LLAMADO A PRESENTACIONES – OWASP IBWAS 2010 – Conferencia Iberoamericana de Seguridad de Aplicaciones Web

Call for Papers (spanish version)

Introducción

Existen importantes cambios en el paradigma del desarrollo de los sistemas de información. La aparición de tecnologías Web 2.0 ha permitido el desarrollo e implantación de forma masiva de aplicaciones y servicios web como una manera de desarrollar nuevos y flexibles sistemas de información. Estos sistemas son fáciles de desarrollar, implementar y mantener, además de aportar atractivas características para los usuarios favoreciendo así el uso masivo que encontramos actualmente.

Como resultado de este cambio de paradigma, los requisitos de seguridad también han cambiado. Estos sistemas de información basados en la Web tienen diferentes requisitos de seguridad en comparación con los sistemas tradicionales. Se han identificado los aspectos de seguridad más importantes y la privacidad también es un problema que se ha planteado recientemente. Además, el emergente paradigma Cloud Computing promete una mayor flexibilidad; sin embargo, los problemas de seguridad y privacidad aún necesitan ser revisados. El entorno de seguridad debería implicar no sólo al ambiente circundante, sino también el núcleo de la aplicación.

Esta conferencia pretende reunir a expertos en seguridad de aplicaciones, investigadores, educadores y profesionales de la industria, el sector académico y comunidades internacionales, como OWASP, con el fin de discutir los problemas abiertos y nuevas soluciones en seguridad de aplicaciones. En este contexto, los investigadores académicos serán capaces de combinar resultados interesantes con la experiencia de los profesionales y los ingenieros de software.

Temas de la Conferencia

Los temas sugeridos para el envío de presentaciones incluyen (pero no estan limitados a):

  • Desarrollo seguro de aplicaciones
  • Seguridad en arquitecturas orientadas a servicios
  • Seguridad en frameworks de desarrollo
  • Modelado de amenazas en aplicaciones Web
  • Seguridad en Cloud Computing
  • Vulnerabilidades y Anaĺisis de aplicaciones Web (revisión de código, pruebas de intrusión, análisis estático, etc.)
  • Métricas para seguridad en aplicaciones
  • Soluciones y recomendaciones para las vulnerabilidades en aplicaciones Web
  • Técnicas de codificación segura
  • Características de seguridad de la plataforma o lenguaje que ayuda a incrementar el nivel de seguridad en las aplicaciones Web
  • Uso seguro de bases de datos en aplicaciones Web
  • Control de acceso en aplicaciones Web
  • Seguridad en servicios Web
  • Seguridad en navegadores Web
  • Privacidad en las aplicaciones Web
  • Estándares, certificaciones y criterios de evaluación de la seguridad para aplicaciones Web
  • Sensibilización y educación sobre seguridad en aplicaciones
  • Seguridad para la Web móvil
  • Ataques y explotación de vulnerabilidades

Instrucciones para el envío de presentaciones

Los autores deben presentar un documento original en inglés, tras revisar cuidadosamente la gramática y ortografía, utilizando el procedimiento de envío on-line. Por favor, compruebe las características del documento ya que debe ser consciente del límite de páginas aceptadas (12 páginas, de acuerdo a una plantilla que se facilita y que pueden descargar desde aquí en formato Word).

Las directrices para el formato del documento facilitadas en el sitio web de la conferencia deben ser seguidas estrictamente para todos los trabajos presentados. El formato de presentación es el mismo que el formato final para impresión. Por favor revise y siga cuidadosamente las instrucciones y las plantillas proporcionadas.

Cada trabajo debe indicar claramente la naturaleza de su contribución técnica/científica, y los problemas, dominios o entornos en los que es aplicable.

Los trabajos que estén fuera del alcance de conferencias o puedan contener cualquier forma de plagio serán descartados directamente.

Comentarios sobre el procedimiento de presentación on-line:

1. Se utilizará un método de revisión anónimo, que será repetido al menos por dos revisores. Para facilitar esto, se ruega a los autores que proporcionen el trabajo sin ninguna referencia a los autores. Esto significa que es necesario eliminar los datos personales del autor, la sección de agradecimientos y toda referencia que pueda revelar la identidad de los autores.

