27.10.08

Hacer que tu programa en Python quede empaquetado en .DEB

0. Preparativos


Lo único que necesitas son dos herramientas: dpkg-dev y dh-make, las cuales puedes instalar ejecutando este comando:


apt-get install dpkg-dev dh-make

Ten en cuenta que en éste ejemplo vamos a empaquetar un programa simple llamado "pngcrushgtk", y que debes cambiar todo lo que aparece con ése nombre con el nombre de tu programa.


1. Creando un espacio de trabajo



Puesto que mientras estemos realizando el empaquetado se van a crear varios archivos, lo ideal es tener un espacio de trabajo (una carpeta) totalmente vacío al comenzar. Así que crearemos una carpeta llamada sandbox, en donde realizaremos todo cómodamente:


$ mkdir sandbox

$ cd sandbox

Dentro, debemos crear una carpeta cuyo nombre sea del tipo: nombreprograma-version:


$ mkdir miprograma-0.2

En la cual debemos copiar una versión empaquetada de nuestro programa dentro de un .tar.gz. Si aún no lo tienes, puedes hacer lo siguiente:


$ cd /ruta/de/tu/programa


$ tar cfzv miprograma-0.2.tar.gz *

$ cp miprograma-0.2.tar.gz /ruta/sandbox/miprograma-0.2/

$ cd /ruta/sandbox/miprograma-0.2/

Nota: recuerda que debes poner el nombre de tu programa en vez de "miprograma".

2. Debianizando nuestro paquete


Para ello utilizaremos el comando dh_make de la siguiente forma:


$ dh_make -e slavador86@gmail.com -f miprograma-0.2.tar.gz -c GPL



Type of package: single binary, multiple binary, library, kernel module or cdbs?

[s/m/l/k/b] sMaintainer name : cristian

Email-Address : slavador86@gmail.com

Date : Sat, 18 Oct 2008 11:15:08 -0500

Package Name : miprograma

Version : 0.2

License : gpl

Using dpatch : no

Type of Package : Single


Hit <enter> to confirm:

Currently there is no top level Makefile. This may require additional tuning.

Done. Please edit the files in the debian/ subdirectory now. You should also

check that the pngcrushgtk Makefiles install into $DESTDIR and not in / .


Nos preguntará qué tipo de paquete estamos creando, y seleccionamos "s" (simple). Permíteme explicarte cada parámetro:



  • -e slavador86@gmail.com, indicamos el correo electrónico del autor del programa


  • -f miprograma.tar-0.2.gz, indicamos el paquete comprimido que contiene nuestro programa

  • -c GPL, indicamos el tipo de licencia de nuestro programa


Luego de ejecutar el comando se habrá creado una carpeta llamada debian dentro de pngcrushgtk-0.2; y un archivo llamado miprograma_0.2.orig.tar.gz dentro de la carpeta sandbox, el cual debes eliminar.



Continúa leyendo en la siguiente página, en donde comenzamos con la configuración del paquete...

Fuente: Casidiablo

26.10.08

Disculpas Públicas

Estimados(as) Lectores(as):

Por esta carta nos dirigimos a ustedes para pedir disculpas públicas por hechos acontecidos en el primer semestre del año 2007, a las siguientes personas:

En primer lugar a Natalie Bastías, por utilizar su rostro en la modificación de una imagen que fue publicada en internet sin su consentimiento. Dicha imagen pudo causar muchas molestias porque se ironizaba con ella.

Por culpa de esta foto, varios compañeros mostraron su descontento por medio de la página donde estaba expuesta la imagen (www.fotolog.com/gran2t, autor Fernando Faúndez), en especial de Gloria Caballero, quien no sólo se conformó con esto, si no que, siguió hostigando al autor de la web de manera agresiva y peyorativa.

Motivado por estas circunstancias el otrora creador de www.fotolog.com/gran2t y administrador del sitio www.clandestino4teto.blogspot.com, subió a este último 2 juegos en los cuales aparecía el rostro de la señorita Gloria Caballero y se maltrataba a la figura que contenía esta foto.

