Recuperar datos de la RAM…

La RAM almacena datos de lo que actualmente esta corriendo en el ordenador. Todo programa o proceso en ejecución esta en la RAM. Otra cosa es que haya accesos a disco para recuperar informacion, pero todo lo que se esta ejecutando esta en la RAM.

(Casi) cualquier informático, incluso expertos, te dirían que cuando apagas el ordenador, los datos que estaban en la RAM se pierden. Eso es falso. Los datos de la RAM van desapareciendo en un tiempo que oscila entre varios segundos y varios minutos, permitiendo el análisis forense de esos datos aunque se haya apagado el equipo.

Para aumentar este tiempo, podemos usar sprays de aire comprimido que enfríen la RAM a temperaturas cercanas a los -50ºC. Si el asunto es serio, puedes usar nitrógeno liquido hasta alcanzar cerca de los -200ºC para mantener en los chips la información durante HORAS.

Esto puede ser usado para capturar passwords almacenados en RAM, lo cual es muy frecuente que ocurra. Y también puede ser usado para violar utilidades de cifrado como Truecrypt, pues todas ellas se basan en almacenar las claves de descifrado en RAM. Esto se hizo así porque lo creían seguro, pues el S.O. no deja a ningún programa acceder a estas claves en memoria, y en principio la única manera de pasar del S.O. seria apagando el equipo, con lo cual todo el mundo sabe que las claves almacenadas en RAM desaparecerían. Todo el mundo menos los que como no sabían que era imposible, lo hicieron.

Pasemos a la acción.

Apagamos la maquina. Arrancamos con un S.O. desde nuestra llave USB por ejemplo, y copiamos el contenido de la memoria.

Haciendo esto habremos conseguido passwords almacenados en memoria, y claves de cifrado que podríamos usar para descifrar datos cifrados en disco.

Pero antes de pasar a la acción, esperemos un momento, demostremos todo esto.

Crea un programa con un bucle infinito tal que así:

#!/bin/bash
a = 'risperdal'
b = 'vlan7'
while [ 1 ]; do
c = '$a$b'
done

Pero antes de ejecutarlo, pasa todo el contenido de la memoria al disco.

sync

Ejecutalo ahora. No se mostrara nada, pero al cabo de un rato veras que el ordenador empieza a leer de disco, pues la RAM se ha llenado.

Bien, ahora dale al botón de reset, y, cuando la maquina arranque, busca risperdal en memoria:

# strings /dev/mem |less

Veras trozos de la cadena risperdal. Esa es la prueba de que datos de la RAM permanecieron tras el reset de la maquina.

A jugar.

Fuentes:

Cortar, copiar y pegar…

Lawrence G. «Larry» Tesler inventó un proceso por el cual se podría capturar texto y enviarlo a una memoria interna de la computadora. Fue la compañía Apple quien popularizó los mecanismos de copiar, cortar y pegar en sus sistemas operativos y aplicaciones, a través de la computadora Lisa y Macintosh a principio de los años 1980.

Ya en ese momento se asoció estas acciones con las letras correspondientes para sus atajos rápidos de teclado que más tarde adoptaría también Windows:

    • Ctrl+X: para cortar, debido a la forma en tijera de esta letra.
    • Ctrl+C: para copiar, por ser la inicial de «copiar».
    • Ctrl+V: para pegar, por proximidad en el teclado a las otras dos. La forma de la ‘V’ recuerda a la de un tubo de pegamento.

Fuente: https://es.wikipedia.org

Error GRUB línea comandos reiniciar [F12]…

Si has instalado GNU/Linux en UEFI para configurar un arranque dual, y tras reiniciar te has encontrado con el siguiente error de GRUB:

 

Tres posibles soluciones de mejor a peor si no funcionan:

  • Activar en la BIOS la opción, dentro del apartado BOOT:    Launch pxe oprom    [RECOMENDADO]
  • Si uno de los SO instalados es Windows, configurarlo como predeterminado en la BIOS y usar el gestor de arranque de la BIOS para poder iniciar Linux.
  • Cada vez que arranque el PC, pulsar reiteradamente F12 para poder acceder al menú de GRUB.

 

¡Suerte!

