Google+ LINUX por TODOS

SISCOT Hosting de Alta Gama

Hosting Multiplataforma para sistemas comerciales, educativas, recreativas, personales, corporativas, etc.

SISCOT Registro de Dominios

Registro de Dominios .com .net .info .ong y alojamiento en servidores propios. Dominios .COM.AR

Hosting con plataformas WordPress

El desarrollo de un website dinámicos nunca fue tan fácil! WordPress es la plataforma ideal para la creación de sitios personales, profesionales, empresariales o corporativos.

SISCOT ELEARNING

Hosting con Moodle!!! Plataformas preinstaladas para Educación a Distancia con una de las herramientas más solidas y configurables del mercado. Totalmente Softeware Libre GNU .

SISCOT SEO MARKETING

Posicionamiento en Motores de Busqueda. Administración de campañas en Redes Sociales. Desarrollos Multimedias en CD y DVD de eventos sociales.

domingo, 14 de septiembre de 2014

REPARANDO ENTRE TODOS, para burlarse de la Obsolescencia Progamada

iFixit es una comunidad mundial de personas que se ayudan unos a otros a reparar cosas. Sabemos que la "obselecencia programada" esta implantada en cada electrodoméstico que compramos. Reparemos el mundo, un dispositivo a la vez. Manuales, Cómo hacerlo, Consultas, Procedimiento, Tutoriales, Videos, Reparación de Celulares, SmartPhones y Notebooks.  Incluso se puede consultar desde tu celular! Si conoces el secreto sobre como repara algo, compártelos!

lunes, 8 de septiembre de 2014

Cámara de seguridad que te pone en alto riesgo

GM01: Cámara de seguridad que te pone en alto riesgo

Posted: 07 Sep 2014 10:01 PM PDT

La historia que vengo a contaros en este artículo tiene que ver con una cámara de seguridad, que lejos de ayudarte a estar más seguro, pone en alto riesgo tu privacidad. Esto, por desgracia, ya no es algo nuevo en este mundo y debemos casi a esta acostumbrados a que esto suceda, ya que hemos visto muchas veces en el pasado cómo cámaras de seguridad permitían acceder a tu intimidad o cómo un mal diseño de seguridad permitía que cualquiera accediera a la contraseña de la cámara de seguridad, tal y como se pudo ver en el 0day que llevaba el libro de Hacker Épico

Figura 1: Cámara de seguridad GM01

En esta ocasión es GM01, una cámara de seguridad que se define a sí misma como una "Easy Cam", lo que no parece nada halagüeño cuando de seguridad estamos hablando. Esta es la historia de su seguridad y cómo aún es posible tener problemas con ellas, pese a haber intentado contactar varias veces con ellos.

GM01: Introducción al funcionamiento

Esta cámara de seguridad es una cámara inalámbrica que funciona con una SIM con la que se conecta con el panel de control. El uso de conexiones móviles en las cámaras de seguridad no es algo tan raro, sobre todo debido a que los ladrones solían cortar cables de teléfono o electricidad para cortar cualquier comunicación con el exterior. Esta cámara viene provista con un SIM y una conexión directa al panel de control en la nube para su gestión.

Además, cada vez que detecta movimiento, toma una fotografía de forma silenciosa y la sube a la nube, a un panel de control en el que el dueño de la cámara puede revisar qué ha sido lo que ha provocado la alerta de seguridad.

Figura 2: Configuración de credenciales y panel de control en la tarjeta de memoria de la cámara

La configuración de la conexión, que viene por defecto sin que mucha gente lo sepan, está un tarjeta de memoria introducida en la cámara de seguridad que, si sacas y montas, podrás ver que hay un fichero que contiene la ruta de conexión al panel de control en aneasycam.com, el número de teléfono y la contraseña por defecto, que como se puede ver es 123456.