2. Se aceptan documentos en formato: ODF, PDF, DOC, DOCX o RTF.

3. El procedimiento de presentación Web automáticamente envía un acuse de recibo, por correo electrónico, al autor de contacto.

Tipos de envío de presentaciones

Envío de presentaciones normales

Una presentación normal presenta un trabajo donde la investigación se ha completado o casi finalizado. Esto no necesariamente significa que la aceptación sea sobre un trabajo completo. Puede ser aceptado como un «trabajo completo» (30 min. de presentación oral), un «trabajo corto» (15 min. de presentación oral) o «poster».

Envío de presentaciones de posición

Una presentación de posición presenta una opinión discutible sobre un tema. El objetivo de un trabajo de posición es convencer a la audiencia que su opinión es válida y merece la pena ser escuchada, sin la necesidad de presentar un trabajo de investigación finalizado y/o los resultados validados. Es importante, sin embargo, apoyar su argumento con evidencias para asegurar la validez de sus opiniones. Un trabajo de posición puede ser un breve documento y discusión de ideas, hechos, situaciones, métodos, procedimientos o resultados de la investigación científica (bibliográfica, experimental, teórico o de otro tipo) centrado en uno de los temas de la conferencia. La aceptación de una presentación de posición se limita a las categorías de «trabajo corto» o «poster», es decir, una presentación de posición no es candidata para ser aceptada como «trabajo completo».

Versión Final

Después de que el proceso de revisión se complete, el autor de contacto (el autor que presenta el documento) de cada trabajo será notificado del resultado, por correo electrónico. Los autores están obligados a seguir las revisiones con el objetivo de mejorar su trabajo antes del envío de la versión final.

Publicaciones

Todos los trabajos aceptados serán publicados en los materiales de las conferencias, bajo una referencia ISBN. Los materiales de la conferencia serán publicados por Springer en las series «Communications in Computer and Information Science (CCIS)».

Sitio de las Conferencias

http://www.ibwas.com

Secretaría

Dirección de correo electrónicio: [email protected]

Fechas importantes

Envío de presentaciones: 31 de Octubre de 2010

Notificación de aceptación: 7 de Noviembre de 2010

Versión final de presentaciones aceptadas: 14 de Noviembre de 2010

Conferencias: 25 y 26 de Noviembre de 2010


Publicado en General | Comentarios desactivados en LLAMADO A PRESENTACIONES – OWASP IBWAS 2010 – Conferencia Iberoamericana de Seguridad de Aplicaciones Web

CALL FOR PAPERS – OWASP Ibero-American Web-Applications Security conference 2010

2nd. OWASP Ibero-American Web-Applications Security conference 2010 (IBWAS’10)
ISCTE – Lisbon University Institute
25th – 26th November 2010
Lisboa, Portugal
http://www.ibwas.com

Call for Papers

Introduction
There is a change in the information systems development paradigm. The emergence of Web 2.0 technologies led to the extensive deployment and use of web-based applications and web services as a way to developed new and flexible information systems. Such systems are easy to develop, deploy and maintain and demonstrate impressive features for users, resulting in their current wide use.
As a result of this paradigm shift, the security requirements have also changed. These web-based information systems have different security requirements, when compared to traditional systems. Important security issues have been found and privacy concerns have also been raised recently. In addition, the emerging Cloud Computing paradigm promises even greater flexibility; however corresponding security and privacy issues still need to be examined. The security environment should involve not only the surrounding environment but also the application core.
This conference aims to bring together application security experts, researchers, educators and practitioners from the industry, academia and international communities such as OWASP, in order to discuss open problems and new solutions in application security. In the context of this track academic researchers will be able to combine interesting results with the experience of practitioners and software engineers.