Es por esto que la segunda persona a quien le pedimos disculpas, como administradores del sitio www.clandestino4teto.blogspot.com , es a Gloria Caballero, por utilizar su rostro sin su consentimiento en un sitio web, y y manejarlo de una manera que afectaba la integridad emocional de nuestra compañera.

Lamentamos profundamente cualquier molestia o daño que se pudiera causar, en especial a estas 2 compañeras de carrera, y nos comprometemos a que no se volverá a producir.

También queremos aprovechar este documento para aclarar que ambos sitios mencionados, ya se encuentran fuera de la web desde hace mas de un año en el caso de www.fotolog.com/gran2t y desde hace 3 meses en el caso de www.clandestino4teto.blogspot.com.


Sin otro particular se despide,

Grupo de administradores clandestino4teto.blogspot.com






Fernando Faúndez Espinoza

Sebastian Hermosilla Correa

Edgardo Mella Ortuya

Andrés Pérez Obreque


El texto de este documento está disponible en:

entrematesytuxes.blogspot.com

cualkierwa.blogspot.com

7.10.08

Como hacen el Amor los Matemáticos

depende cual sea la rama que estudien

Los de Análisis Real lo hacen continuamente y diferencian bastante.
Los de Análisis Complejo lo hacen enteramente y quedan conformes.
Los de Topología Conjuntista lo hacen abiertamente pero con tacto.
Los de Combinatoria lo hacen discretamente.
Los Estadísticos lo hacen aleatoriamente.
Los Lógicos lo hacen de modo consistente.
Los de Topología Diferencial lo hacen muuuuy suavemente.
Los de Geometría Diferencial lo hacen con mucha variedad.
Los de Análisis Numérico lo hacen con precisión arbitraria.
Los de Teoría de la Medida lo hacen casi por doquier.
Los de Teoría de Números no lo hacen y son primos.
Los de Teoría de Grupos lo hacen simplemente.
Los de Recursión no se deciden.
Los Constructivistas lo hacen directamente.
Los de Matemática Aplicada usan un ordenador para que lo haga por ellos.
Los Algebristas, categóricamente lo hacen.
Los de Álgebra Lineal lo hacen sin discriminar.
Los de Investigación Operativa maximizan las entradas y minimizan las salidas.

Pitágoras lo hizo primero.
Fermat lo hizo, pero no pudo probarlo.
Euler lo hizo de todas las maneras
Gauss lo hizo mejor que nadie

Firefox adelanta su llegada a los Móviles

En un momento donde el mundo de la Internet móvil empieza a tener cada vez más protagonismo, Firefox, el navegador de la fundación Mozilla que pretende destronar al Internet Explorer de Microsoft, anuncia su llegada al celular.

Así lo aseguró el CEO de la fundación Mozilla, John Lilly en una entrevista al diario San Jose Mercury News, de Silicon Valley, transcrita en el sitio Linux Insider.

En ella, Lilly responde una pregunta del periodista sobre el paso de Firefox hacia la web móvil, diciendo que quieren “estar seguros que la Red en el móvil sea más parecida a la Red que lo que la industria móvil ofrece hoy, con redes cerradas, separadas y sin una buena experiencia de acceso a la información para el usuario. Lo primero es llevar Firefox a los aparatos móviles, y veremos algunos alphas en las próximas semanas”.



Eso coincide con lo que agregó la página Unwired View, quien recordó una entrevista con Tristan Nitot, de Mozilla Europa, que dijo que el Firefox móvil (llamado Fennec, por el momento), debería tener una versión Alpha antes de fin de año, si está listo.

Historia del Booteo de la Ventana

En otra vuelta por Youtube me encontre un video que me trajo nostalgia, y bellos recuerdos, cuando apenas tenia 6 años y se me pegó el computador por primera vez, ahí pensé, tengo que estudiar algo para poder cambiar esto que no funciona bien, ahora, no quiero cambiarlo, porque gracias a sus fallas, gano dinero fácil. Además, aprendí a ocupar linux.xD

Pero como mucho no conocimos unix ni el sistema de Machintosh, les dejo este videito. que capaz que te haga llorar.



...snif!!