Figura 3: El panel de control de la cámara CM01

En esta primera inspección ya se puede ver que seguramente muchos usuarios tendrán la misma contraseña, lo que simplificaría para cualquier atacante el acceso a cámaras de seguridad en las casas particulares de las personas solamente habiendo hecho uso de esta contraseña. Hay que recordar que, por desgracia, la mayoría de las cámaras de seguridad acaban con contraseñas por defecto, incluso en los lugares más insospechados.

Acceso al panel de control como Administrador

Los bugs de este sistema son enormes, pero para empezar veremos lo sencillo que es para cualquier usuario del sistema convertirse en administrador de cualquier cámara de seguridad - incluida la mía -. Para ello basta con entrar una vez con el IMEI de mi Cámara de Seguridad GM01 y la contraseña por defecto. Esto nos lleva a un panel de administración donde el usuario puede ver la configuración de la cámara, cambiar la password, ver las fotos que ha tomado.

Figura 4: Acceso de cualquier usuario a la gestión de su cámara de seguridad

Lo más importante en este caso es que se puede ver que hay un directorio, y ese directorio tiene un Directory Listing como un pino, así que basta con pedir la carpeta sin el archivo aspx y ver qué otros archivos hay en esa ubicación.

Figura 5: El listado de los ficheros de ese directorio

Como se puede ver están todos los ficheros que dan soporte a este panel de control. Entre otros, uno que se llama SuperAdmin.apsx y que si se hace clic en el se abre sin realizar ninguna validación de usuario. 

Figura 6: Acceso al panel de SuperAdmin sin validación alguna

A partir de ese momento se tiene la posibilidad de acceder a todos los IMEI de todas las cámaras de seguridad. Esto permitiría - si el usuario no ha cambiado la password por defecto - acceder a sus fotos y su configuración. En el peor de los casos, se puede cambiar la contraseña y resetear el dispositivo, además de forzar la toma de fotografías en cualquier momento.

Un bug de IIS ShortName como añadido

No hubiera sido necesario tener este Directoy Listing de libro para poder acceder a estos ficheros, ya que además de este, tiene un bug de IIS ShortName Listing que también permite acceder al listado de los ficheros.

Figura 7: Existe un fichero que empieza por s. True

Así que, cualquiera que use FOCA contra este servidor podrá detectar la vulnerabilidad y usando los plugins de IIS Short Name acceder a un listado más o menos completo de todos los ficheros.

Figura 8: No existe ningún fichero que empiece por x. False.

Vamos, que no es complejo para nadie descubrir este panel de Super Admin que no pide ni una contraseña y que lo que deben hacer es validar a los usuarios, y a ser posible con un segundo factor de autenticación como mandan los cánones.

Acceso a todas las fotos de todos los usuarios

Lo peor de todo está aún por llegar, ya que, como se ha dicho al principio, en el panel de control del usuario, cualquiera puede ver sus fotografías de alarmas. También puede ampliarlas y verlas en una pestaña aparte.

Figura 9: Fotos de alarma

Cuando se abren en una pestaña aparte se puede ver que las imágenes se cuelgan en otro servidor web, organizadas por directorios en los que el nombre del directorio es el IMEI de la cámara de seguridad. El nombre de la foto es un time-stamp de cuándo se hizo.

Figura 10: Ruta pública a la fotografía fuera del panel

Como era de esperar, tiene también un Directory Listing - y también un bug de IIS Short Name - que permite acceder a todas las fotografías de todas las cámaras de seguridad de todos los usuarios. Algo muy poco deseable para la privacidad de nadie.

Figura 11: Fotografías de todas las cámaras de seguridad que han vendido por el mundo

Y no hay ninguna protección. Desde que descubrí este bug y me puse en contacto con ellos, han seguido subiéndose fotografías sin que se pueda evitar y ya no sé que hacer.

El antiguo panel, ¿más seguro?

