuevo icono que indica la ilegalidad del Windows.

El problema es que en casos , donde realmente se ha pagado una licencia, legalmente, me aparece y transmite una sensación de ilegalidad, en mi parecer, injusta.

¿Cómo desactivar el aviso de piratería? Se trata de desactivar la parte ejecutable de un archivo llamado wgalogon.dll. El procedimiento es realmente sencillo y siguiendo los pasos podréis hacerlo facilmente.

Abrir el Explorador de Windows (a mi particularmente me gusta hacerlo de forma rápida con la tecla Windows + E). En el menú vais a Herramientas > Opciones de carpeta.


aparecerá una nueva ventana. Vais a la pestaña Ver y en Configuración avanzada y quitamos la opción Utilizar uso compartido simple de archivos (recomendado). Hacemos clic en Aceptar. Esta opción siempre esta activa hay que desactivarla.




En la barra de direcciones del mismo Explorador de Windows, escribimos: %WinDir%\system32 y presionamos Enter.



Se abrirá la carpeta system32 y dentro de ella aparecerán una cantidad enorme de archivos. Buscamos el archivo wgalogon.dll (si no lo encuentramos, es posible que este oculto; para hacerlo visible, vamos a Herramientas > Opciones de carpeta, hacemos clic en la pestaña Ver y en la opción Archivos y carpetas ocultos, seleccionamos la opción Mostrar todos los archivos y carpetas ocultos.

Una vez ubicado el archivo, hacemos clic en el botón derecho y seleccionamos Propiedades.

aparecerá una nueva ventana. Hacemos clic en la pestaña Seguridad y luego hacemos clic en el botón Opciones avanzadas.




aparecerá una nueva ventana. Eliminamos la opción llamada Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios.



Cuando hagamos clic en Aceptar, aparecerá un aviso de seguridad. Hacemos clic en el botón Copiar. Luego clic en Aceptar

Regresamos a la ventana de Propiedades del archivo wgalogon.dll. aun en la pestaña de seguridad, Escojemos cada usuario y quitamos el permiso de Lectura y Ejecución.

Hacemos clic en Aceptar y reiniciamos. Notaremos que el aviso desaparece. Cuando hayamos reiniciado, activaremos nuevamente la opción Utilizar uso compartido simple de archivos (recomendado), que habíamos desactivado en los pasos 1 y 2.

viernes, 27 de julio de 2007

Instalar Plugin Flash AMD64


Pues que creen la banda si quereis instalar el plugin de flash para iceweasel y tienen arquitectura 64 ajjaja no han echo unplug in para este tipo de arquitectura
pero que creen si se puede
el chistesito consiste en emular el driver de 32 para el 64 :-P y para ello hay que hacer lo siguiente:

pues primero hay que bajar el plugin de flash directamente de la pagina de adobe
el tar depues lo descomprimes

# tar zxvf install_flash_player_7_linux.tar.gz
instalan esto

#aptitude install linux32 nspluginwrapper ia32-libs-gtk

instalan lo todo lo que s les propone el aptitude y segimos
ahora copiamos el lib

Entramos en la carpeta de flash y copiamos el plugin a la carpeta donde mozilla guarda los plugins

# cp libflashplayer.so /usr/lib/mozilla/plugins

Utilizamos nsplugwrapper para crear el nuevo plugin de 64 bits

# /usr/lib/nspluginwrapper/x86_64/linux/npconfig -i /usr/lib/mozilla/plugins/libflashplayer.so
Copiamos el recien generado plugin a la carpeta de firefox

# cp /usr/lib/mozilla/plugins/npwrapper.libflashplayer.so /usr/lib/iceweasel/plugins/

Y ya tendremos flash en el navegador iceweasel.

