El teu blog de Linux en català

Monthly Archive: gener 2008

Hola amics!

Aquest petit tutorial va dedicat sobretot al Roger, que té la mateix webcam que jo, i així la podrà utilitzar en el seu ordinador.

Després d’estar pràcticament desesperat perquè no podia instal·lar la meva webcam Hercules Webcam Deluxe al meu Ubuntu 7.10 i 8.04, ho he aconseguit!

Exactament, i amb menys de dos minuts, seguint aquest tutorial. Amb el text que enganxo a continuació n’hi ha d’haver prou per instal·lar-la, però sinó teniu en aquesta web que us acabo de ficar tota la resta de la documentació. Vinga salut!

Copio i enganxo de la web:

Installation
Get linux headers

Get the linux headers for your system, so that you can compile the drivers once you downloaded them. To do this, open a terminal window (Applications -> Terminal on XUbuntu) and type

sudo apt-get install build-essential linux-headers-`uname -r`

Get the modules

Get the modules for your webcam:

wget http://www.rastageeks.org/downloads/ov51x-jpeg/ov51x-jpeg-1.5.9.tar.gz

(If this results in an error, check the [[WWW] rastageeks ov51x-jpeg directory], maybe you have to download a newer version)

Ensure the drivers landed into a directory you know…
Extract the drivers

Move to the directory where your downloaded drivers are, and extract the source files from the tar files.

tar -xvf ov51x-jpeg-1.5.9.tar.gz

and Change directory to where your sources are:

cd ov51x-jpeg-1.5.9

Prepare the installation files

make

Compile

Compile the modules:

sudo make install

Install

And install them:

sudo depmod -A
sudo modprobe ov51x-jpeg

You should now be able to enjoy images from your webcam.

Nota per els que usen l’skype i veuen una pantalla negra en la webcam:

S’ha d’afegir en el fitxer:
/etc/modprobe.d/options

la següent línia

options ov51x-jpeg forceblock=1

Font: Primera | Segona

Companys, responent a les peticions que m’han arribat de diversos de vosaltres, em disposo a publicar suport referent a un dels temes que més m’interessa, l’estudi de la seguretat inalàmbrica.

Tal com diu l’Eric Steven Raymond, hacker del ram filosòfic a qui tots haurieu d’haver llegit, qualsevol problema no hauria de ser resolt dos cops. Doncs bé: això és el que vaig a fer. Resoldre’l un altre cop, amb el regust bo de fer-ho en lingua no franca.

Useu això amb responsabilitat.

Aquest post pretén ensenyar què cal i què cal fer per a comprovar la seguretat de les VOSTRES xarxes WiFi. No proveu això contra xarxes forànies si no teniu el consentiment del propietari.

Doncs, per a què serveix això?

La seguretat de les xarxes sense fils és un tema no genys menys important. Sovint oblidem que qualsevol altra persona, amb un domini mínim de quatre aplicacions i no necessàriament sota GNU/Linux, és capaç de llegir tots i cadascun dels octets que llancem a l’aire, un sofregit de contrasenyes i altres dades privades, esdevenint un perill per la nostra privacitat.

Aquest document pretén demostrar-ho i, també, anar una mica més enllà en la gestió de les xarxes locals.

Només dius Linux. Tinc Windows.

Obre una consola. Et xiularan les orelles perquè Microsoft sencer sabrà que estàs fent doble clic sobre cmd.exe. Aleshores escriu format C: i apreta intro.

Degut a el dèficit de compiladors lliures sota Windows i la indisposició total i absoluta d’aquesta plataforma tancada versus el programari lliure fa que existeixin menys implementacions de controladors susceptibles de fer el que es descriu a continuació. Pot ser més fàcil en la forma, tocar botonets vaja, però absurd en el fons: parteix d’una base no lliurement accessible.

Què necessitaré?