Viendo todo esto, y tirando del hilo, resulta que hay un panel de administración web anterior que no solo vale para cámaras de seguridad, sino para cualquier dispositivo de esta empresa que lleva control remoto por SIM

Figura 12: El panel antiguo indica cuál es la password por defecto para los dispositivos

Por supuesto, desde ahí también se pueden administrar las cámaras de seguridad, y aunque internamente este panel es más seguro, como se puede ver, para todos los demás dispositivos dejan claro en la web cuál es la contraseña por defecto.

Sin cifrado ni doble factor de autenticación

Con todo lo que hemos visto de ataques a la privacidad, como en el caso de las famosas y sus fotos personales de iCloud, o con el gran número de casos de cámaras de seguridad con fallos de seguridad por contraseñas por defecto, el poner un sistema que no utilice tan siquiera un cifrado SSL para la comunicación de las fotografías y el acceso al panel de control, es una locura.

Por supuesto, deseable sería ya que pusieran un segundo factor de autenticación como Latch a mi cuenta, ya que si un dispositivo va a tomar fotografías de mi casa, me gustaría poder saber cuándo alguien ha accedido a mi cuenta. Ni que decir tiene que para ello, las fotografías deben estar protegidas por una sesión y no accesibles como ficheros cualquiera en el servidor web.

Figura 13: Correo electrónico enviado al fabricante por varios medios

Me puse en contacto con ellos hace tiempo y no he recibido ni respuesta, y viendo que la gente sigue cayendo en estos problemas y que yo tengo una cámara de seguridad que no me atrevo a utilizar, he decidido hacer públicos los fallos para alertar a los usuarios y posibles compradores y meter presión a la empresa para que solucione todos estos fallos.

Autor: Retro-Maligno

Robos de datos en la nube, cómo protegerse


Los expertos en seguridad G DATA han detectado un nuevo malware que han bautizado como Win32.Trojan.IcoScript.A. Este virus aprovecha el acceso a servicios de email de empresa, de forma que pasa desapercibido para muchos negocios. Es capaz de manipular el navegador Internet Explorer para acceder a los servicios de 'webmail', comunicándose con sus creadores y tomando el control. Además, es capaz de enviar datos que roba de otros dispositivos a su servidor remoto. Estas actividades ilícitas son difíciles de detectar durante los análisis de seguridad de los equipos, por eso es tan peligroso. Además, según explica el responsable de G DATA […]
.

 
¿Qué ocurre si se produce un fallo de seguridad en una plataforma de almacenamiento de datos?   Pues la principal consecuencia es que alguien experimentado en delitos informáticos o un hacker, pueda acceder a nuestros datos personales y difundir, por ejemplo, de imágenes que no queremos que lleguen a terceros. Esto es lo que ha ocurrido recientemente con iCloud, plataforma virtual de Apple. Un problema de seguridad ha permitido que cierto contenido íntimo de la actriz Jennifer Lawrence sea expuesto en el foro /b/ de 4Chan, un conocido hacker.   Esta actriz no ha sido la única que se ha […]
.

 
 
 
Un hombre de 25 años está condenado a casi 3 años de cárcel por haber grabado y difundido de forma ilegal el filme "Fast and Furious 6" antes de que se estrenase oficialmente. El acusado subió una copia de la película a su perfil de Facebook con un enlace a la descarga, vendiéndola a aproximadamente 2 euros junto a otras películas. El resultado fue de 700.000 descargas durante el tiempo que estuvo subida antes de que fuese proyectada en los cines mundiales, con la consiguiente pérdida económica. El hombre no fue muy precavido a la hora de cometer el delito, […]
.

 
En el Código Penal español se recoge los delitos de daños como aquellos que intenten destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio.   El artículo 264 del Código Penal se regula los denominados delitos de daños informáticos. Más información sobre los delitos de daños informáticos   Nos puede realizar sus consultas sobre esta materia en el formulario que puede encontrar al final de la página. photo by: Micky.!
.