DRivers Para Targeta NVIDIA lap 6220la


Que tal de nevo
ya hace rato que no actualizaba esta chachara
he estado metido configurando mi lap hp6220la
a sido un trabajo arduo pero al fin ha quedado la chachara esta

bueno vamos ha entrar en materia...
para instalar el driver de la tergeta nvidia nesesitamos descargarlos directamente de la pagina del fabricante , posteriormente vamos ha instalar lo headers y el source para no tener problemas en el transcurso de la insalacion para ello hacemos lo siguiente
#uname -r
#aptitude install linux-headers-'uname-r'
#aptitude install linux-source-'uname-r'

uan vez instalado aquello paramos las X
salimos del entorno grafico a un tty y hai ponemos esto

#/etc/init.d/gdm stop

y ya despues de eso
#chmod a+x NVIDIA-Linux-x86_64-100.14.11-pkg2.run
#./NVIDIA-Linux-x86_64-100.14.11-pkg2.run --x-module-path=/usr/lib/xorg/modules/

aceptamos los terminos de licencia del driver, aceptamos todo lo que tengamos que aceptar y una ves terminado
solo nos queda inisiar de nuevo las X y listo

sábado, 9 de junio de 2007

Drivers HP dv6220la

Hace poco adquri una lap hp guerica con Win vista home lo cual no me gusto pa ni madres y le instale XP jajaja
el unico problema estaba en que en la pagina de hP solo hay drivers para VISTA jojojo
Pero despues de buscar y rascarle e la internet
por fin los encontre

si os quieren solo pidanmelos...
:D
posteriormente instalare un servidor ftp para que de hai los puedan bajar sin problemas

Larga vida a GNU/Linux

miércoles, 9 de mayo de 2007

InstalaCion de MpLayer en Debian


Como sabreis Vosotros Mplayer es uno de los mejores(en mi pareser) Reproductores multimedia que eXiten Para Linux

En este apartado explicare paso a paso la compilación e instalación del mejor visor de vídeos y películas para Linux con un completo soporte a los formatos de Windows.

OJO: Para Debian están disponibles los .deb, pero no funcionan de manera óptima. Se ve con algunas rayas, etc.

Descarga.

Para la descarga, iremos a su pagina oficial http://www.mplayerhq.hu y nos descargamos los siguientes paquetes:
  • MPlayer v1.0rc1 source
  • Linux x86 20061022
  • iTunes Skin
Una vez que tenemos los tres paquetes, procedamos a descomprimir:

  • saser@linux $ tar -jxvf Mplayer-1.0rc1.tar.bz2
  • saser@linux $ tar -jxvf essential20061022.tar.bz2
  • saser@linux $ tar -jxvf iTunes-1.1.tar.bz2

Hasta aquí debemos ir bien.. A no ser de que no tengamos instalado el bunzip2. Si no lo tenemos instalado (generalmente ocurre en Debian) Escribimos lo siguiente (como root):

saser@linux # apt-get install bzip2

Y hacemos el proceso de nuevo. Pasamos al siguiente paso.

Copiar los codecs.

Yap, tenemos los codecs (essential-20061022) y los tenemos que "instalar". Para esto escribimos lo siguiente:

saser@linux # mkdir /usr/lib/win32 ; cp essential-20061022/* /usr/lib/win32/

¡Tenemos los codecs instalados! Pasamos al siguiente proceso y seguimos como root.


Dependencias (Sólo Debian)

Como root deben escribir lo siguiente:

saser@linux # apt-get install libgtk2.0-dev libpng12-dev zlib1g-dev x-dev libx11-dev libxext-dev libxinerama-dev libxv-dev debhelper

Listo.. entremos a compilar.


Compilando y activando el modo gráfico

Como usuario normal entramos al directorio MPlayer-1.0rc1, para ésto escribimos lo siguiente:

saser@linux# cd MPlayer-1.0rc1

Una vez que estamos adentro, hacemos el proceso de compilación:

saser@linux# ./configure --enable-gui

Y esperamos.... Esperamos.... y seguimos esperando.

En todo caso, nos avisara cuando termine.

Instalar.

Termino de hacer el configure y ahora nos faltan dos pasos más. Estos son el make y el make install. Para esto, escribiremos lo siguiente (Nótese que aún estamos dentro del directorio MPlayer-1.0rc1):

saser@linux# make

saser@linux # make install

Durante este proceso, te puedes tomar un descanso..