Conference Topics
Suggested topics for papers submission include (but are not limited to):
• Secure application development
• Security of service oriented architectures
• Security of development frameworks
• Threat modelling of web applications
• Cloud computing security
• Web applications vulnerabilities and analysis (code review, pen-test, static analysis etc.)
• Metrics for application security
• Countermeasures for web application vulnerabilities
• Secure coding techniques
• Platform or language security features that help secure web applications
• Secure database usage in web applications
• Access control in web applications
• Web services security
• Browser security
• Privacy in web applications
• Standards, certifications and security evaluation criteria for web applications
• Application security awareness and education
• Security for the mobile web
• Attacks and Vulnerability Exploitation

Paper Submission Instructions
Authors should submit an original paper in English, carefully checked for correct grammar and spelling, using the on-line submission procedure (http://www.easychair.org/conferences/?conf=ibwas10). Please check the paper formats so you may be aware of the accepted paper page limits (12 pages, in accordance to a supplied template: ftp://ftp.springer.de/pub/tex/latex/llncs/word/LNCS-Office2007.zip).
The guidelines for paper formatting provided at the conference web site must be strictly used for all submitted papers. The submission format is the same as the camera-ready format. Please check and carefully follow the instructions and templates provided.
Each paper should clearly indicate the nature of its technical/scientific contribution, and the problems, domains or environments to which it is applicable.
Papers that are out of the conference scope or contain any form of plagiarism will be rejected without reviews.
Remarks about the on-line submission procedure:
1. A «double-blind» paper evaluation method will be used. To facilitate that, the authors are kindly requested to produce and provide the paper, WITHOUT any reference to any of the authors. This means that is necessary to remove the author’s personal details, the acknowledgements section and any reference that may disclose the authors identity
2. Papers in ODF, PDF, DOC, DOCX or RTF format are accepted
3. The web submission procedure automatically sends an acknowledgement, by e-mail, to the contact author.

Paper submission types

Regular Paper Submission
A regular paper presents a work where the research is completed or almost finished. It does not necessary means that the acceptance is as a full paper. It may be accepted as a «full paper» (30 min. oral presentation), a «short paper» (15 min. oral presentation) or a «poster».
Position Paper Submission
A position paper presents an arguable opinion about an issue. The goal of a position paper is to convince the audience that your opinion is valid and worth listening to, without the need to present completed research work and/or validated results. It is, nevertheless, important to support your argument with evidence to ensure the validity of your claims. A position paper may be a short report and discussion of ideas, facts, situations, methods, procedures or results of scientific research (bibliographic, experimental, theoretical, or other) focused on one of the conference topic areas. The acceptance of a position paper is restricted to the categories of «short paper» or «poster», i.e. a position paper is not a candidate to acceptance as «full paper».

Camera-ready
After the reviewing process is completed, the contact author (the author who submits the paper) of each paper will be notified of the result, by e-mail. The authors are required to follow the reviews in order to improve their paper before the camera-ready submission.

Publications
All accepted papers will be published in the conference proceedings, under an ISBN reference. Conference proceedings will be published by Springer in the Communications in Computer and Information Science (CCIS) series.

Web-site
http://www.ibwas.com

Secretariat
E-mail: [email protected]

Important Dates
Submission of papers and all other contributions due: 31st October 2010
Notification of acceptance: 7th November 2010
Camera-ready version of accepted contributions: 14th November 2010
Conference: 25th – 26th November 2010

Conference Chairs
Vicente Aguilera Días, Internet Security Auditors, OWASP Spain, Spain
Carlos Serrão, ISCTE-IUL Instituto Universitário de Lisboa, OWASP Portugal, Portugal

Organization Committee
Fabio Cerullo, OWASP Global Education Committee, Ireland
Dinis Cruz, OWASP Board Member, UK
Paulo Coimbra, OWASP Project Manager, UK
Miguel Correia, Universidade de Lisboa, Portugal
Paulo Sousa, Universidade de Lisboa, Portugal
Lucas C. Ferreira, Câmara dos Deputados, Brasil
Arturo Busleiman, OWASP Argentina, Argentina
Martin Tartarelli, OWASP Argentina, Argentina
Paulo Querido, Portugal