 
Según un informe de Kaspersky relativo al segundo trimestre de 2014, la compañía bloqueó un total de 995.534.410 ataques maliciosos en los dispositivos de sus usuarios. En total, se registraton 927.568 dispositivos atacados, alertados con 3.455.530 de notificaciones sobre intentos de infección con malware financiero. En este segundo trimestre destaca la aparición de un malware financiero en abril, que conducía a claves secretas, nombres y contraseñas de los usuarios y otro contenido que se transmita de forma cifrada. Según los datos de la compañía, España ocupa el vigésimo puesto por número de PCs atacados, un 28% del total. El primer […]
.

 
Manipular conversaciones de whatsapps y mensajes de texto o sms es más fácil de lo que se piensa. Así lo acaba de asegurar la Asociación de Internautas que ha publicado recientemente un informe sobre esta cuestión. De hecho explica detalladamente cómo manipular whatsapps y sms a través de un virus troyano o de forma manual. Esta posibilidad reviste una gravedad de suma importancia pues de este modo se puede encausar a más de un inocente. Por ello, el comunicado de esta asociación pretende alertar del peligro que supone presentar estos elementos como prueba en un proceso judicial, a jueces, fiscales, […]
.

 
Los virus espía o spyware se pueden instalar también en los smartphones o tablets, de hecho no son sólo exclusivos de los ordenadores, por eso es importante tomar una serie de medidas para evitar encontrarte con estos virus que hasta ahora parecía que únicamente afectaban a los Pc's.   ¿Sabes qué es un virus espía? Como su propio nombre indica este virus lo que hace es introducirse en un dispositivo: ordenador, móvil, tablet, etc., y sin que el propietario sea consciente de ello obtiene información que proporciona a un agente externo. Este delito informático es uno de los más frecuentes […]
.

 
La Unidad de Delitos Tecnológicos de la Policía Nacional está investigando una suplantación en una plataforma social de la identidad de la edil Cristina Martínez. La exconcejal del Partido Popular denunció que tras ser destituida como directora de Atención Primaria en Elche surgieron varias páginas destinadas a desprestigiarla, una de ellas incluyendo conversaciones en su nombre. "No quiero que le pase nada a nadie, solo quiero que nadie opine en mi nombre, ni entable conversaciones diciendo que soy yo y, además, que no me insulten por la calle", dijo la concejal a la unidad que investiga su caso. Según las […]
.

 
Desde ahora, los familiares de usuarios de Twitter que hayan fallecido pueden solicitar a la red social que borre imágenes o vídeos en las que aparezca el mismo. Lo ha comunicado esta semana la propia red social a través de una publicación oficial. El procedimiento a seguir será el siguiente: Solo lo podrán hacer los familiares directos o personas correctamente autorizadas, que deberán enviar un email a la dirección privacy@twitter.com, en el que soliciten que se borren imágenes o vídeos en los que aparezca personalmente el fallecido. Parece fácil, pero como en todos los procesos hay una parte de letra […]
.

 
Métodos de lo más sorprendentes son utilizados por los ciberestafadores para intentar engañar a sus víctimas. El último del que se tiene constancia es el de la epidemia del ébola, en parte gracias al miedo colectivo a esta enfermedad. Symantec ha alertado de que existen diferentes campañas de phising en las que se esconden troyanos que utilizan como reclamo el ébola. Se han analizado diferentes emails utilizados por estos ciberdelincuentes para lograr su objetivo. Hoy os hablamos de algunos de ellos: – El primero es un correo que promete desvelar información vital sobre la epidemia. El email contiene un enlace en […]
.

 
Todos estamos expuestos a sufrir estafas en la red o suplantación de nuestra identidad, tanto a través del email como de las redes sociales. Estamos hablando del phising, una actividad delictiva que tiene como objetivo suplantar la identidad de un usuario obteniendo datos confidenciales. ¿Quién no ha recibido un email extraño que nos dice que necesitamos dar nuestras claves de la tarjeta por un error en el banco, por un cambio de producto o cualquiera de estas excusas? Cuidado, esta es la forma más frecuente con la que los delincuentes captan nuestra información confidencial. La Oficina de Seguridad del Internauta […]
.