Joderte a alguien llamarle a tu Vieja etc......

Instalar el theme.

Bien, esta es la ultima parte del proceso y consiste en instalar el theme que bajamos. Fue el theme iTunes.

Como ya estaba descomprimido, sólo lo vamos a copiar en el directorio en donde se instala el MPlayer:

Cambiamos primero de directorio:

root@linux # cd ..

y luego copiamos el directorio iTunes:

root@linux # cp -a iTunes /usr/local/share/mplayer/skins/default

Ahora pueden iniciar el mplayer con el comando gmplayer.

user@linux $ gmplayer

Si les llegase a salir un mensaje de que falta un archivo, se buscan cualquier fuente true type (ttf) y la ponen en /home/tu_user/.mplayer/subfont.ttf


http://www.espaciolinux.com/tallerlinux-articulo-81.html

sábado, 5 de mayo de 2007

Un Poco de Debraye

Hace poco asisti al FLisol aca en LA UAM iztapalacra

Me es triste saber como pocas personas difunden esta ideología que como una palabra o un suspiro, me suena a una forma de ser….

Por que ¿?

Todos Contemplamos con agrado Como la Mayoría de Empresas hacen su desmadre por doquier donde se paran Destruyendo su alrededor, nuestro Ecosistema y mas peor aun, nuestra Cultura… Pero en fin

Esto no acabara asta que podamos hacer recapacitar a las personas a pensar por propia cuenta… Basta ya de esta Falsedades e hipocresías y de esta Burgocracia Tan Absurda que es uan realidad evidente …..

Chale………

Saben UQ es estoooooo ( * ) :-)

Adivenen que es esto l aBAnda










Pues por HAi disen que son las claves de Cifrado que protegian los
HD-DVD

y pos mas peor que disen por hai que nos van ha meter a la carcel po r
difubdir informacion a la BAnda para Usos Meramente Informativos

nota:

ME vale Verga esos Hijos de Su Perra Suerte
asi que ......

Huevos a IBM y a Microsoft Sony Walt Dysney y a todo aquel que se ponga pendejo

viernes, 4 de mayo de 2007

Configuracion de Gaim Para Google Talk

Bueno despues de Parar una larga y ardua y castrosa confuacion de mi targeta acceleradora de graficos para "Debian ETCH" (Que ya esta Disponible PAra la BAnda ) desde Prinsipios de Abril Ademas qui les dejo Eto

To configure your account:

  1. Open Gaim.
  2. Click Accounts at the bottom of the login page.



  3. Click Add from the Accounts window.



  4. Enter the following information in the Add Account window:

    • Protocol: Jabber
    • Screen Name: your Google Talk username (without any @ symbol or domain).
    • Server: gmail.com
    • If you're signing in with a Google Account that's not linked to any Google email service, enter gmail.com
    • Google Mail accounts should enter googlemail.com
    • Google Apps users, please visit the Apps Help Center for instructions.
    • Password: we suggest leaving this field blank for increased security, but if you'd like to log in automatically, enter your password
    • Alias: leave this field blank
    • Remember password: check the box if you'd like Gaim to remember your password (you won't be prompted to enter it each time you log in, if you select this option)
    • Auto-login: check the box if you'd like to connect to the Google Talk service each time you use Gaim

  5. Click the + next to Show more options.
  6. Enter the following information in the section that appears:

    • Jabber Options: Select Use TLS if available and leave the other boxes unchecked.
    • Port: 5222
    • Connect server: talk.google.com
    • Proxy type: Use Global Proxy Settings



  7. Click Save.
Congratulations! You're now ready to connect to the Google Talk service using Gaim.



fuente:
http://www.google.com/support/talk/bin/answer.py?answer=24073&useful=1&show_useful=1

miércoles, 11 de abril de 2007

COMO ACTIVAR XP TELEFONICAMENTE

(Para que usar esos programitas que harán esto automáticamente , pro no sabes que más hacen , cuidado, mejor de a Fresa ;-))