Conference Program Committee
André Zúquete, Universidade De Aveiro, Portugal
Candelaria Hernández-Goya, Universidad De La Laguna, Spain
Carlos Costa, Universidade De Aveiro, Portugal
Carlos Ribeiro, Instituto Superior Técnico, Portugal
Eduardo Neves, OWASP Education Committee, OWASP Brazil, Brazil
Francesc Rovirosa i Raduà, Universitat Oberta de Catalunya (UOC), Spain
Gonzalo Álvarez Marañón, Consejo Superior de Investigaciones Científicas (CSIC), Spain
Isaac Agudo, University of Malaga, Spain
Jaime Delgado, Universitat Politecnica De Catalunya, Spain
Javier Hernando, Universitat Politecnica De Catalunya, Spain
Javier Rodríguez Saeta, Herta Security, Spain
Joaquim Castro Ferreira, Universidade de Lisboa, Portugal
Joaquim Marques, Instituto Politécnico de Castelo Branco, Portugal
Jorge Dávila Muro, Universidad Politécnica de Madrid (UPM), Spain
Jorge E. López de Vergara, Universidad Autónoma de Madrid, Spain
José Carlos Metrôlho, Instituto Politécnico de Castelo Branco, Portugal
José Luis Oliveira, Universidade De Aveiro, Portugal
Kuai Hinojosa, OWASP Global Education Committee, New York University, United States
Leonardo Chiariglione, Cedeo, Italy
Leonardo Lemes, Unisinos, Brasil
Manuel Sequeira, ISCTE-IUL Instituto Universitário de Lisboa, Portugal
Marco Vieira, Universidade de Coimbra, Portugal
Mariemma I. Yagüe, University of Málaga, Spain
Miguel Correia, Universidade de Lisboa, Portugal
Miguel Dias, Microsoft, Portugal
Nuno Neves, Universidade de Lisboa, Portugal
Osvaldo Santos, Instituto Politécnico de Castelo Branco, Portugal
Panos Kudumakis, Queen Mary University of London, United Kingdom
Paulo Sousa, Universidade de Lisboa, Portugal
Rodrigo Roman, University of Malaga, Spain
Rui Cruz, Instituto Superior Técnico, Portugal
Rui Marinheiro, ISCTE-IUL Instituto Universitário de Lisboa, Portugal
Sérgio Lopes, Universidade do Minho, Portugal
Tiejun Huang, Pekin University, China
Víctor Villagrá, Universidad Politécnica de Madrid (UPM), Spain
Vitor Filipe, Universidade de Trás-os-Montes e Alto Douro, Portugal
Vitor Santos, Microsoft, Portugal
Vitor Torres, Universitat Pompeu Fabra, Spain
Wagner Elias, OWASP Brazil Chapter Leader, Brazil

Publicado en General | Etiquetado , , | Comentarios desactivados en CALL FOR PAPERS – OWASP Ibero-American Web-Applications Security conference 2010

Mi primer paso con Linux

Estaba hoy dando vueltas en Twitter y me di cuenta que estaba por llegar a los 3500 tweets. Entonces pregunte: «que boludez les gustaria que diga?». Me gusto esta respuesta de @nopodes : http://twitter.com/nopodes/status/24039153020

Y eso voy a hacer. En el post 3500, enviare el link a este articulo. Pero obvio, ya lo voy escribiendo. Gracias @nopodes.

Mi primera vez fue un MiniLinux, basado en Slackware. Tenia kernel 1.0.9pl17. Yo tenia 12, poco para los 13.

No pregunten como me acuerdo. Es como recordar el numero de ICQ. O mis dos numeros de ICQ para ser exactos. O como tocar un tema que no tocabas desde hacia una decada. No se. Son cosas que uno recuerda. Probablemente uno es medio enfermo. Claro, musica y numeros, son la misma cosa.

Pero no lo instale. Lo usaba desde MS-DOS. Era 4 .zip que se descargaban de un BBS. Mas bien eran 4 archivos cut-eados. Venia una especie de join.exe que no puedo recordar el nombre. Probablemente cut.exe. Quien sabe. Ese .zip te creaba una estructura de directorios bastante importante. Esa estructura estaba creada sobre un filesystem UMSDOS «Unix sobre MS-DOS». Sencillo: era un filesystem 8.3 clasico, pero que tenia un archivito de metadata extra, donde ahi aparecian los nombres de archivo largo, permisos y demas cosas.

La «distro» venia con el LOADLIN.EXE, que te permitia dejar MS-DOS e bootear el kernel vmlinuz/zimage que venia. Y asi arrancaba.
Una vez que aprendi lo minimo necesario, particione e instale mi primera distro «DE VERDAD». Agradezco a mi viejo amigo Julian Gutman, vaya uno a saber donde esta ahora, si me recuerda siquiera, que me regalo el libro LINUX UNLEASHED. 1026 paginas tenia el guacho. Y un CD.