  • El derivat d’UNIX més popular, el GNU/Linux. Preferiblement, de la distro Debian GNU/Linux o qualsevol de les seves derivacions, com ara (Canonical Ltd.) Ubuntu. Aquest tutorial ha estat provat sobre Debian Etch.
  • Connexió a Internet.
  • Lògicament, una tarja de WiFi 802.11b/g.
  • Coneixements mínims en l’entorn GNU/Linux i de la gestió de xarxa.

1. Prepareu el vostre sistema per a compilar.

No passeu pena. Compilar és la manera natural d’instal·lar programes. Penseu que les BSD’s tenen una comanda que es diu make world.

Primer, instal·la les capçaleres del nucli. uname -r retorna la versió del nucli que useu

apt-get update
apt-get install linux-headers-`uname -r`

Fan falta llibreries extra per a compilar

apt-get install build-essential

Aquest últim paquet instal·la el GNU Compiler Collection, altrament dit GCC, i altres llibreries comunistes.

1.1 Instruccions de compilació per a principants.

Compilar és un món. Us hi introdueixo molt breument.

Si existeix, cal executar el fitxer configure. Aquest fitxer repassa tot l’arbre de dependències del sistema i informa del que manca. Acaba creant la Makefile, que depèn del nucli i la configuració: és per això que els programes que no restringeixen la configuració (el més comú) han de crear-la expressament.

./configure

Les següents comandes, respectivament, compilen el programa (executant la Makefile) i escampen els fitxers binaris, per defecte dins de la secció del sistema de fitxers /usr/local{/bin, /etc, …}, que està pensada per a programari optatiu de l’usuari.

make
make install

Ara el programa em qüestió ja és executable des de terminal i, si és gràfic, molt probablement us haurà aparegut a la llista del menú d’aplicacions.

2. Cerqueu el xipset del vostre NIC inalàmbric.

Cerca el xipset de la teva tarja inalàmbrica. Prova amb el Google i el model de l’aparell. El que importa a l’hora de controlar aquests aparells és únicament el seu xipset, que pot no tenir res a veure amb el fabricant de l’aparell en concret.

En el meu cas (uso una tarja PCI de Conceptronic model C54Ri) es tracta de l’RT61 de Ralink.

3. Cerqueu els drivers que us permetran injectar.

Després sabreu per què serveix això. Visiteu

Aircrack-ng. Aquesta és la plana del programa que usarem per a posar a prova les xarxes. Tenen una secció dedicada a maquinari compatible i tot de drivers GPL, implementats alguns d’ells per enginyeria inversa que, ves per on, superen els dels fabricants. Que n’aprenguin.

Hwagm.elhacker.net. A la secció de programari per a GNU/Linux hi ha bones referències. Si amb aquest tutorial no us en sortiu, sempre podeu recórrer a les Wifislax, que són distros preparades per a fer el que s’explica aquí i més. Però crec que és millor instal·lar-vos i configurar-vos les coses per a vosaltres mateixos, adés podent donar suport com ara jo, éssent capaços d’aprofundir molt més sense dependre de sistemes que ho donen mastegat.

És possible que, segons com, i més si useu un portàtil que ja porta la tarja integrada, tingueu un xipset pel qual no existeixin drivers lliures. En aquest cas, haureu d’obtenir una tarja. Investigueu.

4. Compileu el driver.

Obtindreu un tar de codi. Llegiu les instruccions de com instal·lar-lo, si és que en venen amb el paquet. En compilar els drivers, esdevenen mòduls, és a dir, afegitons del nucli monolític que fan una feina concreta. Podria ser que haguéssiu d’aplicar només algun pedaç (patch), però en aquest cas no m’hi he trobat.

Com a guia particular que us pot servir per a comandes generals, vaig escriure aquest how-to explicant la compilació del mòdul RT61. Tingueu en compte que en Ubuntu cal que desactiveu el mòdul que vé per defecte amb el sistema, si aquest detecta maquinari compatible. Vigileu amb això.