Instala Windows Vista

En sólo 2 minutos, sin que pida CD-Key, ni activación. Aunque al poner el Disco se pega un poco, pero despues corre de manera perfecta.
Todo en este sencillo tutorial, disfrútelo:


5.10.08

Soporte Técnico, buenos dias

mE pArPaDeA eL lEd DeL bLoQ mAyÚs, Es mUy GrAvE?

Evite los virus. Hierva el PC antes de usar.

Necesito psiquiatra para Pentium que se cree 386.

6 x 6 = 36.001211322100 -- Pentium inside.

Mi sistema operativo es multitarea : Acaba con mis nervios y mi paciencia al mismo tiempo.

Hardware : Lo que golpeas; Software : La causa.

?Quien "#%&& ! ! es el General Failure y Por qué esta leyendo mi disco duro?

Los README.TXT son para los cobardes. Se valiente: Ejecuta.

Conecto, luego existo... No conecto, luego insisto.

No hay mail que por bien no venga.

mE ENCANTA CUANDO ME DOY CUENTA DE QUE HE PULSADO BLOQ MAYUS.

Keyboard not available - Press F1 to continue...

No por mucho megaRam carga Windows mas temprano.

Quienmeharobadolabarraespaciadora?

Command.com secuestrado por virus terrorista. Pide 3'5 GB de disco duro.

Si no fuera por C, usariamos BASI, PASAL y OBOL !

User error: Replace user, hit any key to continue.

Multitarea : Leer en el baño.

Ley del software : Si aprendes a usarlo, sale la siguiente versión.

La unica manera de ver volar Windows'95 es tirando tu computadora por la ventana!

Windows Vista: Se buscan mártires para pruebas.

En la compra de Windows 98 le regalamos dos botones de RESET.

Error de Win95 - Windows 95 no puede bloquear el sistema.

WinErr 079 - Mouse no encontrado. Haga clic en el botón derecho para continuar!

WinErr 090 - Error reservado para la siguiente versión.

WinErr 098 - Usuario incompetente. Reemplace de inmediato.

WinErr 941 - CPU not found.

WinErr 943 - El sistema esta funcionando demasiado bien. Elija y reinicie el equipo.

4.10.08

Android vs iPhone

img

g1

g1

g1




Para pensarlo...¬¬'

Ubuntu 8.10 beta Disponible

Ya está disponible de manera oficial la Version del Ultimo sistema operativo de Canonical, Ubuntu 8.10 "Intrepid Ibex".

Esta incluye como grandes novedades:
  • Última versión del navegador de archivos Nautilus, con soporte para pestañas.
  • Directorio privado encriptado para guardar datos confidenciales.
  • Nuevos temas visuales para Gnome, apostando por colores oscuros.
  • Nueva sesión de usuario invitado, con los privilegios justitos.
  • Inclusión de las últimas versiones del kernel de Linux, de X.Org, de Network Manager y de Samba.
  • Nueva entrada “Última sesión exitosa” en el arranque del sistema.
  • DKMS, el sistema para la reconstrucción automática de los módulos cuando haya actualizaciones del kernel.
  • Nuevo plugin para poder ver contenidos de la BBC desde el reproductor de películas Totem.
Aun no lo pruebo, voy a esperar la versión final para actualizar mi Hardy.

Aquí un Pantallazo:


Para los que se atrevan a probarlo, bajen la imagen iso que necesiten para su PC.

Para i386 en versión desktop
Para i386 en versión server
Para Amd64 en versión desktop
Para Amd64 en versión server

Test para antivirus

El EICAR test file sirve justamente para probar la funcionalidad del software antivirus, dándole a éste la oportunidad de detectarlo durante los procesos de escaneo, al mismo tiempo que no implica un riesgo para la seguridad de la computadora en la cuál se efectúa la prueba, sencillamente porque no se trata realmente de un virus.

Los mayores fabricantes de antivirus actuales, lo soportan. De todos modos es importante hacer notar, que no porque un antivirus detecte el EICAR test file, significa que ese antivirus es capaz de reconocer y bloquear todo tipo de código maligno (comúnmente llamado "malware", ya que involucra a todo tipo de software capaz de causar algún daño, y no solo a los virus).