 
Dos hombres han sido detenidos en Toledo por daños informáticos a los servidores de una empresa cuya actividad se desarrolla en la red. Ambos hombres acababan de ser despedidos de sus puestos de trabajo, y fueron detenidos tras analizar las copias de seguridad de la empresa, según ha informado la Delegación del Gobierno en Castilla- La Mancha. La investigación se inició después de que los responsables de la empresa atacada presentasen una denuncia en la Comisaría de Toledo. La empresa se dedica a la retransmisión de contenido audiovisual a través de la red. El ataque perpetrado por los dos hombres produjo […]
.

 
La Policía Nacional ha detenido a 84 personas en una macrooperación llevada a cabo en todo el país contra una red de estafas mediante el método conocido como "cartas nigerianas" y el posterior blanqueo de los beneficios. Según las autoridades, la banda habría blanqueado más de 11.500.000 euros procedentes de estos fraudes, aunque el volumen de dinero en efectivo obtenido durante su periodo de actividad pudo superar los 20,6 millones de euros. La organización gestionaba varios locutorios, a través de los cuales recibía el dinero enviado por ciudadanos extranjeros para después remitirlo a Nigeria a través de entidades. La organización se […]
.




domingo, 7 de septiembre de 2014

Antenas WiFi de gran potencia. Enlaces a 1.000 Km.


n el lado del mal. Antenas WiFi de gran potencia. Enlaces a 1.000 Km.


Posted: 06 Sep 2014 12:27 AM PDT
La necesidad es la madre de todas las ciencias y al vivir en algún lugar del campo de Cartagena alejado de todo surgió la necesidad de lograr enlaces de larga distancia, de muy larga distancia, por lo que llevo años dedicándome a diseñar y montar lo que se llaman Antenas Tácticas, es decir, antenas de conexión inalámbrica que logran enlaces de larga distancia y que reciben ese nombre por su uso militar.

Figura 1: Antena TDJ13 circular

Mi primer diseño fue el de la TDJ13 Circular, que era una modificación de la TDJ13 cuadrada de Pacific Wireless, a los que conseguimos ganar por 1.5db´s. Posteriormente diseñé la antena "SRM" en honor al matemático indio "Srinivasa Aiyangar Ramanujan". Este fue mi primer diseño propio partiendo desde cero  - puedes descargar el manual paso a paso de cómo crear esta antena - y su peculiaridad es que los elementos son elípticos que sin duda son los que mejor resultado dan debido a la naturaleza de la señal. Srinivasa Ramanujan trabajó mucho con las elipses y utilizo sus fórmulas en el este diseño.

Figura 2: Resultado final de la antena SRM creada en el año 2009

Enseguida me di cuenta que todas éstas antenas se asentaban sobre una base común y que no se había logrado calcular con exactitud sus dimensiones y naturaleza. Me costó bastante descubrir - porque es más un descubrimiento más que un invento -, los "Núcleos Belgrano".

Los Nucleos Belgrano

El Núcleo Belgrano es la esencia, la base de todas éstas antenas. Con las medidas exactas e inalterables. Puede funcionar como antena aislada o como iluminador siendo la antena más potente que existe. Tiene mucha más ganancia que una Biquad o Doble-Biquad del Maestro Trevor Marshall.

Nosotros buscamos antenas caseras que sean fácilmente realizables y si es con materiales reciclados aún mejor - llamadas Cantenas -, así nació la Cantena Belgrano, que tiene un rendimiento excepcional, se realiza íntegramente con una lata de galletas danesas del Mercadona o del Lidl y es conocida en todo el mundo de habla hispana y en Asia, y en menor medida en el mundo anglosajón donde siguen con si vieja e ineficaz Cantena Pringles.