Si heu carregat el mòdul i us respon bé (mireu el how-to anterior si és necessari) ja podeu passar a la part interessant. Heu de ser capaços d’engegar la interfície

ifconfig wlan0 up

i de veure les xarxes que us envolten

iwlist wlan0 scan

5. Monitorització.

A partir d’aquí, usaré wlan0 com a nom de la interfície sense fils. Cal que canvieu això pel nom de la vostra.

En primer lloc, cal que identifiqueu la xarxa objectiu, que, no cal que m’ho digueu, segur que és la vostra, oi? Hi ha un programa molt bo que es diu Kismet. Descarregueu el tar de codi i compileu-lo.

Dependències de compilació (kismet-2007-10-R1): libncurses-dev, libpcap-dev.

Si no podeu compilar-lo:

apt-get install kismet

Una vegada instal·lat, cal que n’editeu el fitxer de configuració. Si l’heu instal·lat via repositori és /etc/kismet/kismet.conf. Si l’heu compilat amb les opcions del make per defecte, /usr/local/etc/kismet.conf.

Heu de canviar

#suiduser=your_user_here

(descomenteu-lo, també) i

source=none,none,addme

aquest últim en funció del vostre driver (en el meu cas, source=rt2500,wlan0,rt2500).

Cal dir que, en el cas que hagueu compilat, el programa desarà els fitxers amb els paquets capturats durant la monitorització i altres dades en la carpeta en què treballeu.

Una vegada en funcionament, toqueu la tecla s, i escolliu en quin ordre voleu llistar les vostres xarxes (ún dels més útils és llistar-les per força del senyal (signal strength) o quantitat de paquets emesos per unitat de temps (packet count). Per defecte, el Kismet anirà saltant pels 13 canals del WiFi, de manera que escombrarà totes les possibilitats.

Kismet llistant per <em>signal strength</em>

Kismet llistant per signal strength

Si, arribats a aquest punt, no veieu cap xarxa, no us preocupeu. Apropeu-vos al vostre AP. Si tampoc en veieu cap, assegureu-vos que estigui activada. Si heu de treballar lluny de l’AP, us recomano que us construïu una antena guia d’ones amb una llauna.

No entraré en aquest tema. Si us interessa, teniu molta informació a la xarxa.

6. Extracció de claus WEP. Aircrack-ng.

Una vegada hem identificat la nostra xarxa, procedirem a provar-ne la seva vulnerabilitat. Aircrack-ng (Aircrack Next Generation) és un conjunt de programes per a posar a prova sistemes inalàmbrics presumiblement segurs. Us recomano que compileu el tarball, ja que la versió del vostre repositori pot ser passada, i el desenvolupament avança ràpidament.

Dependències de compilació (aircrack-ng-1.0-beta2): libssl-dev.

I, si no podeu compilar-lo:

apt-get install aircrack-ng

De la mateixa manera que el Kismet, Aircrack-ng crearà tots els fitxers necessaris al directori en que treballeu.

Aircrack és útil per a provar la vulnerabilitat de claus WEP (Wired-Equivalent Privacy). Aquest xifrat, com diu el seu nom, és de seguretat equivalent a les xarxes amb fils xifrades amb operacions XOR amb clau estàtica i amb una fase d’autenticació molt senzilla. L’extracció de claus WPA és complicadíssima, per no dir impossible, necessita d’un llistat de possibles claus, i és quasi impossible autenticar-se a través del seu handshake.

Sortiu del Kismet. No és recomanable combinar-lo amb programes de l’Aircrack. Seguidament es realitza tot a través de terminal.