EICAR test file nos ayuda a estar preparados para esta lucha, dándonos la oportunidad de comprobar las barreras que el antivirus que instalamos en nuestro PC ha puesto para protegernos, y si realmente está haciendo su trabajo.

Para usar el archivo EICAR, simplemente descargue o genere un nuevo archivo EICAR. El software antivirus que tengamos instalado debería detectar su presencia como la de un "virus" llamado "EICAR-AV-Test", "Eicar Archivo de prueba" (NOD32), o similar (recordemos que NO es un virus).



El EICAR test file consiste en 68 caracteres ASCII (70 si lo generamos con un editor de texto, debido a los códigos de retorno y final de línea que suelen insertar los editores).

Los caracteres son:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Todas las letras están en mayúsculas, y sin espacios. El tercer carácter (X5O...) es la letra "O" no el número cero).

Para crear un archivo de prueba, copie y pegue la línea anterior al bloc de notas, y grabe su contenido con el nombre que quiera y la extensión .COM

También puede descargarlo de las siguientes direcciones. El formato de la primera (.COM), puede servirle para examinar si su antivirus intercepta la descarga y posterior ejecución, la segunda simplemente visualiza el código en el navegador (como un archivo de texto, .TXT), y las demás implementan la acción con archivos comprimidos (.ZIP):

http://www.eicar.org/download/eicar.com
http://www.eicar.org/download/eicar.com.txt
http://www.eicar.org/download/eicar_com.zip
http://www.eicar.org/download/eicarcom2.zip

Si usted tiene un antivirus monitoreando, debería recibir una advertencia de virus EICAR cuando descargue algunos de esos archivos (al menos del primero), o al intentar ejecutarlo, o descomprimirlo.

Por otra parte, si usted lo genera con el bloc de notas, asegúrese de que se guarde como .COM, agregando esta extensión en el nombre del archivo, antes de grabarlo al disco duro.

Después de grabar el archivo en su disco (o de bajarlo de los enlaces mostrados arriba), ejecute su software antivirus en modo escaneo para revisar la carpeta donde copió el EICAR test, y asegurarse de que este software funcione correctamente.

Si EICAR no es detectado (si es la versión que usted creó en el bloc de notas), compruebe no haber cometido errores al escribirlo (por ello aconsejamos el copiar y pegar, o mejor dicho, el "pintar", copiar y pegar). En los demás casos, asegúrese de tener correctamente instalado el antivirus, y que no haya más de uno monitoreando. Si es necesario, desinstálelo y vuélvalo a instalar (guarde los archivos de registración y las actualizaciones si correspondiera).

También puede probar el archivo como adjunto a un correo electrónico, si lo agrega a un mensaje enviado a su propia dirección (deshabilite momentáneamente su antivirus antes de enviar el mensaje, si fuera necesario, pero asegúrese de tenerlo habilitado en el momento de enviarlo, ya que con seguridad lo recibirá de inmediato). El antivirus debería interceptarlo. Sin embargo, tenga en cuenta que su proveedor puede tener implementado un filtro antivirus en el servidor, y en ese caso, no le llegaría este archivo de prueba.

Si usted utiliza ZoneAlarm, con la opción "Enable Mailsafe protection..." habilitada por defecto, el archivo será renombrado como .zl6 (corresponde a .COM), debiendo responder afirmativamente todas las advertencias que muestra este programa antes de realmente ejecutar el adjunto (sólo en la versión PRO).

Y si el EICAR.COM se ejecuta, recuerde que no hay peligro de daño alguno, debido a que no se trata de un virus real), todo lo que ocurrirá será la aparición de una ventana DOS con este único texto:

EICAR-STANDARD-ANTIVIRUS-TEST-FILE!

Finalmente, borre el archivo de muestra, para evitar las falsas alarmas. O guárdelo en un archivo o carpeta, o incluso disco, disquete o CD al que usted tenga acceso solo en ocasiones, a los efectos de usarlo en cualquier momento que desee realizar nuevas pruebas de su producto antivirus.

Fuente: vsantivirus