Jun 28 2007

Chrome

Tag: (i)realidadJoaquim Anguas @ 7:05 am

de: http://www.catb.org/jargon/html/C/chrome.html

chrome /n./

[from automotive slang via wargaming] Showy features added to attract users but contributing little or nothing to the power of a system. “The 3D icons in Motif are just chrome, but they certainly are pretty chrome!” Distinguished from bells and whistles by the fact that the latter are usually added to gratify developers’ own desires for featurefulness. Often used as a term of contempt.

Los “3D icons in Motif” se han convertido en esto

…en solo 10 años.

Progreso, le llaman. “El progreso del chrome“…

No tengo una traducción para “chrome”.

Vale, si la tengo.

Pero no la voy a poner aquí…


Jun 27 2007

TED

Tag: 01Joaquim Anguas @ 4:23 pm

TED es un evento anual y exclusivo que se celebra en Monterrey, California. Cada año 1000 afortunados atienden a las charlas de un conjunto escogido de personajes relevantes de diferentes ámbitos. En su web se pueden ver algunas, en general valen la pena.

Como ejemplo:


Jun 22 2007

Etiquetas

Tag: Conocimiento - TaxonomíasJoaquim Anguas @ 1:02 pm

Nos pasamos el día categorizando.

Objetiva o subjetivamente colgamos etiquetas a personas, animales, cosas, hechos o situaciones y lo hacemos usando múltiples criterios simultáneamente. Esta acción automática, cotidiana y habitual es algo impensable en las formas de almacenamiento de información proporcionadas por los sistemas operativos de sobremesa actuales.

Hasta ahora los llamados sistemas de ficheros nos han ofrecido un modo de organizar nuestra información basado en árboles, jerárquico y en que el criterio de organización es siempre único e inmutable. Si yo guardo mi información por proyectos, luego no puedo pretender tenerla organizada por áreas de interés.

A no ser que luego me dedique a buscar, de hecho la estrategia de Google Desktop, Spotlight o Desktop Search, con algunos radicales (con su parte de razón) que incluso proponen olvidar la jerarquía de archivos, almacenar todo en una única carpeta y simplemente buscar, buscar, buscar. Pero yo no quiero buscar, quiero encontrar y quiero información de más calidad, relacionándola y enriqueciéndola.

Aunque Windows Vista añade nuevas características de etiquetado y uso de metadata, está muy lejos de lo que en mi opinión debería estar ofreciendo en lugar de las transparencias, los brillos y otras vacuidades por el estilo. Lo anterior aplica de igual forma a OS X, GNU/Linux o Solaris, con tímidas excepciones que no hacen más que confirmar la regla de la forma por encima de la función que impera actualmente.

Por suerte hay iniciativas para añadir racionalidad a la forma cómo organizamos nuestra información como WinFS o Nepomuk-KDE.

Nepomuk resulta especialmente interesante entre otras cosas por su intención de cubrir un tipo de metadata poco habitual, aparte de aquella relativa al formato del fichero y la metadata semántica o de contenido, pretende dar soporte a la relativa al origen del fichero (por ejemplo los parámetros de generación en el caso de una imagen fractal, URL de descarga de un fichero bajado de la red o correo electrónico que lo contenía en el caso de un fichero adjunto).


Jun 20 2007

Low-res Finland

Tag: FotografíaJoaquim Anguas @ 10:52 am

Estoy georeferenciando algunas fotos de “Le Tour de Finland 2004” con la ayuda de Google Maps / Yahoo y me encuentro que la resolución de la imagen de satélite da para esto:

Porvoo

El área representa la ciudad de Porvoo a la máxima resolución posible. La verdad, es de poca ayuda.

Podéis ver las fotos que pueda geolocalizar aquí o aquí.


Jun 18 2007

Imágenes de disco para RAID 0 o 5

Tag: Informática LegalJoaquim Anguas @ 11:24 am

Una de las actividades más comunes en informática forense es capturar el estado de un sistema informático para su posterior análisis. Para ello se utilizan herramientas de copia que:

  • No modifican el estado del disco origen.
  • Hacen una copia exacta del mismo, copiando también el espacio marcado como borrado, etc.

Aunque no es una herramienta certificada, es muy común el uso del comando Unix dcfldd, evolución de dd. Usar software abierto tiene sus ventajas e inconvenientes: se puede auditar su código y ver que no tiene errores, pero si la parte contraria encuentra un error, la prueba practicada estará comprometida. Sad but true, con soft propietario no existe esa posibilidad. Tampoco es una herramienta para aquellos que no se encuentren cómodos en la línea de comandos. Cambia una “i” por una “o” puedes destruir la prueba original, lo que te puede llevar a una situación muy, muy desagradable.

Normalmente se ejecuta desde un LiveCD, siendo F.I.R.E. o HELIX distribuciones especialmente pensadas para este tipo de actuaciones.

Podéis encontrar una excelente guía al respecto aquí.

Pero, ¿y si te encuentras con una configuración de discos en RAID 0 o 5?

Recientemente he probado una herramienta Windows que reconstruye volúmenes RAID 0 o 5 a partir de imágenes de los discos que los componen. Se llama Raid Reconstructor y la podéis encontrar aquí. Realiza un análisis de entropía para determinar el tamaño de las slides y demás parámetros en el caso muy probable de que no los conozcáis a priori. Como salida proporciona una imagen del volumen como un solo disco sobre el que después se puede iniciar el análisis necesario.


Jun 15 2007

Macro

Tag: FotografíaJoaquim Anguas @ 5:29 pm

Let me show you the worl, my eyes

Después de leer algunos artículos de la página de M. Plonsky me decidí a reciclar un viejo objetivo reflex de 50mm. Podéis ver algunos resultados aquí.


Jun 13 2007

Policies, policies

Tag: SystemsJoaquim Anguas @ 2:03 pm

If you try to access a shared resource on your network, and you get the message:

the account is not authorized to log in from this station

And then you try to extract / rejoin the machine from the domain and you get:

the account is not authorized to log in from this station

You google arround and as it starts to smell like a policies issue, you try to review the RSOP for the machine / account and you get:

the account is not authorized to log in from this station

Note: Due to the GP Core failure, none of the other Group Policy components processed their policy. Consequently, status information for the other components is not available.

Then this may help you:

  • Make sure you have the local administrator’s username/password available. If you don’t, you can try A.
  • Take the machine out of the domain by joining it to some bogus workgroup.
  • Login as the local administrator. If you can’t login but get a message about your account being disabled, you can use A to re-enable it.
  • Open mmc and add the Group Policy Management snap-in.
  • Navigate to Local Computer Policy->Computer Configuration->Windows Settings->Security Settings->Local Policies->Security Options and disable Domain Member: Digitally encrypt or sign secure channel data (always) and Microsoft Network Client: Digitally sign communication (always).
  • Rejoin the machine to the domain.

A: This tool may help you. Depending on your disk controller, you may get better results by using an older version from here. Take into account that the target filesystem must be rw. If you have problems you can read this.

NOTE: All usual warnings / disclaimers apply, perform these procedures at your own risk.