Seguiremos el consejo que nos da el autor de xkcd: Básicamente, usando algunas palabras aleatorias que conozcas, te será más fácil de recordar tu contraseña y será más difícil de adivinar con ataques de fuerza bruta o diccionario. Adicionalmente, hay un detalle a recordar: la contraseña de tu correo (al menos de la cuenta que uses como "depósito de claves") debe ser diferente a la que uses en cualquier otro sitio.
Ten en cuenta esto: cuando trates de vender una página web a alguien, o un gestor de páginas web, lo más importante es que puedan cambiar el encabezado. Cualquier otra característica del gestor de contenidos, la web, o lo que sea, es absolutamente irrelevante. Por cierto, si pueden poner un slideshow, tienen que poder modificar las fotos fácilmente. De otro modo, tarde o temprano tendrás problemas. Ale, ya me he desahogado un poco.
Después de darme cabezazos contra la pared descubrí que se ha encontrado un bug que impide conectarse a una impresora de red usando el panel de configuración que viene en Gnome 3.4. En el propio bug dicen la solución provisional: Usar la herramienta system-config-printer, que habrá que llamar desde la terminal. Sigue las instrucciones para conectarte a la impresora de red y todo irá como la seda.
Gracias a esta excelente comparativa de precios de proveedores de VoIP he encontrado un proveedor de VoIP excesivamente barato: 12VoIP. Veamos cómo configurarlo siguiendo sus instrucciones. Antes que nada, para este tutorial he usado Fedora 17 con los siguientes paquetes instalados: empathy-3.4.2.3-1 telepathy-rakia-0.7.4-1 (Antes conocido como telepathy-sofiasip) Una vez instalado lo necesario, tan simple como: Si tenías abierto Empathy antes de instalar el plugin Rakia, ciérralo del todo (Ctrl + Q) para que lo detecte al volver a abrirlo.
Lamentablemente, ni DuckDuckGo ni Ixquick nos ofrecen motores de búsqueda personalizados cuando queremos añadirlos al navegador, ni disponen actualmente de sugerencias de búsqueda compatibles. Usaremos las sugerencias de Google, y la búsqueda personalizada de estos motores. Para ello: Elegir las opciones en el personalizador de búsqueda. Pulsar en Bookmarklet and settings data. Copiar la URL proporcionada. Crear un proveedor de búsqueda personalizado. Rellenar los parámetros (ver ejemplos al final). Pulsar create.
# dmidecode
En los tiempos de Gnome 2, cuando querías abrir una ventana que hiciera las veces de un sudo gráfico, llamabas a gksu o gksudo. $ gksu whoami root En Gnome Shell ya no existen estos comandos. Se han sustituido por pkexec: $ pkexec whoami root
Detectar los ataques Dado que recientemente he dado de alta un servidor CentOS, con acceso SSH, me preguntaba cuánto tardarían en llegarme los primeros ataques de fuerza bruta y de diccionario. Han llegado mucho antes de lo esperado (en menos de 1 mes), y han sido más de 4000 intentos de acceder como root y más de 13000 de acceder como otro usuario antes de que me diera cuenta: # grep --count "
Con el fin de poder algún día cerrar mi cuenta de Google, tengo que sacar mi blog de blogger. La alternativa por excelencia es Wordpress, que ofrece una plataforma de código libre y un hosting que la utiliza. En principio migraré a su hosting, ya que no veo necesidad de hacer privado algo de naturaleza pública como es un blog, y más si lo tengo en una plataforma libre que me permite exportarlo en cualquier momento y montarla donde yo quiera.
Interesante... telnet miku.acm.uiuc.edu