El Rincón del Vago…

Primavera de 1999. En un instituto del norte de Madrid, un profesor de Literatura está devolviendo los comentarios de texto de El Quijote corregidos. Cuando llega a Juan, el peor alumno de la clase, le hace levantarse: «Muy buen trabajo, Juan. Enhorabuena. Yo esperaba que no presentases nada, como siempre, pero se nota que esta obra te ha interesado y que la has comprendido mejor que nadie en esta clase», le dijo.

Aquel profesor quiso ver en Juan un genio de las letras inadaptado, pero el resto de la clase sabíamos que Juan no había leído el libro. Ni ese, ni ningún otro.

Lo que sí había hecho Juan es encontrar una brecha en el sistema que nos enseñó pocos días después, en la sala de informática del instituto. «¿Veis? Hay cuatro trabajos de ‘El Jarama’ de Ferlosio. Los descargamos, les ponemos nuestros nombres, los imprimimos y presentamos uno cada uno. No se lo digáis a nadie más, porque si los entregamos repetidos, nos pillan», nos dijo.

A la semana siguiente el profesor nos devolvió los comentarios de ‘El Jarama’. Estaba desconcertado. En plena clase denunció que, de los cuarenta trabajos presentados, al menos treinta eran el mismo con pequeñas o ninguna modificación más allá del nombre del autor.

«De aquí no se va nadie hasta que me digáis quiénes son los cuatro a los que todos habéis copiado», nos dijo. Aquel profesor, ya cercano a la jubilación, temía que estuviésemos coaccionando a compañeros para que nos dejasen copiar su trabajo, y tardamos una hora en hacerle comprender que, en esa nebulosa que era internet a finales de los 90, alguien estaba compartiendo trabajos sin pedir nada a cambio.

«Se llama El Rincón del Vago», le dijimos.

Al día siguiente todo el instituto estaba imprimiendo documentos de El Rincón del Vago y nada volvió a ser lo mismo. Cualquier trabajo quedó bajo la sospecha del plagio y se desató una paranoia académica que los profesores no supieron afrontar: algunos hicieron la vista gorda, otros dejaron de pedir trabajos y unos pocos se vieron obligados a cotejar cada documento con las bases de datos del portal, tratando de detectar párrafos duplicados al tiempo que los estudiantes íbamos sofisticando los métodos para engañarlos. Reescrituras, mezclas de párrafos de distintos comentarios de textos, cambios en la estructura, distintas portadas… hay tantas formas de camuflar un trabajo descargado que los profesores nunca más han podido saber cuándo les dan gato por liebre.

Fuente: www.elconfidencial.com

Manjaro kernel panic not syncing…

Si has intentando que convivan Manjaro y algún derivado de Ubuntu en el mismo PC puede que te hayas encontrado con este error: «kernel panic not syncing: VFS: Unable to mount root fs on unknown-block(0,0)«

Se debe a que el grub de los derivados de Ubuntu, en este caso concreto Bodhi Linux, no se llevaba bien con Manjaro, y si instalas primero Manjaro y después el derivado de Ubuntu, sobreescribirá el grub del primero, devolviendo un Kernel Panic -ya se ven pocos, qué tiempos- como el de la imagen. También ocurrirá lo mismo si, al actualizar el derivado de Ubuntu, sobreescribe el grub de Manjaro por el propio.

 

¿Solución? Conseguir arrancar Manjaro e instalar de nuevo su grub.

  • En las opciones del grub, seleccionar la entrada correspondiente a Manjaro, y pulsar «e» para editarla.
  • Al final del todo, reemplazar

/boot/intel-ucode.img

por

/boot/initramfs-4.14-x86_64.img (o la versión del núcleo correspondiente que se indique en la línea superior del grub)

  • Pulsar F10 para arrancar Manjaro desde esa opción del grub modificada.
  • Una vez en Manjaro, ejecutar un terminal y escribir:

sudo grub-install /dev/sda (instala de nuevo el grub de Manjaro)
sudo update-grub (actualiza el grub)

Fuentes:

Una vulnerabilidad para gobernarlos a todos…

¿Qué son Meltdown y Spectre?

Meldown y Spectre son dos vulnerabilidades vinculadas al hardware de los microprocesadores instalados en casi todos los dispositivos. Los fallos fueron descubiertos por varios equipos entre los que se encuentran expertos de Google Project Zero, de la firma de seguridad Cyberus, o de universidades, como Pensilvania, Maryland y Graz.

