Sin categoría

Migración de AUR v4.0 a Git

Pues si chicos y chicas, ya pronto estara entre nosotros la version 4.0 de AUR , para ser exacto a partir del 8 de Junio esta se estara migrando a una plataforma en Git.

Así que para los usuarios que usamos estos repositorios es muy probable que los paquetes no esten disponibles hasta el final de la migración.
Para los empaquetadores y mantenedores, si quieren mantener sus paquetes en AUR por favor suscribirse y resubirlos a aur4.archlinux.org antes del 8 de Julio, con ello todos los paquetes correctamente mantenidos seran resevados en aur.archlinux.org evitando que nadie pueda sobreescribirlos; demás aclarar que los paquetes que no hayan sido enviados hasta esta fecha se les anulara esta reserva.
El 8 de Agosto el archivo aur.archlinux.org sera reemplazado por aur4.archlinux.org.
Antres de enviar un nuevo paquete por primera vez es necesario gernerarse una nueva llave SSH, para ello:
$ ssh-keygen -f ~/.ssh/id_rsa-aur
Inicie sesion en la version web de AUR, vaya a Mi Cuenta y copie el contenido del resultado anterior en el campo SSH Public Key, actualizando para guardar la clave.
Un tip recomendado es agregar al respectivo ~/.ssh/config ,las siguientes lineas y evitar el login cada vez que inicie sesion:

Host aur4.archlinux.org
IdentityFile ~/.ssh/id_rsa-aur
[User AUR] <– nombre de usuario, no necesario el corchete.

Para cargar un paquete basta clonar el repositorio Git con el correspondiente nombre:
$ git clone aur@aur4.archlinux.org:foobar.git
$ git clone ssh://aur@aur4.archlinux.org/foobar.git
Consulten el nuevo proceso de envio de paquetes para mayores detalles sobre este.

Lanzada Gnome 3.16.2

Segundo update para Gnome 3.16  con varios bugs reparados, mejoras en la documentación y traducciones actualizadas.
Muchos cambios en el Core y en las Apps, como por ejemplo:
  • NetworkManager (1.0.0 => 1.0.2)
  • Adwaita-icon-theme (3.16.0 => 3.16.2.1)
  • Gtk+ (3.16.2 => 3.16.3)
  • Ggtk-doc (1.21 => 1.22)
  • Nautilus (3.16.1 => 3.16.2)
  • Brasero (3.12.0 => 3.12.1)
  • Evolution (3.16.1 => 3.16.2.1)
  • File-roller (3.16.1 => 3.16.2)
  • Gnome-calendar (3.16.1 => 3.16.2)
  • Gnome-devel-docs (3.16.1 => 3.16.2)
  • Vinagre (3.16.0 => 3.16.1)
NetworkManager:
Dispositivos WIFI indican soporte para frecuencias de 2 GHz y GHz.
Nuevos elementos de configuración del plugin ifcfg-rh, como
IPv4_route_metric y IPv6_route_metric, Devtimeout, IPaddr y prefix son soportadas para especificar conecciones compartidas IPv4.
File-roller:
Reparado el consumo de memoria y traducciones al esperanto y chino cimplificado.
Gnome-devel-docs:
Mejoras en las directrices de programación, además de la traduccion al español.
Vinagre: 
Corregido un par de declaraciones implicitas, cambio en las contraseñas a 60 caracterres del protocolo SPICE, además de traducciones al arabe y japones.
Estos son solo algunos, si quieren enterarse de todos los cambios, visiten Core y Apps. Ahí se podran enterar con mayor detalle.
Los paquetes de codigo estan disponibles aquí:
 
  core   –  https://download.gnome.org/core/3.16/3.16.2/sources/
  apps   –  https://download.gnome.org/apps/3.16/3.16.2/sources/

Si desean compilar Gnome 3.16.2 por si mismo, pueden utilizar el conjunto de modulos JHBuild disponible desde aquí: 

                                                                                                                     https://download.gnome.org/teams/releng/3.16.2/
No olviden hacer todo estos experimentos en un equipo distinto al usual o una maquina virtual, por simple precaución y evitar inconvenientes con su distro de cabecera.
Hasta otro post y buenas vibras lectores.

¿ Como agregar Repositorios EPEL a CentOS 7 ?

EPEL son los Extra Packages for Enterprise Linux es un grupo de interés especial de Fedora que crea, mantiene y administra paquetes de alta calidad para el Linux Empresarial, que incluye a  Red Hat Enterprise Linux (RHEL), CentOS y Scientific Linux (SL) pero no limitado a estos ya que los paquetes son usualmente basados en Fedora. 