Un CD con SLACKWARE.

Como ame y amo al slackware… pase por bocha de distros despues. Ya lo saben. Tal vez no. Pase por yggdrasil, debian, conectiva, suse. redhat! que lo tiro.

Y ahi si, ya tenia LILO, que se dejo (referencia @nopodes-ostica).

Y no, no tenia placa de sonido yo. Ni monitor color. Imaginate.

De hecho, recuerdo haber soñado una vez que ejecutaba un programa, y el monitor se me hacia color. Algo iba moviendose por la pantalla, y por donde se movia, el monitor se iba volviendo color. VGA, incluso.

No se que mas contarles. Tal vez que gracias a los BBS, el idioma Ingles, Internet y el Software Libre llegue a aprender mucho, de mi, de los demas, y de la tecnologia.

Saludos,
Buanzo.

Publicado en General | 5 comentarios

Packt Publishing 2010 Open Source Awards

Packt launches fifth annual Open Source Awards

The 2010 Open Source Awards was launched today by Packt, inviting people to visit www.PacktPub.com and submit nominations for their favorite Open Source project. Now in its fifth year, the Award has been adapted from the established Open Source CMS Award with the wider aim of encouraging, supporting, recognizing and rewarding all Open Source projects.

WordPress won the 2009 Open Source Content Management System (CMS) Award in what was a very close contest with MODx and SilverStripe. While MODx was the first runner up, SilverStripe, a Most Promising CMS Award winner in 2008, made its way to the second runner up position in its first year in the Open Source CMS Award final.

The 2010 Award will feature a prize fund of $24,000 with several new categories introduced. While the Open Source CMS Award category will continue to recognize the best content management system, Packt is introducing categories for the Most Promising Open Source Project, Open Source E-Commerce Applications, Open Source JavaScript Libraries and Open Source Graphics Software. CMSes that won the Overall CMS Award in previous years will continue to compete against one another in the Hall of Fame CMS category.

These new categories will ensure that the Open Source Awards is the ultimate platform to recognise excellence within the community while supporting projects both new and old. “We believe that the adaption of the Award and the new categories will provide a new level of accessibility, with the Award recognizing a wider range of Open Source projects; both previous winners while at the same time, encouraging new projects” said Julian Copes, organizer of this year’s Awards.

Packt has opened up nominations for people to submit their favorite Open Source projects for each category at www.PacktPub.com/open-source-awards-home . The top five in each category will go through to the final, which begins in the last week of September. For more information on the categories, please visit Packt’s website www.PacktPub.com/blog/packt’s-2010-open-source-awards-announcement

Contacts

Julian Copes
PR Executive, Packt Publishing

[email protected] | www.PacktPub.com

About Packt

Packt is a modern, unique publishing company with a focus on producing cutting-edge books for communities of developers, administrators, and newbies alike.

Packt’s books and publications share the experiences of fellow IT professionals in adapting and customizing today’s systems, applications, and frameworks. Their solutions-based books give readers the knowledge and power to customize the software and technologies they’re using to get the job done.

For more information, please visit www.PacktPub.com

Publicado en General | Comentarios desactivados en Packt Publishing 2010 Open Source Awards

[SOLUTION] Slow framerate with fglrx

If you run glxinfo and get something around 60FPS (300 in 5 seconds), then you have the vertical sync set to QUALITY.

Open the AMD control center with amdcccle
Go to the «More Settings» item inside the «3D» Page on the left. Change «Wait for vertical refresh» to «Performance».

Done.

I get this:

[email protected]:~$ fgl_glxgears
Using GLX_SGIX_pbuffer
10617 frames in 5.0 seconds = 2123.400 FPS
10988 frames in 5.0 seconds = 2197.600 FPS
10852 frames in 5.0 seconds = 2170.400 FPS

Publicado en General | 1 comentario

FIX: fail2ban does not work in Ubuntu 10.04

In Ubuntu 10.04, rsyslogd is used.

That means that, by default, it compresses repeated syslog messages like this:

Failed password for root from 1.2.3.4 port 22 ssh2
last message repeated 5 time

So, fail2ban count would be ‘1’ for the attack coming from that IP. The fix:

sudo sed -i ‘s/RepeatedMsgReduction\ on/RepeatedMsgReduction\ off/’ /etc/rsyslog.conf
sudo service rsyslog restart

Bye!