6.1 Preparació.

Engegueu el mode monitor de l’Aircrack. El mode monitor vol dir que la interfície serà capaç de capturar trànsit que no va cap a ella.

airmon-ng start wlan0

Monitor mode enabled és la resposta que us ha de donar. Si no, vol dir que esteu usant un driver no compatible. Seguidament heu de mirar si la xarxa objectiu té altres ordinadors que hi treballen, és a dir, si té clients. En la mateixa consola

airodump-ng start wlan0

Veureu un llistat amb les xarxes i les dades de cada xarxa (canal, encriptació, etc), escombrant tot es els canals. Haurieu de veure la vostra, talment com amb el Kismet. A sota, es llisten els clients per cada xarxa. Si té clients, passeu a l’apartat 6.2-A. Si no, al 6.2-B. Nota: a vegades, els clients apareixen movent una mica l’antena o el vostre portàtil. Doneu-los temps.

6.2 Paradigma A: La xarxa inalàmbrica té clients.

A partir d’ara, s’usarà la nomenclatura

  • bssid: BSSID, nom de la xarxa objectiu.
  • mac_teva: Adreça MAC de la teva tarja inalàmbrica.
  • mac_ap: Adreça MAC de l’access point objectiu.
  • mac_client: Adreça MAC del client.
  • canal: Canal de la xarxa.
  • wlan0: Interfície inalàmbrica.

Atureu airodump-ng (Ctrl+C). Torneu-lo a executar, però ara capturant el trànsit en el canal d’interès

airodump-ng --bssid bssid --channel canal --write nom_fitxer wlan0

Deixeu aquesta consola oberta durant tot el procés. Crea automàticament el fitxer nom_fitxer.cap que contindrà el trànsit capturat. En aquest punt, podrieu deixar que capturés passivament, però probablement el trànsit generat és massa petit per arribar, amb un temps raonable, als si fa no fa 50.000 paquets que l’algorisme estadístic necessita per a descobrir una clau de 128bits (26 caràcters hexagesimals). És més divertit forçar aquest trànsit, atacant activament l’AP amb el procés més comú, que és ataconar-lo a peticions ARP a tanta velocitat que deixa una mà de paquets que dóna gust.

L’ARP (Address Resolution Protocol) és un protocol que pregunta a certa adreça IP present a la xarxa quina MAC té. Nota: els paquets que contenen dades útils per la desencriptació són els de dades (que tenen IV’s, initializing vectors), no els beacons (radiobalises, senyals de localització) que llença l’AP. És important a partir d’aquí que l’AP no restringeixi les MAC’s que s’hi poden connectar.

Si moveu una mica l’ordinador o l’antena potser podeu millorar el ritme de recepció de les radiobalises i, per tant, de les dades/clients, si no els rebeu gaire regularment (normalment són uns 10 beacons/segon, si fa no fa).

Creeu una nova consola i autentiqueu-vos a l’AP (fakeauth, autenticació falsa)

aireplay-ng -1 0 -e bssid -a mac_ap -h mac_teva wlan0

És important que aquest pas funcioni, sinó, no es pot fer res així. Si no s’atura amb el missatge Association successful, abaixeu la velocitat d’enviament o apropeu-vos a l’AP i torneu a llançar la fakeauth.

iwconfig wlan0 rate 1M

Si ja esteu autenticats, obriu una nova consola i prepareu-vos per retornar el pròxim paquet ARP que captureu (arpreplay), que anirà de l’AP al client. La opció -x indica la velocitat en paquets/segon per la ràfega de retorn. Normalment, està bé 50, però si teniu l’AP prou a prop i amb visibilitat, podeu arribar a injectar-ne 200 per segon o més:

aireplay-ng -3 -x 50 -b mac_ap -h mac_client wlan0

Podeu esperar a que l’AP llenci un paquet ARP o fer que en corri un. Per fer això, heu de desautenticar el client (deauth). Esteu negant el servei a aquest client. Quan el client es reconnecti, forçarà un ARP. Obriu la quarta consola i feu