Haz un punto de restauracion (Inicio,Programas, Accesorios,Herramientas del sistema,Restauracion del sistema y sigue los pasos para crear un punto de restauracion)Clica en Inicio, Ejecutar y escribe regedit.exe, busca la carpeta :


"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents "


En el panel de la derecha le dan doble click en "oobetimer" y cambian al menos un dígito del valor que aparece. Esto desactivara WindowsSalir del registro ahoraVe ahora a Inicio, Ejecutar y escribe: oobe/msoobe /a (fijate que antes de la ultima barra hay un espacio!) y okSe Abrirá un cuadro que dira "Vamos a activar Windows"Seleccionar Donde Dice llamar por Teléfono ...necesitas claves coorporativas? "Q6TD9-9FMQ3-FRVF4-VPF7Y-38JV3" o "28F7Y-VXB47-R63R3-VYVKY-GVXT4"Después de introducir la nueva clave seguramente te regresará a la pantalla anterior, clica ahora en "recordar mas tarde" y reinicia el equipoEjecuta de nuevo oobe/msoobe /a . Si aparece el mensaje "Windows esta activado" está todo OKI


MPORTANTE. Si hiciste algo mal o introdujiste una clave erronea no podras iniciar Windows!!! En este caso, Presiona F8 repetidas veces al iniciar el ordenador, hasta que aparezca un menú con la opcion de" ultima configuracion buena conocida" esta te restaurara a como estabas antes de todos estos pasos Y AQUI NO HA PASADO NADA

martes, 16 de enero de 2007

Siete deseos para el Software Libre en 2007

El Libro Blanco del Software Libre ha publicado hoy sus Siete deseos para el Software Libre en 2007, que yo hago míos:

1. Que no se aprueben las patentes de software. Probablemente el problema más serio que puede afrontar el SL en 2007 en España y en la UE. Tú puedes hacer algo, infórmate y colabora.

2. Que los formatos realmente abiertos se generalicen en la administración pública. Que nuestros datos como ciudadanos, sean realmente nuestros, y no dependan de aplicaciones de terceros, y que de esta forma se abra el mercado a una mayor competencia. También puedes colaborar aquí e informarte aquí.

3. Que el software libre pueda competir en igualdad de condiciones con el propietario.

4. Que sigan creciendo las empresas que hacen negocio con el Software Libre.

5. Que las administracones públicas coordinen más sus esfuerzos en materia de Software Libre. ¿Hará esto el CENATIC?

6. Que Hispalinux comience una nueva andadura y los grupos locales de usuarios desarrollen muchas actividades.

7. Y que Stallman se afeite la barba para saber qué hay debajo. :-D



Al margen de la nota de humor del punto 7, creo que son cosas muy positivas que todos los amantes del SL deseamos. Ojalá se cumplan.

Wake On LAN: Arrancando equipos de forma remota

Wake On LAN es un estándar de redes que permite encender un equipo de forma remota, mediante el envío de un Magic Packet, un paquete especial que recibe la tarjeta de red.

Activar y usar Wake On LAN en nuestros equipos con Linux es muy sencillo (¿qué tarea de redes no lo es en *NIX?), y el software necesario lo tenemos en los repositorios de Debian.

Hay que decir que es necesario que la tarjeta de red soporte WOL, pero todas las tarjetas medianamente modernas lo soportan. También ha de estar la opción habilitada en la BIOS.