  

¿Qué paquetes y versiones están disponibles en EPEL?
Pueden mirar los paquetes disponibles para EPEL en la mirror list. Alternativamente, pueden navegar la lista de paquetes usando el visor del repositorio:
Como se podrán fijar en los mirrors EPEL 7, ya han desaparecido el soporte a paquetes 32 bits (i386); así es la vida todo cambia.
Bueno ahora para instalar los repositorios, lanzamos los siguientes comandos:
# rpm -Uvh epel-release-7-5.noarch.rpm
Para verificar si el repositorio ya esta disponible:
# yum repolist
Enjoy!  Buenas vibras lectores.

Here you listen Killall Radio

H4ckSeed se une a la ola de amigos bloggeros, que da su apoyo con un reproductor incrustado, a Yoyo (twitter gnusocial) y su proyecto Killall Radio, ya cada vez mas cimentado y con distintas opciones para todos sus oyentes.  
Recuerden que ahora Killall Radio transmite 24 hrs del día, así que cada ves que se den un paso por estos blogs pues podrán acompañarse de la buena música Creative Commons y como siempre los podcast con estilo propio a los que Yoyo nos tiene acostumbrados.
Como ya deben saber HTML5 es el nuevo súper héroe, flash ya paso de moda; por ende el reproductor esta en el primero. Ya que a veces lo simple es mejor, use la tag pero lo he dejado sin atributo para evitar que arranque apenas entren al blog o para cuando naveguen entre las paginas y sobrecargar sus conexiones, ya a decisión de cada uno hacerlo o no, y acompañarse de buena música.


HTML5 es el nuevo súper héroe, deja a flash de lado  :-P

Así que sin mayores misterios denle play, mientras se dan una vuelta por este rincón de la web.
Buenas vibras lectores y buen fin de semana para todos.

20 eBooks sobre Criptografía y Cifrado

Una colección de eBooks muy entretenida, para todo gusto y niveles. Así que no se espanten, interesados, curiosos y más sobre estos temas, pasen y descarguen, inclusive hay un desclasificado de la NSA.  😉

Lorenz-SZ42-2.jpg
«Lorenz-SZ42-2». Disponible bajo la licencia Dominio público vía Wikimedia Commons.

 
En su mayoría son PDF, por no decir todos, ya que no los he revisado por completo. Si alguien sabe de otro más o de sus respectivas traducciones al español no dude en comentarlo abajo, todos están en ingles.

1. Hacking Secret Ciphers with Python by Al Sweigart, 2013

El libro enseña a los principiantes cómo programar en Python. Además cuenta con el código fuente para varios sistemas de cifrado y de programas hacking para estos sistemas de cifrado. Incluyen el cifrado César, cifrado de transposición, etcétera.

2. Mathematical Cryptology by Keijo Ruohonen – Tampere University of Technology, 2010

Contiene conocimientos matemáticos necesarios para la comprensión de los métodos de cifrado de datos modernos, e introducen aplicaciones en criptografía y varios protocolos. 

3. Visual Cryptography and Its Applications by Jonathan Weir, WeiQi Yan – BookBoon, 2012

Proporciona una técnica por la cual un secreto puede ser distribuido en dos o más acciones. Cuando las acciones son fotocopiadas en transparencias y luego superpuestas, el secreto original puede ser descubierto sin la participación del equipo.

4. Become a Code Breaker with Python by Al Sweigart – inventwithpython.com, 2011

Este libro describe varios programas de cifrado para distintos sistemas de cifrado, junto con la forma de escribir programas para romperlos. El libro es para principiantes, enseña cómo cifrar y descifrar mensajes.

 5. Military Cryptanalysis by William F. Friedman – NSA, 1936

Una de las publicaciones más respetadas en el criptoanálisis, fue escrito por William F. Friedman, uno de los verdaderos expertos en el campo. Ahora desclasificado por la NSA, este libro es clave para ayudar a las personas a entender y resolver sistemas de cifrado.

6. The Laws of Cryptography with Java Code by Neal R. Wagner – Univ. of Texas San Antonio, 2003

El autor está tratando de encontrar un término medio, una suave introducción a los temas seleccionados en la criptografía sin evitar las matemáticas. El material está dirigido a estudiantes de informática de pregrado, pero será accesible a muchos otros.

7. Fundamentals of Cryptology: A Professional Reference and Interactive Tutorial by Henk C. A. van Tilborg – Springer, 1999 

Este excelente libro está especialmente recomendado para los matemáticos, informáticos, para profesores y alumnos, y, como un libro de referencia, para los investigadores en el campo de la criptografía, describiendo muy a fondo este mundillo.