El problema tiene como raíz la llamada ejecución especulativa. Cuando un procesador ejecuta código y llega un punto en un algoritmo en el que las instrucciones se bifurcan en dos direcciones distintas dependiendo de los datos de entrada, esas instrucciones ahorran tiempo «especulando» con el camino por el que se seguirá ejecutando el proceso. Básicamente lo que hacen es tratar de adivinar lo que va a pasar, por dónde va a seguir ejecutándose el programa, y adelantarse para ganar terreno y ventaja. Si el procesador se da cuenta de que esa apuesta especulativa era errónea, retrocede en el hilo de ejecución y tira a la basura ese trabajo.

Ocurre cuando, por ejemplo, se hace click en un documento de texto y aparecen varias alternativas: abrir, copiar, eliminar… De este modo, el procesador traza la línea de código necesaria para cada una de ellas con la intención de adelantarse al usuario y funcionar más rápido. ¿El inconveniente? Que a cambio deja un rastro aprovechado por vulnerabilidades como Meltdown y Spectre.

Como indican los analistas, Meltdown tiene la forma de un escudo derretido porque, literalmente, «derrite» los límites de la seguridad establecido por el hardware. Mientras, Spectre es un fantasma porque aprovecha para colarse tras la ejecución especulativa.

En el blog de Eben Upton, fundador de Raspberri Pi -plataforma que no se encontraría afectada al no implementarla-, es posible encontrar una descripción técnica paso a paso de la ejecución especulativa,

¿Cómo funciona cada uno?

Meltdown: El primero abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el «modo kernel» y el «modo usuario». En otras palabras: permite que un proceso con bajos privilegios (cualquier programa descargado) pueda acceder al núcleo y ver los datos privados reservados para este en el sistema (como contraseñas).

Spectre: Mientras, el segundo va más allá y rompe el aislamiento entre diferentes aplicaciones. A veces cuando ejecutamos un programa en realidad iniciamos muchos a la vez, y eso es lo que permite a Spectre usar la ejecución especulativa anteriormente señalada para conocer todos los datos almacenados en la caché de ese mismo proceso. Lo único positivo (si lo hay) es que esta vulnerabilidad es mucho más compleja de explotar.

Continue reading «Una vulnerabilidad para gobernarlos a todos…»

Flashear fonera 2100…

He aquí una guía rápida para flashear OpenWrt o ddr-wrtLEDE no está soportada- en una fonera 2100 con firmware 0.7.1r1 o inferior. Si tu fonera tiene un firmware superior quizás puedas realizar un downgrade pulsando el botón reset durante 15 segundos.

El objetivo es acceder vía Telnet, para lo cual existen 2 vías: puerto serie o ssh. En este caso nos centraremos en la segunda opción, si bien daremos antes unas pinceladas de como hacerlo mediante cable serie:

Acceder a la fonera con cable serie

Podremos realizarlo con ayuda de un arduino o una raspberry, según los siguientes esquemas de conexión, o bien adquiriendo un adaptador de usb a puerto serie.

  • Conexionado Arduino:

Continue reading «Flashear fonera 2100…»

Informáticos que apostaron por la libertad…

Richard Stallman

Richard_StallmanEs considerado el padre del movimiento Software Libre (no confundir con el  open source  o código abierto, del rechaza su atribuida paternidad, y que si fuese cierta, habría sido por inseminación artificial y sin su consentimiento). El Software Libre es un movimiento o filosofía que añade un cariz ético fundamental al pragmatismo del Open Source. Es la cabeza de la FSF (Free Software Fundation) organización dedicada a la defensa del software libre. De joven se convirtió en hacker del MIT (Instituto Tecnológico de Massachusets), un sitio en el que la informática se desarrolla en un ámbito académico libre y de un modo abierto. Su ideología se comienza a fraguar en el inicio del auge de las licencias privativas de software que fomentaron el código oculto; el momento en el que la informática se populariza con la llegada del ordenador personal.