aireplay-ng -0 0 -a mac_ap -c mac_client wlan0

El client es reconnecta, i comença el festival. Heu de veure com, en la consola d’airodump (la de captura), la quantitat de dades augmenta ràpidament. Podeu executar en aquesta quarta consola el programa de desencriptació, que anirà computant els paquets així que arriben, pròpiament dit aircrack (l’opció -z ho fa anar més ràpid (50.000 IV’s), si no necessitarieu 500.000 IV’s o més):

aircrack-ng -z -b mac_ap nom_fitxer.cap

Al cap d’una estona tindreu la clau, el mateix programa la treu en hexagesimal. A partir d’aquí, podeu desencriptar el conjunt de paquets que us ha servit per a trobar la clau, amb l’ordre

airdecap-ng -l -w CLAU:WEP:HEXAGESIMAL nom_fitxer.cap

I obrir el fitxer desencriptat amb el Wireshark (antic Ethereal) i mirar tots els paquets que conté.

apt-get install wireshark

Nota: Comproveu en tot moment que estigueu autenticats a l’AP.

6.2 Paradigma B: La xarxa inalàmbrica no té clients.

La diferència rau en què haureu de crear-vos valtros mateixos el paquet ARP. Partirem del punt en què heu fet la fakeauth. Hi ha dos possibilitats, la primera es diu atac de fragmentació que, a través del PRGA (Pseudo Random Generation Algorithm) genera un paquet encriptat sense la clau sencera. Ara és imprescindible que corri algun paquet de dades per l’aire, amb un n’hi ha prou. Tingueu paciència fins que aparegui. Llegiu en diagonal l’apartat 6.2-A i feu-ne els primers passos. Autenticats, obriu consola i feu

aireplay-ng -5 -b mac_ap -h mac_teva wlan0

Si no funciona amb el paquet de dades trobat, la segona opció és l’atac chop-chop. Executeu i espereu el paquet

aireplay-ng -4 -b mac_ap -h mac_teva wlan0

La idea és que si no va un va l’altre, solució summament informàtica. Si ho heu aconseguit, haureu obtingut un fitxer nom_fitxer.xor, que és la clau pseudo-aleatòria. Creeu amb ella un paquet ARP:

packetforge-ng -0 -a mac_ap -h mac_teva -k 255.255.255.255 -l 255.255.255.255.255 -y nom_fitxer.xor -w paquet_arp

I ara només cal retornar-lo a sacietat a l’AP (l’opció -x, com abans, indica els paquets/segon, és recomanable ajustar-ho també en aquest cas, interactive frame selection)

aireplay-ng -2 -r paquet_arp -x 50 wlan0

I executeu en la quarta consola l’aircrack-ng per desxifrar la clau tal com s’explica a l’apartat 6.2-B.

Aspecte de l'escriptori una vegada finalitzat el procés sense clients

Aspecte de l'escriptori una vegada finalitzat el procés sense clients

Curiositats: un router wired-wireless.

Nosaltres hem configurat un router que enllaça la interfície inalàmbrica amb la d’ethernet. Bàsicament, funciona amb un tallafocs fet amb iptables que també fa NAT i un servidor de DHCP per a la subxarxa.

Bueno, espero que sigui útil xecs. Feu servir WPA. Per qualsevol dubte, no dubteu en deixar comentaris.

By Jordi / Alliberats.org.

Text distribuït sota les condicions de la llicència BY-NC-SA de Creative Commons.

No podeu modificar, usar ni distribuïr públicament les imatges per cap mitjà, ja sigui amb una nova instància d’elles mateixes o enllaçant a aquests continguts sense el permís d’Alliberats.org.

Publicat per pimera vegada al bloc Join Free Software!

Altres recursos de l’autor: Making Wireless Connections Work.

Spicebird és una iniciativa de Synovel que té com a objectiu aprofitar les característiques del Thunderbird (que no fa molt va ser més o menys repudiat per Mozilla). D’aquesta manera s’ha convertit en un client de correu i lector de grups de notícies, rss, missatgeria instantània i seguiment d’esdeveniments i tasques.