Publicado en General | Etiquetado , | Comentarios desactivados en FIX: fail2ban does not work in Ubuntu 10.04

VENTA de articulos de bazaar / restaurant

Los interesados, comunicarse conmigo asi los pongo en contacto con el vendedor.

Platinas  de acero inox. 2 Grandes – 4 medianas – 6 chicas

Azucareras de acero inox. 2

Queseras de acero inox. 2

Bandejas de Mozo 2

Fuente de horno 1

Paelleras de acero inox 4

Hieleras de acero inox. 4

Tubos para salsa de acero inox. 4

Fuentes para picadas en acero inox grandes 6

Fuentes para picadas medianas 6

Triolet en acero inox 5

Copas de Martini 8

Copas de Vino 16

Vasos de gaseosa 14

Vasos Whisky 12

Vasos trago largo 14

Paneras de mimbre redondas 6

Cucharas soperas 20

Cucharitas para té y café 27

Tenedores 30

Tenedores de postre 14

Cucharas de postre 8

Cuchillos 49 (tramontina y de acero)

Sartén grande 1

Sartén chica 1

Panchera en acero inox con calienta pan 1

Saleros y pimenteros 13

Platos de postre de vidrio 19

Platos porcelana hondos 10

Platos porcelana playos 18

Platos playos de vidrio 8

Tazas de café con plato 12

Tazas de té con plato 10

Jarritos de café 10

Bols de vidrio 6

Fuente enlozada grande 1

Aceiteras y vinagreras 5

Jarra de vidrio 1

Tablas de madera diferentes tamaño 4

Cacerola grande 1

Varios Tupper de diferentes tamaño

Ceniceros plásticos

Servilleteros plásticos (servipress) 10

Palo de amasar

Ensaladeras plásticas 4

Moldes de aluminio grandes 2

Pinza para parrilla 1

Maderas para pizza grandes 3

Moldes para flan individuales 24

Moldes pizzeros grandes (curados) 10

Moldes pizzeros chicos (curados) 5

Si algo ya no esta en stock… es porque me lo compre yo 😛

Publicado en General | Comentarios desactivados en VENTA de articulos de bazaar / restaurant

SI AL RIO DE VICENTE LOPEZ!

Gente:

Los/as esperamos mañana viernes a las 19hs en la Municipalidad de Vicente López: Av Maipú y Gutierrez. De ahí marcharemos hasta la quinta presidencial.
Tambores, colores, arte… de manera pacífica, y luego de ser reprimidos brutalmente en el día de ayer, seguiremos firmes al Sí a los espacios verdes y públicos, No a la autopista en el río.

Adjunto el volante.
También les dejo la dire del blog donde se reune toda la info (cualquier cosa me pueden preguntar): www.unidosporelrio-vl.blogspot.com

:::::: Por favor difundir ::::::

Besotes!!
Vane

VOLANTE 20 de mayo.jpg

Publicado en General | Comentarios desactivados en SI AL RIO DE VICENTE LOPEZ!

Cultiva tus Derechos este 8 de Mayo

(Disclaimer: favor personal a Ale Sierra, Revista THC)

SÁBADO 8 DE MAYO

MARCHA MUNDIAL DE LA MARIHUANA

EN 18 CIUDADES DE ARGENTINA Y MAS DE 300 DE TODO EL PLANETA

Por una nueva ley de drogas

más justa, humana y eficaz

La Global Marijuana March (GMM) también conocida como Marcha Mundial de la Marihuana (MMM), se realiza desde 1999 el primer sábado de mayo de cada año, en simultáneo en ciudades de todo el mundo. Desde hace tres años, la marcha se realiza de manera autónoma en distintas ciudades del país, coordinada por la revista THC.

Los objetivos del reclamo en Argentina son el cese de las detenciones, la discriminación y el maltrato a usuarios, los derechos de los usuarios medicinales, el respeto por las libertades individuales, la promoción de políticas de salud, prevención y reducción de daños y, sobre todo, por una nueva ley de drogas más humana, justa y eficaz. La Corte Suprema de Justicia ya la declaró inconstitucional, ahora le toca al Congreso. El sábado 8 de mayo plantate por tus derechos.