Con el Núcleo Belgrano montado como iluminador tenemos recepciones de más de 1.000 Km, tal como se puede ver en este vídeo, y enlaces bidireccionales - en condiciones determinadas - de 402 km:


Figura 3: Enlace WiFi bidireccional de 402 Km con una antena Belgrano

En el siguiente vídeo se puede ver la antena parabólica de rejilla realizada a mano por el amigo Maquia siguiendo los planos de Chalenger. En el video se ve una Cantena Belgrano Sinusoidal diseñada al efecto de tener una relación de foco de 0.6. Esa antena es capaz de alcanzar un AP libre y abierto a más de 400 Km en determinadas condiciones.


Figura 4: Demostración de una Cantena Belgrano Sinusoidal

Con estas Cantenas es fácil enlazar con Ibiza y Mallorca desde el campo de Cartagena. ¿Os imaginas un APT que utilice Acrilyc WiFi con éste material? Nadie nos creía al principio ya que los enlaces a 2.4 Ghz sin línea de visión eran imposibles pero nosotros hemos demostrado que no.

El Proyecto Belgrano

En esos momentos cree un proyecto abierto de diseño denominado "Proyecto Belgrano". Este grupo de trabajo es un taller de diseño de Cantenas que ha dado muy buenos frutos, del que se puede destacar el Belgrano 2NI del Maestro Dragonfly - al que una marca comercial reconocida le ha copiado el diseño:

Figura 5: Cantena Belgrano 2NI

También salieron algunas otras antenas buenas como la Belgrano Copernicus de Xenon022 y los Sparrow del amigo Falcón 622. Siguiendo al maestro - ya fallecido - Alexander Kemurdjian me surgió la idea del Belgrano Meroka. Toma su nombre del sistema de guiado de misiles Meroka alemán.

Este diseño supuso una revolución por cuanto no existe nada parecido en antenas WiFi caseras. Me consta que éste diseño fue probado por un amigo para la guía de misiles con mejor resultado que las antenas canadienses originales, aunque luego no tuvo continuidad en el proyecto.

Figura 6: Antena Belgrano Meroka v1
Con estas antenas, es posible la localización de señales WiFi a larga distancia y encontrar un punto de acceso concreto desde ubicaciones remotas muy lejanas, que puede ser utilizado para fines tan buenos como la conectividad de ubicaciones remotas o tan peligrosos como la realización de ataques APT WiFi dirigidos desde gran distancia, lo que debería alertar a los responsables de seguridad de red de las empresas.

Belgrano Templarios

Hasta ahora todas las antenas que habíamos diseñado eran realizadas con chapa de latón, aluminio, cobre , etcétera, pero desde hace un año comencé a calcular y diseñar cómo serían las antenas construidas sobre PCB (Printed Circuit Board), sobre circuito impreso, que eran muy demandadas por los foreros. Los primeros diseños han sido los de Belgrano Cátaro, tanto en 2.4Ghz como en 5Ghz.

Tenía la idea en mente más de seis años realizando ensayos esporádicos, en Noviembre del año 2013 logré el objetivo. No lo creía posible porque era solamente una intuición pero cuando la probé y vi que funcionaba me emocioné. Belgrano Templario es una antena de panel autorreplicante - NO se trata de un fractal - en un diseño tal, que puedes coger el corazón de la antena - digamos el núcleo - y construir una antena mayor solamente tienes que replicarlo y apilarlo en cualquier sentido. vertical u horizontal.


Figura 7: Funcionamiento de una Antena Belgrano Templario Plana pequeña

Esto es lo más difícil de comprender, mi antena no tiene líneas de enfase, las líneas de enfase son parásitas y pérdidas de señal , los Belgrano Templario son así. No hay que hacer más gasto en I+D, basta replicar y si quieres que trabaje en 5 Ghz o en 20 Ghz basta escalarla y ya está. Para que se pueda apreciar su potencia, aquí tenéis una comparativa de una Belgrano Templario y contra un Antena de rejilla de 20 db's.


