Salvar / Guardar Nick en aMSN 0.98.1 o superior (Resolver Problema)

Como mencionaba en mi post anterior, la mayoría de los que usamos aMSN sabemos que el nick no se guarda cada que cerramos la sesión, así que buscando por la red encontré un plugin bastante sencillo pero funcional el cual nos cambia el nick automaticamente el nick cada vez que iniciamos la sesion, dicho plugin, lo podemos descargar desde: http://www.mediafire.com/file/hz3xwlcmzt2/autonick.zip para instalarlo solo debemos descomprimirlo, copiarlo en la carpeta de amsn dentro de plugins y reiniciar el aMSN en caso de tenerlo abierto. Una vez hecho esto, en la ventana de contactos, nos vamos al menú de “Cuenta” y seleccionamos
selector de plugins” lo habilitamos y al configurar nos pide introducir el nick que queremos sustituya cada que iniciemos sesión 🙂

Pues este plugin es bastante fácil de usar como de instalar, pero resuelve una pequeña molestia que ya me tenia harto 😛

Espero les sea de utilidad ^^,

Saludos!!

Anuncios

Instalación del aMSN 0.98.1 en Debian Lenny

Bien pues como ya muchos sabrán esta es la versión estable mas reciente del aMSN, el cual es mi cliente de cabecera 😛

Estoy seguro que todos los que usamos este cliente, hemos notado que el nick no se guarda cada que lo cambiamos y cerramos nuestra sesión, encontré un plugin el cual se llama “AutoNick”, el cual quise probar pero solo funciona para la version que instalaremos ahora en adelante:P (esta fue la principal razon por la cual instale aMSN 0.98.1) en fin…

Como sabrán todos los que usamos Debian Lenny, dicha versión no están en los repositorios de Lenny, por lo cual tenemos que instalarlo a mano… así que estos son los pasos.

1.- Nos logueamos como superusuarios

azkur@Irais:~$ su
Contraseña:
Irais:/home/azkur#

2.- Instalamos los siguientes paquetes: bzip2 tcl tk8.5 tcl-tls sox cabextract gnash libsnack2

Irais:/home/azkur# apt-get install bzip2 tcl tk8.5 tcl-tls sox cabextract gnash libsnack2

3.- Nos dirigimos a la pagina oficial de aMSN : http://www.amsn-project.net/linux-downloads.php y descargamos la opción de: Instalador de aMSN para Tcl/Tk 8.5

4.-Een la terminal nos movemos a la carpeta donde se encuentre nuestro archivo recién descargado (en mi caso esta en el escritorio) y una vez ahi, le damos permisos de ejecución:

Irais:/home/azkur# cd Desktop/
Irais:/home/azkur/Desktop# chmod +x amsn-0.98.1-1.tcl85.x86.package

5.- Para finalizar, ejecutamos nuestro archivo desde consola, aceptamos y esperamos por las descargas necesarias, y una vez finalizado, ya solo queda aceptar y tendremos nuestra ultima version de aMSN instalada y lista para usarse 🙂

Irais:/home/azkur/Desktop# ./amsn-0.98.1-1.tcl85.x86.package

Espero les sea de utilidad 😉

Saludos!!

:O Google HABLA!!

No se cuantos de ustedes hallan notado que el Traductor de google ahora también incluye la opción de “pronunciar” los resultados, tampoco se desde cuando esta disponible esta opción, pero me sorprendió, 1.- Que la traducción se haga en tiempo real (mientras tecleas las palabras google las va traduciendo) y 2.- Que del lado izquierdo del resultado aparece un botón el cual reproduce el resultado haciéndolo audible al usuario 😀

Es una gran ayuda para quienes como yo… seguimos aprendiendo Ingles y otros idiomas, por  lo que se, esta opción esta disponible para idiomas que no incluyan caracteres latinos y están exceptuados de lo anterior los idiomas árabe, hebreo y persa.

Pueden hacer pruebas y divertirse un rato en:

http://translate.google.com/#es|en|

Instalando flash player 10 para amd64 (Debian/Lenny)

Bien pues despues de muuuuuuuuuuucho tiempo de no postear nada, hoy terminando de configurar mi Debian Lenny en una dv5-1131la AMD Athlon 64 X2 Dual-Core QL-62 de 2 GHz, quise ver unos videos en YouTube, pero cual fue mi sorpresa al ver que a pesar de tener mi aceleración gráfica los videos no se veian bien, se tarbaban y se escuchaban peor, con retrasos, sobrecargas de datos y demas inconbenientes, como todo buen Linuxero me dirigi a San Google y buscando un poco me encontre que hace 10 días exactamente sacaron el alpha release de Flash Player 10, (si que genia… yupi!! y eso que??…) bueno mi sorpresa fue que el release para amd64 solo esta para solaris y Linux!! así es… nosostros somos los primeros en probarlo 😀

Bien pasemos a lo practico 😛

Nos dirigimos a La pagina de Adobe http://labs.adobe.com/downloads/flashplayer10.html

Y descargamos el correspondiente a Linux

http://download.macromedia.com/pub/labs/flashplayer10/libflashplayer-10.0.d20.7.linux-x86_64.so.tar.gz

Lo descomprimimos y lo copiamos a cualquier parte segura 😛 en mi caso fué:

/home/azkur/.mozilla

$ cp ~/Desktop/libflashplayer.so ~/.mozilla

Bien una vez hecho esto y ya que hemos descomprimido el archivo, notamos que solo tiene un archivo .so

hacemos un respaldo de el flash 9 (default)

Nota: apartir de ahora seremos super usuarios

# cd  /etc/alternatives

# mv flash-mozilla.so flash-mozilla.so.az

ya que lo movimos, ahora crearemos un enlace simbolico a la ubicación de nuestro nuevo archivo:

# ln -s /home/azkur/.mozilla/ flash-mozilla.so

Reiniciamos nuestro Iceweasel y listo ^^

a disfrutar nuestro flash player 10 para amd64

Para los amantes del IRC (Cerros, javier_galicia, etc etc etc…)

Bueno ia tenia tiempo de no postear pero al ver este video… no podia dejar de postearlo (gracias a Risk por compartirlo)

flisol 2008… EXITO TOTAL!!!