8. Public-Key Cryptography: Theory and Practice by Bodo Moeller – TU Darmstadt, 2003

Examina varios aspectos de la criptografía de clave pública. El autor abarca la teoría de la criptografía de clave pública demostrablemente segura y la aplicación de la exponenciación y multiexponenciación. 

9. Basic Cryptanalysis – United States Department of the Army, 1990

Introducción al criptoanálisis, monográfico, poligráfico, y sistemas de sustitución polialfabéticos, sistemas de transposición, el análisis de los sistemas de códigos; también contiene material exhaustivo para ayudar en la solución de los sistemas de cifrado.

10. A brief introduction of quantum cryptography for engineers by Bing Qi, Li Qian, Hoi-Kwong Lo – arXiv, 2010

Presentamos los principios detrás de la distribución de claves cuánticas y discutimos unos protocolos QKD conocidos. Nos centramos más en la implementación de protocolos de QKD en lugar de análisis de seguridad. Otro tema que se trata aquí es la seguridad de los sistemas QKD. 

11. Quantum Cryptography by N. Gisin, G. Ribordy, W. Tittel, H. Zbinden – arXiv, 2001

La criptografía cuántica podría ser la primera aplicación de la mecánica cuántica a nivel de quantum individuales. El rápido progreso en la teoría y experimentos en los últimos años, se revisan con énfasis en las preguntas abiertas y cuestiones tecnológicas.

12. Coding Theory and Cryptography by David Joyner – Springer, 2000

Este libro se refiere a los aspectos básicos y avanzados de la teoría de codificación y la criptografía. Hay dos documentos históricos y matemáticos en criptografía.

13. Introduction to Modern Cryptography by Mihir Bellare, Phillip Rogaway, 2005

El punto de vista tomada a lo largo de estas notas es hacer hincapié en la teoría de la criptografía, ya que se puede aplicar a la práctica. Este es un enfoque que los autores han seguido en la investigación, y que parece ser un enfoque pedagógico deseable también.

14. Foundations of Cryptography by Oded Goldreich – Cambridge University Press, 2007

El libro nos alcanza los fundamentos matemáticos para la criptografía; esto incluye funciones unidireccionales, generadores pseudoaleatorios, y pruebas de conocimiento cero. En todo momento, las definiciones son completas y detalladas.

15. An introduction to Cryptography by Phil Zimmermann, 1998

Esta guía describe cómo usar PGP para gestionar los mensajes y datos de su organización. Es una visión general de la terminología y conceptos de productos PGP. Contiene las discusiones sobre la seguridad, la privacidad y las vulnerabilidades inherentes a PGP.

16. Lecture Notes on Cryptography by Shafi Goldwasser, Mihir Bellare, 2008

Notas de clase, sobre criptografía, de una semana de duración  enseñado en el MIT. El hilo seguido de estas notas es desarrollar y explicar el concepto de seguridad demostrable y su uso para el diseño de protocolos seguros.

17. Handbook of Applied Cryptography by Alfred Menezes, Paul van Oorschot, Scott Vanstone – CRC-Press, 1996

Este manual servirá como una referencia valiosa para el principiante como para el experto que necesita un mayor alcance de la cobertura en el área de la criptografía. Es una guía necesaria y oportuna para los profesionales que practican el arte de la criptografía.

18. Cryptography, A Study on Secret Writings by Andre Langie – Aegean Park Press, 1922

Un clásico en la literatura criptográfica. El texto se divide en partes: Descripciones de los principales sistemas de criptografía; Ejemplos de descifrar (criptoanálisis); Listas y tablas con bibliografía; además de una sección titulada La cifra de Playfair.

19. Cryptography and Security in Computing by Jaydip Sen (ed.) – InTech, 2012

El propósito de este libro es presentar algunos de los desafíos de seguridad críticas en el mundo informático actual y discutir mecanismos para defenderse de esos ataques mediante el uso de enfoques clásicos y modernos de la criptografía y otros mecanismos de defensa.

20. Cryptography and Data Securit by Dorothy Elizabeth Rob, ling Denning – Addison-Wesley, 1982

El libro presenta los principios matemáticos de la seguridad de datos y muestra cómo estos principios se aplican a los sistemas operativos, sistemas de bases de datos y redes informáticas. Es para los estudiantes y profesionales que buscan una introducción a estos principios.

Hasta una próxima entrada y buenas vibras lectores.