Apuesta por la libertad del ser humano, y para conseguirla, las personas deben garantizar el control sobre sus herramientas. Defiende que el código oculto acaba con la libertad individual al no permitir el control total de una de las principales herramientas de la sociedad moderna, la informática. El software privativo no solo pone al servicio de las corporaciones información sobre el individuo, sino que tiende a perpetuar esta situación de dependencia de muchos modos, entre los que se puede destacar la “imposición” de su uso en las escuelas y organismos públicos. Defiende su ortodoxia filosófica afirmando que la libertad sólo se logra cuando el individuo valora su libertad, y en este aspecto no acepta medias tintas.

Su principal apuesta para lograr la defensa de sus principios consiste sencillamente en la argumentación incansable de un profundo, riguroso y bien estructurado ideario por todos los rincones del mundo. Actualmente puedes encontrarte al carismático hacktivsta en cualquier región del planeta dando una conferencia. Un consejo, no pierdas la oportunidad de asistir.

Julian Assange

Julian_AssangeEs quizá el más conocido de los programadores que han pasado a la acción como hacktivista. Fundador, editor y portavoz de Wikileaks. Si bien se adentró en el mundo de la informática muy joven y tiene una gran reputación como hacker en sus inicios, donde fue capaz de vulnerar la seguridad de grandes organizaciones como la NASA, sacar a la luz una ingente cantidad de secretos gubernamentales (especialmente norteamericanos) fue lo que le hizo famoso internacionalmente.

Plantea la verdad como motor del cambio. Su código ético podría resumirse con la frase evangélica: “La verdad os hará libres” (Jn 8,32). Sostiene la idea de la conspiración como la forma de gobierno dominante, en donde los conspiradores mantienen su poder a través de tramas de corrupción que sólo pueden sobrevivir ocultas en una intrincada red de mentiras.

Su principal apuesta para desenmascarar estas telarañas fue la revolucionaria idea de crear un buzón seguro, donde los informantes pudiesen enviar, manteniendo el anonimato, información relevante sobre redes conspirativas para debilitarlas. La seguridad se garantizaba a través del uso de la criptografía permitiendo gozar de un anonimato absoluto de las fuentes, incluso para los propios miembros de Wikileaks.

Continue reading «Informáticos que apostaron por la libertad…»

Prime: Nvidia Optimus para Linux II…

PrimeActualmente la mayoría de los portátiles cuentan con 2 gráficas, una de gama media orientada a un bajo consumo de batería, y otra de altas prestaciones pensada para aplicaciones de alto rendimiento. La gestión de las mismas se realiza gracias a una tecnología conocida como Nvidia Optimus, encargada de cambiar entre los dos adaptadores gráficos de forma transparente en función de las necesidades. El problema comienza cuando llegamos a Linux…ya que dicha tecnología aún no ha sido implementada.

¿Consecuencias? Una llamativa disminución de la autonomía de la batería al instalar Linux en nuestro portátil, fruto de encontrarse activa de forma predeterminada y única la gráfica de altas prestaciones, lo que puede llegar a afectar en más de un 50% a la duración de la misma.

Para solventarlo existe un proyecto de software libre cuya configuración ya tratamos en el blog llamado Bumblebee, el cual nos ofrece soporte para alternar entre las tarjetas gráficas, si bien la detección e intercambio de manera automática aún no está disponible. Pero en esta ocasión vamos a prestarle atención a PRIME, que viene a ser la misma idea que Bumblebee pero usando el driver privativo de NVIDIA y realizando el cambio mediante sus opciones de configuración:

Requisitos mínimos:

  • nvidia-319.1  (en caso de disponer de una versión anterior, seguir el paso 1º)
  • X.org 1.14
  • kernel 3.9

El portátil que vamos a tomar como ejemplo es un Toshiba Satellite L50-A-18R, con una gráfica integrada Intel HD4600, y a mayores la gráfica Nvidia G740M. La distribución de referencia será Linux Mint 17, aunque los pasos a seguir son muy similares en cualquier otro escenario:

Continue reading «Prime: Nvidia Optimus para Linux II…»

Toshiba: UEFI con linux y windows 7…

UEFIEn la anterior entrada vimos cómo devolver la licencia de Windows 8 que trae asociada el portátil a Toshiba. Bien, ahora nos encontramos con el siguiente escollo: instalar nuestro sistema alternativo.