Figura 8: Funcionamiento de una Antena Belgrano Templario contra una Antena de rejilla

A día de hoy estoy ultimando una Belgrano Templario con polarización circular. ¿Qué significa esto? Pues que la antena puede girar 360º en vertical con una variación menor de 1.5db´s y que podría ser utilizado para el Guiado de Misiles o sistemas de FPV First Personal View ya que aunque el objeto guiado gire o cambie de dirección, no se pierde el enlace.

Otra particularidad que tiene este diseño es que la antena puede ser destruida en múltiples puntos y seguirá centrada en frecuencia y funcionando, aunque disminuya la ganancia. Con una antena de éstas se podría establecer un punto a punto fuera de cualquier control. De momento, el diseño de la Belgrano Templario no es público hasta que decida qué hacer con él, ya que quiero elegir a qué va a ser destinado.

Autor: Mandarache
Moderador en el foro de Lampi y en Zero13 
You are subscribed to email updates from Un informático en el lado del mal
To stop receiving these emails, you may unsubscribe now.
Email delivery powered by Google
Google Inc., 20 West Kinzie, Chicago IL USA 60610

lunes, 1 de septiembre de 2014

TuxInfo 68 lista para la descarga!!!

Nuevamente con una nueva entrega de Tuxinfo. Este mes fue muy decisivo, ya que hemos realizados algunos cambios, por ejemplo incluimos una nueva sección de Noticias relacionadas al Software Libre y Linux; y también una sección de paginas recomendadas.
Además de forma personal quiero compartir con todos ustedes mi primer libro cuyo título es: Guía de migración total hacia el Software Libre – Ubuntu Linux. El mismo esta editado en Argentina por la editorial Users y se encontrará en todo Latino América en unos meses. Mientras tanto, para quienes vivan en Argentina pueden encontrarlo en los kioscos del país, como también en cadenas de librería.
Y como siempre cerramos, con un resumen de los artículos vertidos en esta edición, de gran variedad. Con los siguientes títulos:
Usando los documentos libres: un consejo práctico; Editando un archivo PDF; CM Apps – CyanogenMod apps; Bash, historia y algunas funciones interesantes; Virtualización con KVM Guía Básica IV; Opinión – Dispositivos inteligentes y adaptadores tontos; Cockpit – Una nueva herramienta para la gestión de servidores remotos; etc.
Y como todos los meses, repetimos la misma convocatoria en donde podamos tener más sugerencias de ustedes y así adaptar los contenidos de las notas a vuestras necesidades y preferencias, las mismas las podrán realizar en nuestros medios de contacto.
Fan page: Tuxinfo
User Twitter: @tuxinfo 
Mail de contacto: info@tuxinfo.com.ar

¡Sigan pasando la voz! Hay otro nuevo número de TuxInfo para descargar de forma gratuita.
Índice de temas:
4 – Noticias Tuxinfo 68
6 – Páginas Linuxeras
8 – Bash, historia y algunas funciones interesantes
11 – CM Apps – CyanogenMod apps
12 – Opinión – Dispositivos inteligentes y adaptadores tontos
14 – Editando un archivo PDF
16 – Cockpit – Una nueva herramienta para la gestión de servidores remotos
19 – Virtualización con KVM Guía Básica IV
28 – Usando los documentos libres: un consejo práctico

lunes, 9 de junio de 2014

Python para todos

'Python para todos' es un libro sobre programación en Python escrito por Raúl González Duque. Se trata de un tutorial de Python adecuado para todos los niveles y que puedes descargar totalmente gratis.

El libro cuenta con 160 páginas en las que se tratan los siguientes temas:
  • Tipos básicos
  • Control de flujo
  • Funciones
  • Orientación a objetos
  • Programación funcional
  • Excepciones
  • Módulos y paquetes
  • Entrada / Salida
  • Expresiones regulares
  • Sockets
  • Interacción con webs
  • Threads
  • Serialización de objetos
  • Bases de datos
  • Documentación
  • Pruebas
  • Distribuir aplicaciones Python