En primer lugar echaremos mano de ethtool, una herramienta sumamente útil que nos permite ver o modificar las características y configuración de la tarjeta de red. Lo vamos a usar en el equipo que queremos "despertar".

takashi:~# ethtool eth0
Settings for eth0:
Supported ports: [ TP MII ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
Advertised auto-negotiation: Yes
Speed: 100Mb/s
Duplex: Full
Port: MII
PHYAD: 1
Transceiver: internal
Auto-negotiation: on
Supports Wake-on: pumbg
Wake-on: d
Current message level: 0x000000c5 (197)
Link detected: yes



Como vemos, la tarjeta soporta WOL (Supports Wake-on: pumbg), además de otros modos. También vemos que el modo está desactivado (Wake-on: d, por disabled). Para activarlo sólo tendremos que ejecutar

ethtool -s eth0 wol g

y ahora veremos cómo la función se ha activado (Wake-on: g). Por algún motivo, la mayoría de los drivers de red en Linux no dejan la tarjeta en modo WOL, y la opción se vuelve a desactivar durante el shutdown. Si os ocurre esto, podéis incluir un script en /etc/init.d (por ejemplo /etc/init.d/wol) para que se active el modo:

#!/bin/bash
ethtool -s eth0 wol g

Le dais permisos de ejecución y lo enlazais con los que se han de ejecutar durante el apagado (runlevel 0):

ln -sf /etc/rc0.d/K20wol /etc/init.d/wol

En el otro lado, el del equipo que tiene que enviar el Magic Packet, debemos instalar el software que envíe la señal. Podemos optar por etherwake o por wakeonlan. El modo es bien sencillo:

etherwake -i

o bien

wakeonlan -i

Si no especificamos la interfaz con la opción -i, el Magic Packet será enviado a través de la interfaz eth0.

También podeis crear el archivo /etc/ethers donde incluir pares MAC/alias, y poder de esta forma sustituir la dirección MAC del equipo remoto por un alias.

Así, cada vez que necesiteis hacer algo en otro equipo de vuestra red, no tendreis ni que levantaros a encenderlo: WOL + SSH y a tirar millas ;)

Recuperacion de contraseña en routers Cisco


Recuperaremos el enable password o enable secret passwords. Estos passwords protegen el acceso al modo EXEC privilegiado y al modo de configuracion. El enable password puede recuperarse, pero el enable secret password esta cifrado y la unica opcion es cambiarlo.

Nos conectamos por puerto de consola al router. Lo primero es anotar el valor actual del registro de configuracion:

vlan7>sh version

Normalmente sera 0x2102. El ultimo numero es el campo de arranque, un 2 significa que pregunta a la NVRAM de donde cargar el IOS.

Reiniciamos y al arrancar pulsamos CTRL+Pausa. Con esto nos saltamos cargar la NVRAM, que cargaria configuracion y passwords.
El prompt del router cambia a:
ROMMON1>

Le decimos que arranque de la Flash para que no cargue la configuracion.

ROMMON1>confreg 0x2142

Reseteamos:

ROMMON2>reset

Pulsamos CTRL+C para abortar el procedimiento de configuracion inicial y llegamos al prompt

Router>

Pasamos al modo privilegiado y copiamos la configuracion de la startup-config a la running-config:

Router>en
Router#copy star run

Establecemos el registro a su valor original que apuntamos al principio:

Router#conf t
Router(config)#config-register 0x2102

Ahora deberiamos configurar las interfaces, etc. Y tras cambiar los passwords hacer un:

Router#copy run star

Pero sobre los passwords hablaremos en otro post.

Passwords en routers Cisco

Tipos de cifrado:
7: Usa un algoritmo de Cisco. Se usa por fuerza en line password.
5: Usa un hash MD5, mucho mas fuerte que el tipo 7.

Por defecto los passwords se almacenan en texto plano, si hacemos un sh run...

vlan7#sh run
...
line con 0
exec-timeout 120 0
password vlan7
login local
...

...ahi esta la contraseña en texto plano: vlan7

El primer nivel de proteccion es aplicar cifrado de tipo 7 a las conexiones que no soporten el tipo5:

vlan7(config)#service password-encryption
vlan7(config)#line vty 0 4
vlan7(config-line)#login local
vlan7(config-line)#password postal

Lo mismo para el puerto de Consola y el AUX.

Volvemos a hacer un sh run...

vlan7#sh run
line con 0
exec-timeout 120 0
password 7 06160032584F05
login local

Y ahora aparece cifrado, pero esta contraseña se puede descifrar en 1 segundo, ya veremos como.