  • Bariloche – 15 hs. – Manifestación en el Centro Cívico
  • Buenos Aires – 14 hs. – Marcha de Plaza de Mayo a Plaza Congreso
  • Comodoro Rivadavia 15 hs. – Manifestación en Plaza Kompuchewe
  • Córdoba – 15 hs. – Manifestación en Plaza Parque Las Heras (glorieta)
  • La Plata – 15 hs. – Manifestación en Paseo del Bosque
  • Mar del Plata – 14 hs. – Plaza San Martín (San Martin y B. Mitre)
  • Mendoza – 15 hs. – Manifestación en Parque Central (Pte. Norte de calle Mitre)
  • Neuquen – 14 hs. – Manifestación en Plaza Roca
  • Río Cuarto (Cordobá) – 15 hs. – Plaza Cabrera
  • Río Grande (Tierra del Fuego) – 14 hs. – Manifestación en Plaza Alte. Brown
  • Rosario – 12 hs. – Marcha de Plaza Pringles a Plaza 25 de Mayo
  • San Juan – 16 hs. – Manifestación en Plaza La Glorieta
  • San Miguel de Tucumán – 14 hs – Manifestación Parque 9 de julio
  • Salta – 17 hs – Manifestacion en Parque San Martín
  • Santa Fé capital – 17 hs. – Manifestación en Parque del Sur
  • Trelew – 14 hs. – Manifestación en Plaza Centenario
  • Ushuaia – 20 hs. – Manifestación en Deloqui esquina Roca
  • Venado Tuerto – 15 hs. – Sarmiento 1200 en el «Centro de Expresión Joven»

www.gmmargentina.com.ar


Publicado en General | Comentarios desactivados en Cultiva tus Derechos este 8 de Mayo

Mi experiencia con HUAWEI E1756 en Linux

Bueno. Me compre un modem 3g de Telecom Personal, que resulto ser un Huawei E1756.

De entrada, me frustre.

Pasada la frustracion, me puse curioso.

Superada la curiosidad, me siento a  escribir este post.

El tema, es que conecto barbaro, pero se descoenctaba PERMANENTEMENTE. Claro, tire un par de googleadas por ahi y descubro que, COMO SIEMPRE EN LINUX, el modulo usb-storage jode. Y que hay que aptgetear el usb_modeswitch, y poner unas reglitas de udev.

O sea, un asco.

Pero en Windows 7 me pasa lo mismo (OK, diferentes tecnologias de fondo, pero el mismo problema de raiz).

El problema es que estos dispositivos traen dos funcionalidades, por eso les dicen flip-flop: es como un pendrive, y tambien es un modem GSM.

Y ahi esta el bardo: si lograste conectarte a internet, tal vez se le da al m odulo de almacenamiento USB interferir y ESTAMOS FRITOS. Plaf. Se desconecta.

Peeeeeeeeeeeero…. como cuando uso el modem 3g la verdad estoy en un aprieto de coenctividad y usar un pendrive NO ME JODE, lo que hago es:

rmmod usb_storage
sacar el usb-storage.ko de /lib/modules/`uname -r`/kernel/drivers/usb/storage/ y ponerlo en /root
insmod /root/usb-storage.ko
usb_modeswitch && rmmod usb_storage

Dicho en criollo: saco el modulo de donde el sistema lo buscaria, lo cargo a mano, tiro el usb_modeswitch para convertir el pendrive en modem GSM (Bazinga!) y si sale todo bien, descargo el modulo de storage.

Diran: y si lo dejas deshabilitado al usb_storage y listo? Entonces usb_modeswitch NO ANDA bien.

En fin. Con la reglita de udev se puede hacer algo similar, peeeeeeeeero anda para el tuje.

Asi que me quise divertir haciendo magia negra, y anduvo. No se desconecta mas.

Ah, y por si esto fuera poco, no te dejan usar los de mi ISP (telecom personal) un DNS server que no sea el de ellos…. aue hice mas magia negra. Pero eso, supongo, deberia dejarlo para una 2600 😉

Saludos!

Publicado en General | Etiquetado , , , | 3 comentarios