Si probamos a intentar arrancar desde un CD/DVD o USB live, comprobamos que o bien se queda clavado, o ni siquiera consigue iniciarse. Tras una rápida búsqueda es muy probable que lleguemos a la errónea conclusión de que el problema reside en tener el polémico «Secure Boot» activo. La función de Secure Boot es asegurar que durante el proceso de arranque sólo se ejecutará software que cumpla con una de las firmas criptográficas preinstaladas. Esto se hace para evitar que se ejecute software no deseado durante el arranque del ordenador, verificando criptográficamente una firma para cada componente software (varias etapas del firmware UEFI, el cargador de arranque, el núcleo del sistema operativo, etc.) antes de su iniciación, por lo que cualquier amenaza que inBoot securetentara atacar durante el inicio se vería frustrada, pues se detendría el arranque del sistema.

Bien, lo desactivamos y resulta que tras reiniciar continuamos con el mismo problema. Desconcertante. Realizamos submarinismo en Google y llegamos a este enlace de Toshiba: Necessary changes in the UEFI Firmware (BIOS) for a successful downgrade from Windows 8 to Windows 7:

If Windwos 8 is preinstalled on your notebook and you want to downgrade the OS to Windows7, some changes must be done in the UEFI FW before you’re be able to install Windows 7.

Go to  «Advanced» tab -> «System Configuration» -> and change the «Boot Mode» option from «UEFI Boot» to «CSM Boot»

Es decir, Toshiba informa que para poder arrancar cualquier sistema operativo distinto al Windows 8 preinstalado, paradójicamente W7 incluido,  no podremos disfrutar de arranque UEFI y GPT, si no que debemos deshabilitarlo a favor de los obsoletos BIOS y MBR.

¿Y qué perdemos por ello? Entre otras cosas…

  • Compatibilidad para particiones de unidades de disco duro superiores a 2 Tbytes.
  • Compatibilidad para más de cuatro particiones por unidad.
  • Inicio rápido.

Todo ello por obligarnos a los usuarios a pasar por el aro de Windows a cualquier precio. Primero teniendo que pagar forzosamente la licencia de Windows 8. Y finalmente teniendo que renunciar a esta tecnología si nos negamos a utilizar su sistema operativo, inclusive simplemente por usar una versión anterior del mismo. Y todo ello sin advertirlo a la hora de adquirir el producto. Mal Microsoft por su implacable política de mercado. Peor Toshiba al ceder ante él. Y finalmente, como siempre, perjudicado el cliente.

Fuentes: https://fsfe.org, www.xatakawindows.com, http://docs.oracle.com.

Bumblebee: Nvidia Optimus para Linux…

BumblebeeActualmente la mayoría de los portátiles cuentan con 2 gráficas, una de gama media orientada a un bajo consumo de batería, y otra de altas prestaciones pensada para aplicaciones de alto rendimiento. La gestión de las mismas se realiza gracias a una tecnología conocida como Nvidia Optimus, encargada de cambiar entre los dos adaptadores gráficos de forma transparente en función de las necesidades. El problema comienza cuando llegamos a linux…

Si bien la compañía informa estar trabajando en ello, habiendo añadido soporte por primera vez en su driver 319.12 beta, lo más probable es que os encontréis con una llamativa disminución de la autonomía de la batería al instalar linux en vuestro portátil, debido a que se está usando de forma predeterminada y única la gráfica de altas prestaciones, lo que puede llegar a afectar en más de un 50% a la duración de la misma.

Para evitar esto existe un proyecto de software libre llamado Bumblebee, cuya finalidad es dar soporte para los gráficos intercambiables, si bien la detección e intercambio entre gráficas de manera automática aún no está disponible. El objetivo de la siguiente guía es configurar la gráfica de bajo consumo de forma predeterminada (suele encontrarse integrada en el procesador), y cuando necesitemos un rendimiento mayor de lo normal (juegos, edición multimedia…), indicar que dicha aplicación debe ejecutarse con la gráfica más potente.

¡Comencemos!

El portátil que vamos a tomar como ejemplo es un Toshiba Satellite L50-A-18R, con una gráfica integrada Intel HD4600, y a mayores la gráfica Nvidia G740M. La distribución de referencia será Linux Mint 16, aunque los pasos a seguir son exactamente iguales para cualquier otro portátil que cuente con dos gráficas.

Continue reading «Bumblebee: Nvidia Optimus para Linux…»

¿Por qué la flecha del ratón no está recta?