Para proteger el modo EXEC privilegiado, no hay que usar enable password sino enable secret para que el cifrado sea MD5 (Tipo 5 de Cisco).

vlan7#config t
vlan7(config)#enable secret PasswordDificil
vlan7(config)#no enable password

Para crear usuarios tambien es recomendable usar secret:
vlan7(config)#username vlan7 secret miclave

Descifrar passwords Cisco tipo 7

En menos de 1 segundo podemos romper el cifrado Cisco tipo 7. Ahi va el programa:

/* This code is originally from a Bugtraq post by
Jared Mauch . I patched it with an improved
translation table by Janos Zsako
-Fyodor (fyodor@insecure.org) */

#include
#include

char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44, 0x48, 0x53 , 0x55, 0x42
};

char pw_str1[] = " password 7 ";
char pw_str2[] = "enable password 7 ";
char pw_str3[] = "ip ftp password 7 ";
char pw_str4[] = " ip ospf message-digest-key 1 md5 7 ";

char *pname;

cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)
return(-1);

seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}

if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}

if(strlen(enc_pw) != i)
return(-1);
}

dec_pw[++i / 2] = 0;

return(0);
}

usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);

return(0);
}

main(argc,argv)
int argc;
char **argv;

{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;

pname = argv[0];

if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}

if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;

case 'p':
bzero(passwd, sizeof(passwd));
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n", passwd);
break;

default:
fprintf(stderr, "%s: unknow option.", pname);
}

return(0);
}

if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}

while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;

fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;

if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;

if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);

if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);
if(!strncmp(line, pw_str3, strlen(pw_str3)))
pw_pos = strlen(pw_str3);
if(!strncmp(line, pw_str4, strlen(pw_str4)))
pw_pos = strlen(pw_str4);

if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}

bzero(passwd, sizeof(passwd));
if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else if (pw_pos == strlen(pw_str2))
fprintf(out, "%s", pw_str2);
else if (pw_pos == strlen(pw_str3))
fprintf(out, "%s", pw_str3);
else if (pw_pos == strlen(pw_str4))
fprintf(out, "%s", pw_str4);

fprintf(out, "%s\n", passwd);
}
}
}

Descifrar passwords Cisco tipo 7 (II)

iku posteo el 12-Ene-1998 en la lista Bugtraq una version en perl del programa en C que rompia el cifrado tipo 7 de Cisco.

#!/usr/bin/perl -w
# $Id: cisco.passwords.html 1799 2003-05-08 20:33:12Z fyodor $
#
# Credits for orginal code and description hobbit@avian.org,
# SPHiXe, .mudge et al. and for John Bashinski
# for Cisco IOS password encryption facts.
#
# Use for any malice or illegal purposes strictly prohibited!
#

@xlat = ( 0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f, 0x41,
0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72, 0x6b, 0x6c,
0x64, 0x4a, 0x4b, 0x44, 0x48, 0x53 , 0x55, 0x42 );

while (<>) {
if (/(password|md5)\s+7\s+([\da-f]+)/io) {
if (!(length($2) & 1)) {
$ep = $2; $dp = "";
($s, $e) = ($2 =~ /^(..)(.+)/o);
for ($i = 0; $i < length($e); $i+=2) {
$dp .= sprintf "%c",hex(substr($e,$i,2))^$xlat[$s++];
}
s/7\s+$ep/$dp/;
}
}
print;
}

Banners de advertencia en Cisco

Se pueden mostrar banners de advertencia a distintos niveles.

vlan7(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
prompt-timeout Set Message for login authentication timeout
slip-ppp Set Message for SLIP/PPP

Creamos un banner que aparezca al intentar conectar...

vlan7(config)#banner login #
Enter TEXT message. End with the character '#'.
~ WARNING ~
Authorized Access ONLY!
All connections are logged and monitored. Any unauthorized use will be prosecuted to the fullest extent of the law. If you do not agree to this conditions, disconnect now.
#
vlan7(config)#

