WoeUsb: como crear un Windows booteable desde Linux

Deja un comentario

WoeUsb es una herramienta desarrollada por slack que nos permite crear un Windows booteable desde un pendrive, es compatible con  UEFI y Legacy, nace como fork del abandonado proyecto WinUSB.

Esta herramienta es compatible con las versiones de Windows Vista, Windows 7, Window 8, Windows 10 y Windows PE.

La instalacion es muy facil ya que esta disponible para todas las distribuciones, en este caso usaremos Linux Mint. Los que tenemos que hacer es solo añadir los repositorios de WebUpd8.

sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update
sudo apt-get install woeusb

Como testear la velocidad de lectura/escritura de un disco rigido

Deja un comentario

Hace poco me compre un ssd (disco de estado solido) y necesitaba probar la velocidad de escritura y lectura, para eso usaremos dos herramientas que son hdparm y dd.

Para probar la velocidad de lectura abrimos una terminal y ejecutamos el siguiente comando

for i in 1 2 3; do sudo hdparm -tT /dev/sda; done

Para que los resultados de lectura sean significativos es necesario repetir el proceso 2 o 3 veces y obtenemos el siguiente resultado

/dev/sda:
Timing cached reads: 8124 MB in 2.00 seconds = 4065.28 MB/sec
Timing buffered disk reads: 810 MB in 3.00 seconds = 269.71 MB/sec

/dev/sda:
Timing cached reads: 8202 MB in 2.00 seconds = 4103.81 MB/sec
Timing buffered disk reads: 826 MB in 3.00 seconds = 275.17 MB/sec

/dev/sda:
Timing cached reads: 8232 MB in 2.00 seconds = 4119.05 MB/sec
Timing buffered disk reads: 828 MB in 3.00 seconds = 275.79 MB/sec

Timing Cached reads: Es la velocidad de lectura de la información almacenada en la cache de disco

Timing buffered disk reads: Es la velocidad real de lectura de la información almacenada en la superficie del disco duro y medida en la cache de disco, este parámetro es el que da una idea del rendimiento de nuestro disco duro ya que el valor obtenido será equivalente a la velocidad de escritura cuando se llena la cache de disco.

Para verificar la velocidad de escritura del disco usaremos el comando dd, en donde creamos un archivo (prueba.file) obteniendo los datos de /dev/zero con un tamaño de 4GB

dd if=/dev/zero of=prueba.file bs=8k count=512k

524288+0 registros leídos
524288+0 registros escritos
4294967296 bytes (4,3 GB) copiados, 8,79854 s, 488 MB/

Veremos que la taza de escritura del disco es de 488 MB y copio 4.3 GB en 8,7 segudos.

Como instalar drivers ATI en Debian jessie (testing)

Deja un comentario

Hace poco decidí usar debian jessie, que todavia esta en testing, unos de los problemas que me encontre fue no poder instalar correctamente los drivers de mi placa de video ati, por suerte investigando encontre una solucion facil.

Nos dirigimos a la pagina de Ati y descargamos los últimos drivers disponibles.

Abrimos una terminal y ejecutamos el siguiente comando

sudo apt-get install build-essential linux-headers-$(uname -r) module-assistant

Con este comando instalamos los paquetes necesarios para que se puedan compilar los drivers. Una vez instalado los componentes necesarios instalamos drivers de ati con el siguiente comando.

sudo ./amd-driver-installer-14.501.1003-x86.x86_64.run

Seguimos los pasos del instalador, una vez finalizado reiniciamos y ya tendremos los drivers listos.

Carrera de drones al estilo Star Wars

Deja un comentario

DDRescue-GUI

Deja un comentario

DDRescue-GUI es la interfaz gráfica para ddrescue, que es una aplicación que nos permite recuperar datos eliminados, DDRescue-GUI esta escrita en python e interfaz Qt.

Para empezar a usar DDRescue-GUI solo tenemos que seleccionar el dispositivo de entrada que es el que pretendemos recuperar o clonar, despues seleccionamos en donde guardar el log con los resultados y el comando ejecutado y por último el dispositivo o partición en donde se van a volcar todos los datos.

Para instalarlo en Ubuntu solo tenemos que añadir el siguiente repositorio:

sudo add-apt-repository ppa:hamishmb/myppa

sudo apt-get update

sudo apt-get install ddrescue-gui

IBM Linux watch

Deja un comentario

Con la llegada del Apple Watch se termino de cerrar el círculo de todas las grandes compañías del sector que han presentado sus diferentes apuestas para el mercado de los smartwatch. En junio de 2000, IBM mostró un prototipo de un reloj de pulsera que correría el sistema operativo Linux. La versión original tenía sólo 6 horas de duración de batería, que se extendió posteriormente a 12. Contaba con 8 MB ​​de memoria y ejecutaba Kernel Linux 2.2. El dispositivo fue mejorado posteriormente con un acelerómetro, un mecanismo de vibración, y un sensor de huellas digitales. IBM comenzó a colaborar con Citizen Watch, para crear el “WatchPad”. El dispositivo contaba con software de calendario, Bluetooth, 8 MB ​​de DRAM y 16 MB de memoria flash. Citizen tenía la esperanza de comercializar el reloj a los estudiantes y hombres de negocios, sin embargo, el proyecto fue interrumpido en 2002.

Fuente Wikipedia

Defensa personal del correo electrónico

Deja un comentario

La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.

Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: estas son las mismas herramientas que utilizó Edward Snowden para compartir sus famosos secretos sobre la NSA.

Además de utilizar el cifrado, hacer frente a la vigilancia requiere una lucha política para reducir la cantidad de datos que se recogen sobre nosotros, pero el primer paso imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus comunicaciones sea lo más dificil posible.

full-infographic

Fuente Email Self Defense

Older Entries