El cursor del ratón es tal vez el elemento mas reconocible de la interfaz de un sistema para ordenadores, y sin embargo es también en el que menos pensamos. Es una flecha que nos indica dónde está apuntando el ratón, ni mas ni menos; a veces es blanca, a veces negra, y en los noventa estaba de moda cambiarlo por diseños horrorosos. No hay mucho mas que contar…¿o si?

Por ejemplo, ¿Porqué la flecha del ratón está torcida a la izquierda? Tal vez lo lógico hubiera sido que estuviese recta, apuntando al lugar en cuestión; en vez de eso, solo uno de los lados de la flecha está recto, con la otra línea partiendo en un ángulo de 45º.

Nacida en los 60Cursor

Para averiguar la razón, tenemos que irnos, evidentemente, al equipo en el que se inventó la interfaz gráfica, Xerox PARC. Allí, Douglas Englebart inventó el cursor del ratón, aunque los primeros prototipos consistían en una flecha recta. Sin embargo, había un gran problema: la baja resolución de las pantallas de entonces hacía que la flecha no fuese reconocible al momento, e incluso se mimetizaba con el resto de la interfaz.

Había dos soluciones: o hacer la flecha mas grande (ocupando mayor espacio en pantalla y tapando otros elementos), o girarla 22.5º a la izquierda, lo cual era mas fácil y la hacía instantáneamente reconocible para el usuario que estuviese buscándola en la pantalla. Tanto Windows como Mac OS copiaron ese diseño, y desde entonces se ha convertido en un estándar en el diseño de interfaces gráficas.

Fuente: www.omicrono.com

Devolver licencia de Windows a Toshiba…

Windows8Si eres usuario de algún sistema operativo alternativo a Windows y estás valorando adquirir un portátil de la marca Toshiba, o lo has hecho recientemente, te interesará conocer que es posible gestionar la devolución de la licencia a Microsoft mediante el fabricante. He aquí los requisitos y pasos a seguir:

Requisitos:

  • Solicitar la devolución en los 30 días posteriores a la compra.
  • No haber activado el Windows preinstalado. Muy importante este punto, pues al encender el portátil lo primero que nos encontramos es una pantalla en la cual elegir el idioma, y acto seguido la imagen de la derecha, de la cual no se puede salir ni reiniciando vía Ctrl+Alt+Supr, ni pulsando el botón de apagado, pues se suspende y al arrancar vuelve al mismo punto. Para apagarlo, bien retirar la batería, o en el caso de que sea integrada, dejar pulsado el botón de encendido durante 5 segundos al iniciar una vez suspendido.

Pasos para gestionar la devolución:

  1. Contactar con Soporte técnico Toshiba España en el 902 283 283 (no existe un número «no 900», pero llamando al 91 660 6700 y solicitando que os pasen con soporte técnico argumentando que llamáis desde el extranjero, funciona) o [email protected], con el fin de iniciar los trámites.
  2. Recibiremos un correo electrónico con la documentación a rellenar,  referente a nuestros datos personales y bancarios, y a los datos correspondientes al portátil.
  3. Enviar escaneada la factura de compra vía correo electrónico como nos habrán solicitado en el paso anterior, junto con la documentación.
  4. Debido a que Microsoft, para «facilitar» las cosas, ya no pega el número de licencia en el exterior del equipo, si no que consta en la propia BIOS, deberemos enviar el portátil para el borrado de la misma y del disco duro. El envío se gestiona vía UPS, corriendo los gastos a cargo de Toshiba. Nos facilitaran un número de referencia para que conste en el paquete, así como el localizador de recogida. Curiosidad: nuestro portátil viajará hasta Ratisbona (Alemania).
  5. Tras 20 días recibimos el equipo formateado en casa.
  6. En 15 días Toshiba nos ingresará los 55 euros correspondientes.

Todos los trámites con Toshiba son rápidos y eficaces, no demorando por regla general más de 24 horas el recibir contestación a cada uno de los mismos, por lo cual no existe excusa alguna para exigir la devolución del importe de un producto acoplado involuntariamente a nuestro portátil que no vamos a necesitar, y evitando a mayores pasar a engrosar la lista de usuarios de Windows ficticiamente. ¡Animaos a solicitarlo!