...y otro que aparezca una vez estamos dentro del sistema.

vlan7(config)#banner motd #
Enter TEXT message. End with the character '#'.
You are connected to a monitored network. Unauthorized access and use of this network will be vigorously prosecuted.
#
vlan7(config)#

Probemoslo:

vlan7@probador ~ $ ssh 192.168.2.1
vlan7@192.168.2.1's password:

You are connected to a monitored network. Unauthorized access and use of this network will be vigorously prosecuted.
vlan7>

Vaya, solo nos aparece el banner motd. Hay un problema, y es que si entramos por SSH no nos muestra el banner login. En cambio si entraramos por Telnet si que nos lo mostraria. ¿A alguien se le ocurre como solucionar esto?

posted by vlan7 at 12:28 PM 0 comments
miércoles, marzo 22, 2006
Niveles de privilegio en Cisco
Existen 16 niveles de privilegio:

Nivel 1: Predefinido para el acceso a nivel de usuario.
Niveles 2..14: Privilegios personalizables.
Nivel 15: Predefinido para el modo enable.

Es aconsejable mover ciertos comandos del nivel 1 al 15:

vlan7(config)#privilege exec level 15 connect
vlan7(config)#privilege exec level 15 telnet
vlan7(config)#privilege exec level 15 ssh

Asi solo puede iniciar sesion en otro equipo el usuario con privilegio 15.

vlan7>sh priv
Current privilege level is 1
vlan7>ssh 1.2.3.4
^
% Invalid input detected at '^' marker.

Pero ¿y si tenemos un usuario al que queremos permitirle ssh pero no queremos que tenga acceso al modo 15?

Pues definimos un nivel (2 en el ejemplo) para ese usuario...

vlan7(config)#enable secret level 2 0 pass_enable

...y un usuario para ese nivel:

vlan7(config)#username pepe secret 0 pass_user

Por ultimo bajamos el comando ssh al nivel 2. El 2 y todos los niveles superiores podran usarlo.

vlan7(config)#privilege exec level 2 ssh

Lo probamos:

vlan7>sh priv
Current privilege level is 1
vlan7>en 2
Password:
vlan7#sh priv
Current privilege level is 2
vlan7#ssh -l vlan7 192.168.2.2
Connection refused by remote host

Cisco no recomienda crear usuarios en los niveles personalizables, pero lo cierto es que existen buenos motivos para no hacer caso a Cisco:
1.- El usuario tiene que entrar con user/pass, no solo con 1 password.
2.- En los logs queda registrado el nombre de usuario con lo que hizo.

miércoles, 10 de enero de 2007

DESENCRIPTADOS DISCOS HD-DVD

El pasado día 27 de diciembre saltó la voz de alarma en la industria cinematográfica. Un hacker -cuyo nick es muslix64- llevado por la ira, había sido capaz de volcar a su disco duro y desencriptar una película en formato HD-DVD.

Dicho hacker cayó en el lado oscuro llenándose de odio e ira al comprobar como su recién estrenada unidad HD-DVD no le permitía reproducir una película HD en su monitor de alta resolución. Todo era culpa de su tarjeta gráfica, que como la inmensa mayoría disponible actualmente en el mercado no soportaba HDCP. Pero, ¿que es HDCP? Dichas siglas corresponden a High-Bandwidth Digital Content Protection. Se trata de un sistema desarrollado por Intel (por el que ya cobra unos céntimos por cada dispositivo que lo incorpora) que encripta la señal de video digital al ser enviada por HDMI/DVI para desencriptarse después en el monitor/TV. Este proceso se realiza via hardware y requiere que ambos dispositivos, gráfica/reproductor y televisión/monitor, tengan integrado el correspondiente chip desencriptador. En caso de no disponer de dicho chip la resolución final se ve limitada no disfrutandose de la alta definición.

En los foros de doom9 -portál dedicado al video digital-, es el propio muslix64 quien cuenta la cronología de los hechos, posteando incluso un video que demuestra el proceso.