Bueno… pues como muchos de ustedes sabran… ayer ( 26/04/2008 ) se llevo a cabo el flisol 2008 (festival latino-americano de instalación de software libre), bien pues la cita fue a las 8am para terminar los preparativos, el evento arranco oficialmente a las 9:30 con la inaguracion del evento, despues se dio una charla introductoria acerca de las dferentes distribuciónes que instalariamos, a las 11:20 termino la charla y comensaron a pasar al laboratorio donde llevariamos a cabo al principio estaba contemplado hacer una instalación interactiva en la que a travez del cañon se mostraria la forma de instalar UBUNTU 8.04, pero al ver que muchos tenian “vi$ta” pues se decidio hacerlo mas personal 😛 así que… nos acercamos a los que llevaban su computadora con este “SO” y pues en teoria sabiamos redimencionar el disco desde “vi$ta” pero no lo habiamos hecho antes así que lo primero fue darnos a la tarea de averiguar como se hacia xD bueno experimentando con los asistentes… por fin supimos como se hacia 😀 así que ia todo fue instalacion de UBUNTU y DEBIAN 😎 y uno que otro FEDORA Y SUSE, hasta las 3 de la tarde, hora en que tenia examen, estube con las instalaciones, e instalaciones de inalambricas 😛 , a las 4:30pm que lo termine y regrese aun seguiamos con istalaciones, a las 5pm hora en que tenia (lamentablemente) que retirarme… aun seguian llegando personas con sus CPU y laps para que se les instalara LINUX 😎 pues bien como todo gran evento existieron detallitos que se pueden mejorar para la proxime 😉 pero en gral estubo bastante bien 😀 así que:

Muchas gracias a todos los participantes en este GRAN EVENTO!!! nos vemos en el flisol 2009!!! 😀

Despues subire algunas fotos… (nomas que me pasen unas por que io no saque ni una 😆 )

Aquí las fotos por cortecia de softlite 😛

DSC07155.jpg image by azkur_zone

CAPTCHA… eludida por un sueldo xD

Países como India nutren de mano de obra barata a redes de ciber-delincuentes, quienes pagan salarios mínimos al día para sortear los controles de seguridad antispam.

Trend Micro alerta de la aparición de un nuevo método, y por el momento, único, creado por una red de ciber-delincuentes para sortear el desafío que suponen las avanzadas pruebas de seguridad CAPTCHA. Así lo pone de manifiesto una reciente investigación llevada a cabo por TrendLabs.

Las pruebas CAPTCHA (Completely Automated Public Turing Test to tell Computers and Humans Apart), consisten en unas pruebas de desafío-respuesta empleadas a menudo en informática con el fin de determinar si el usuario es una persona o si se trata de una máquina.

Los sitios suelen emplear las pruebas CAPTCHA para determinar si están siendo utilizados por personas o por programas robots (botnets), destinados a enviar grandes volúmenes de spam. Se ha demostrado que las comprobaciones de seguridad CAPTCHA son una herramienta eficaz para detener este tipo de ataque, si bien Trend Micro comunica ahora la existencia de centros dedicados en India donde se paga a los empleados por burlar las comprobaciones de seguridad CAPTCHA.

Mientras que los métodos tradicionales basados en programas robots utilizados para sortear los controles de seguridad fueron eficaces en la identificación de cuentas en un 30 – 35% de los casos, el nuevo proceso CAPTCHA que implica la intervención de las personas se encuentra mucho más cerca del 100%. Como resultado, los ciber-delincuentes han incrementado el número de cuentas que tienen disponibles para llevar a cabo sus actividades maliciosas.

Trend Micro ha confirmado que uno de los principales proveedores de correo electrónico gratuito ya ha sido víctima de este método y que una gran cantidad de cuentas han sido robadas mediante el empleo, por parte de los ciber-criminales, de grupos de trabajadores dedicados a quebrantar la seguridad CAPTCHA.

El proceso funciona de la siguiente manera:

1. El programa robot visita la página de inscripción y rellena el formulario con datos aleatorios.

2. Cuando aparece la verificación CAPTCHA, el programa robot envía el mensaje a un terminal informático ubicado en India.

3. Los trabajadores introducen la combinación correcta de letras y números y vuelven a enviar la información al programa robot.

4. El programa robot introduce la respuesta y completa el proceso de registro.

5. Los creadores de spam ya tienen acceso gratuito a las cuentas de los usuarios.

6. La cuenta de correo electrónico comienza a distribuir el spam entre miles de cuentas de correo legítimas.

“La industria de la ciber delincuencia ha dejado de ser un dominio exclusivo de particulares para pasar al ámbito de las bandas organizadas con grandes cantidades de efectivo disponible. Al emplear a personas que solucionan el problema del código CAPTCHA, por una ínfima cantidad que oscila entre los 2,50 y 3,75 € al día, los delincuentes cibernéticos logran el acceso a millones de cuentas registradas”, comenta Rik Ferguson de Trend Micro.