Sincronizar/importar/exportar chats entre cuentas Gmail…

Si eres usuario de Gmail y has decidido cambiar de cuenta habrás notado que hay mucha información acerca de como migrar los correos electrónicos de la antigua a la nueva, no siendo así en el caso de como transferir las conversaciones de chat, que no son importadas al usar el método anterior.

Mientras los chicos de Gmail se deciden a permitirnos realizarlo directamente veamos como conseguirlo haciendo uso de un cliente de correo como intermediario entre ambas cuentas. La idea es la siguiente: Importaremos las conversaciones de chat de la cuenta antigua a nuestro ordenador, haciendo uso del gestor de correo, para después exportarlas desde este a la cuenta nueva de Gmail. ¿Complicado? ¡Para nada!

  1. Acceder a la configuración de Gmail (tuerca) y buscar el apartado «Reenvío y correo POP/IMAP».
  2. Comprobar en «Estado» que se encuentra habilitado. (captura 1)
  3. Hacer clic en la pestaña «Etiquetas«.
  4. En la columna de la derecha marcar «Mostrar en IMAP»* en la línea correspondiente a «Chats«. (captura 2)
  5. Descargar e instalar Mozilla Thunderbird.**
  6. En el menú del Thunderbird: «Editar > Configuración de las cuentas > Operaciones sobre las cuentas > Añadir cuenta de correo» y completamos los datos de usuario y contraseña de la cuenta antigua.
  7. En la columna lateral aparecerá nuestra cuenta junto a varias opciones listadas, hacemos clic en «Sincronización y Almacenamiento» y lo modificamos para descargar solo los mensajes del último día menores de 1KB.*** (captura 3)
  8. Repetimos los puntos 6 y 7 para la cuenta nueva y cerramos la ventana de configuración de cuentas.
  9. En la parte izquierda deberán aparecer ambas cuentas, hacemos clic en la primera de ellas para desplegar las subcarpetas, y acto seguido en «Gmail«, apareciendo ya «Chats«.
  10. Repetimos el proceso para la segunda cuenta.
  11. Accedemos de nuevo a la carpeta «Chats» de la cuenta que contiene las conversaciones originales, seleccionamos todas y con el botón derecho sobre las mismas > «Copiar a > cuenta_gmail_destino > [Gmail] > Chats».

* Activamos IMAP con el fin de que el gestor de correo muestre la carpeta «Chats» en local, cosa que con POP3 no sería posible.

** Nos decantamos por este cliente al ser gratuito, libre y multiplataforma.

** Con esto evitamos comenzar a descargar innecesariamente todos los mensajes existentes, que en el caso de ser cientos o miles podría llevarnos varias horas.

Devolver licencia de Windows a ASUS…

Si eres usuario de algún sistema operativo alternativo a Windows y estás valorando adquirir un portátil de la marca ASUS, o lo has hecho recientemente, te interesará conocer que es posible gestionar la devolución de la licencia a Microsoft mediante el fabricante. He aquí los requisitos y pasos a seguir:

Requisitos:

  • Solicitar la devolución en los 7 días posteriores a la compra.
  • No haber activado el Windows preinstalado.

Pasos para gestionar la devolución:

  1. Contactar con ASUS Ibérica en el 902 889 688 (932 938 154) o [email protected] solicitando iniciar los trámites.
  2. Enviar escaneada la factura de compra vía correo electrónico como nos habrán solicitado en el primer paso.
  3. Recibiremos un correo electrónico con la documentación a rellenar (el asunto del mismo está en inglés y puede acabar en la carpeta de correo no deseado, debemos estar atentos). Se trata de dos documentos, uno referente a nuestros datos personales y bancarios, y otro a los datos correspondientes al portátil.
  4. Rellenar la documentación remitida por ASUS y enviarla vía postal (no es obligatorio carta certificada), teniendo especial cuidado en completarla usando Microsoft Office (ironías de la vida es un docx) y no a mano o con otros procesadores de textos que pueden descuadrar el formato del documento, y todo en mayúsculas. Aquí debemos incluir la pegatina de licencia, teniendo especial cuidado al despegarla pues cualquier desperfecto invalidaría la devolución.
  5. En unas tres semanas ASUS nos ingresará los 43 euros correspondientes.