¿Cómo lo ha hecho? o mejor, ¿qué ha logrado?

Los discos HD-DVD incorporan dos claves cifradas (Volume Key y Title Key) mediante las cuales se encripta el contenido del disco. Igualmente los reproductores HD-DVD tienen en su memoria una clave (Player Key) con la que es posible desencriptar las anteriores claves cifradas. Conociendo la clave del reproductor solo queda hallar las claves de disco, volcarlo y desencriptarlo. Fácil, ¿no?. Hasta ahora el problema era encontrar las claves de reproductor, las cuales estaban integradas en el mismo y no se podían leer. Lo que este hacker ha hecho ha sido cargar una película en su reproductor software de HD-DVD (por ejemplo PowerDVD 6.5) para después buscar por toda la memoria de su sistema la posición en la cual el Title Key se encontraba. Una vez hallada esta Key solo ha tenido que volcar el contenido y desencriptarlo. Para ello ha creado un programa java llamado BackupHDDVD capaz de realizar dicho proceso de desencriptado. Además, ha prometido publicar este próximo 2 de enero una nueva versión capaz de desencriptar más Volume Keys de distintas películas.

Como podeis observar, el punto débil del sistema se encuentra en los reproductores via software, como ya sucedió con los DVD. En este aspecto AACS es mas robusto que CSS, ya que es capaz de revocar las claves de los reproductores. En otras palabras, una vez hallado el reproductor del que se ha extraido su Player Key es posible añadirla a la lista negra y que todas las películas encriptadas desde ese día no se puedan leer en dicho reproductor. Ahora bien, ¿y si no sale a la luz que reproductor es el que tiene la fuga? Entonces previsiblemente tendremos el mercado negro de Volume Key's.

Esta noticia en sí no representa el fin de la protección AACS, ya que no se asegura la continuidad de este hack. Tan solo demuestra que la protección no es totalmente invulnerable como nos intentaban hacer creer. Además, otros formatos como BluRay, que también incorporan AACS, contemplan la posibilidad de cambiar la encriptación en un futuro -ahora menos lejano-.

Nuevo Truco para Megaupload

FIREFOX

Primero en la barra de direcciones de Firefox (recomiendo usar el FIREFOX2) aunque tambien funciona con cualquier version de firefox. En la barra de direcciones escribimos about:config y damos enter

Despues de dar enter, aparece muchas entradas como en la siguiente imagen, en esas entradas buscamos la que es: general.useragent.extra.firefox

ya despues de seleccionarlo, le damos doble click y aparece una ventana.



En esa ventana aparace la version de Firefox que tenemos, puede ser 2.0 o 1.5, debemos agregar MEGAUPLOAD 1.0 por lo que debe quedar Firefox/2.0 MEGAUPLOAD 1.0 (cuidado con los espacios y no mover nada de la version de firefox)

damos enter, y reiniciamos el Firefox, y listo volvemos a descargar sin tener que instalar nada.

Internet Explorer

Este escríbanlo en el notepad y guárdenlo como valor de registro

REGEDIT4[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform]
“MEGAUPLOAD 1.0″=”"

o

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform]
“Alexa Toolbar”=”"
“MEGAUPLOAD 1.0″=”"

Lo guardamos como .REG y despues le damos doble clic y listo entra al registro y se puede bajar sin instalar nada.


Aqui les dejo el .REG para que lo bajen y solo le den doble click y listo.

Deja bajar alrededor de 500 mb por ip y luego hace esperar como 2 horas. a veces se baja mas y se espera menos, es variable.

PC Repair System: una "caja de herramientas" en 32 MB


PC Repair System se descarga como un fichero zip que contiene 37 herramientas libres -o al menos freeware- para diagnosticar, reparar, mantener y recuperar ficheros de un PC con Windows.

Se descomprime el fichero en un USB de 32 MB -o más- y listo para utilizar en caso de apuro.

jueves, 4 de enero de 2007