Todos los trámites con ASUS son rápidos y eficaces, no demorando por regla general más de 24 horas el recibir contestación a cada uno de los mismos, por lo que no existe excusa alguna para exigir la devolución del importe de un producto acoplado involuntariamente a nuestro portátil que no vamos a necesitar, y evitando a mayores pasar a engrosar la lista de usuarios de Windows ficticiamente. ¡Animaos a solicitarlo!

Descubierto gracias a http://totaki.com/poesiabinaria

¡El MSN Messenger «cierra»! (ahora sí)

Que el servicio de MSN Messenger pasaba a ser de pago o se cerraba puede que haya sido el bulo más propagado a través de la red de todos los tiempos, desmintiéndose de forma reiterada; pero por fin ha llegado el día y esta vez sí es oficial (véase abajo comunicado), MSN messenger desaparece heredando su legado Skype. Si bien no es la panacea, al menos acaba con uno de los programas más represores con los que Microsoft ha intentado por todos los medios forzar a los usuarios disidentes de Windows a utilizar su sistema operativo, ya que dicho programa de mensajería hace gala de un protocolo cerrado, MSNP, con el fin de evitar el uso del mismo por terceros clientes (descifrado por estos mediante ingeniería inversa), sumado a que Microsoft tan solo ofrecía una versión limitada del software a plataformas alternativas como Mac Os para «incentivar» la migración de estos a sus dominios, o directamente aislando a los usuarios de otras, como es el caso de GNU/Linux, los cuales nunca disfrutaron de la aplicación nativa. Pero por fin su hegemonía ha terminado.

Hola, Usuario de Messenger:

El servicio de Messenger dejará de funcionar en todo el mundo (excepto en China continental) para poder ofrecerte juntas las mejores características de Messenger y de Skype. Instala Skype e inicia sesión con tu cuenta de Microsoft (la misma que tu id. de Messenger) y encontrarás allí todos tus contactos de Messenger. Podrás chatear y hacer videollamadas con tus contactos como antes. Además, descubrirás nuevas formas de mantenerte en contacto con Skype en tu teléfono móvil y tu tableta.

Cordialmente, El Equipo de Messenger

Drivers XP C700 COMPAQ PRESARIO EASYNOTE MX37-V-101SP

portatilCada día es más complicado encontrar los drivers necesarios para poder hacer un downgrade de Vista a XP en los portátiles, así que para aportar un granito de arena aquí quedan los drivers de XP para el Packard Bell Compaq C7000 modelo EASYNOTE MX37-V-101SP.

El paquete es un archivo zip alojado en dropbox que consta de los siguientes controladores:

  • Chipset.
  • Tarjeta gráfica.
  • Tarjeta Wifi.
  • Tarjeta red.
  • Tarjeta Sonido.
  • Touchpad.
  • Webcam.
  • Teclas especiales.

Cualquier problema con el enlace o al instalarlos dejadlo comentado.

Sociedad de la información…

R.I.P.

Falleció el día 19 de Junio de 2008, tras una larga agonía, al ser aprobado por el Gobierno Español el Canon Digital.

Todos los ciudadanos, pequeñas, medianas y grandes empresas de informática, profesionales, operadoras, fabricantes, industrias tecnológicas, administraciones públicas, ayuntamientos, asociaciones, etc.. agradecen las muestras de cariño recibidas y comunican que, con espíritu renovado, no permitirán que caiga en el olvido cómo ha fallecido y lo recordarán hasta el momento de la resurrección de los muertos.

Se avisa que al Sepelio acudirán también Doña Crisis, Doña Inflación y Doña Falta de Transparencia. Han comunicado su ausencia por motivos políticos: Don Interés General y Don Estado de Derecho. Los afectados no nos resignamos a esta pérdida.

canon

De nada han servido más de un millón de firmas, nadie nos escucha. El canon a partir del 1 de Julio será una realidad sobre discos duros, usbs, impresoras, móviles, mp3s, grabadores, cds, dvds, escáners, fotocopiadoras… y derivados como TDTs…etc.

Pero la lucha continúa, se dejan ver las primeras manifestaciones como el Colegio de Ingenieros informáticos de Valencia pidiendo su eliminación, y todoscontraelcanon.es ya ha anunciado que recurrirá dicho canon.

Una lucha que comenzó hace ya más de 5 años