La diferència respecte al que seria fer servir Thunderbird més Lightning resideix en la presentació de totes aquestes tasques. El programa, com podeu veure a les captures, presenta diferents pestanyes i a cada una d’elles trobarem les diferents funcions:

  • Home | serà la pàgina d’inici i podríem dir que és el mateix que Netvibes i iGoogle, potser una mica més limitat (però tot és qüestió de temps)
  • Correu | bàsicament és igual a Thunderbird. La novetat és que detecta esdeveniments i podem afegir-los directament a la nostra agenda (al calendari)
  • Contactes | la llibreta és també igual a la del Thunderbird, però ara hi ha una novetat: tenim una secció de contactes de missatgeria instantània amb els quals podem xatejar
  • Calendari | gairebé igual al Lightning amb gestió de tasques i esdeveniments, recordatoris…

El programa encara no es troba en un estat estable i no és del tot recomanable fer-lo servir. Però, tot i així, això suposa una evolució per a tots aquells qui han trobat a faltar noves actualitzacions del Thunderbird (cal dir que la versió 3 es troba en camí). Podeu trobar una mica més d’informació a firefoxCAT, i a la pàgina oficial podeu veure les notes de la versió.

Veient el post de l’altre dia de l’Wget, i dient que us agradaven les fotos, bueno, suposo que algu li deuen agradar més els videos divertits

Si es així, aqui teni un script (en dues parts) per baixar-ne uns quants (Cada dia diferents)

#!/bin/bash

echo “” > file.txt
wget http://www.dansmovies.com -O dans
grep -m 50 -o –regexp=”onmouseover=.*onmouseout” dans | grep -o –regexp=”http://.*/” >> dans.txt

wget http://www.parentalvideo.com/ -O parent
grep -m 50 -o –regexp=”http://www.parentalgalleries.com/.*html” parent >> parent.txt

wget http://www.pandamovies.com/ -O panda
grep -m 50 -o –regexp=”onMouseOver=.*onMouseOut” panda | grep -o –regexp=”http://.*/” >> panda.txt

wget –no-cookies -r -A .mpg,.avi,.wmv -i dans.txt &
wget –no-cookies -r -A .mpg,.avi,.wmv -i parent.txt &
wget –no-cookies -r -A .mpg,.avi,.wmv -i panda.txt &

i l’altre:

#!/bin/bash

find ./ -name *.wmv > wmv.txt
find ./ -name *.mpg > mpg.txt
find ./ -name *.avi > avi.txt

#========== WMV ========== #
num=`find ./ -name *.wmv | wc -l`

echo “WMV: $num”
for i in `seq 1 $num`;
do
file=`head -n $i wmv.txt | tail -n 1`
`echo “cp $file $i.wmv”`
done

#========== MPG ========== #
num=`find ./ -name *.mpg | wc -l`

echo “MPG: $num”
for i in `seq 1 $num`;
do
file=`head -n $i mpg.txt | tail -n 1`
`echo “cp $file $i.mpg”`
done

#========== AVI ========== #
num=`find ./ -name *.avi | wc -l`

echo “AVI: $num”
for i in `seq 1 $num`;
do
file=`head -n $i avi.txt | tail -n 1`
`echo “cp $file $i.avi”`
done

Si no sabeu com fer scripts, demaneu-ho als comentaris i us ho explico

Apali!

Salut a tots els contribuiets i gent que segueix aquest bloc col·lectiiu sobre el GNU/Linux!

He obert una enquesta molt xorres sobre el perquè la gent utilitza aquest sistema.

Si voleu afegir-hi més opcions deixeu un comentari i les afegeixo 😀

El proposti d’aquesta enquesta és més què res de passar-ho una estona bé i fer uns riures virtuals amb les respostes, així que animeu-vos!

Per cert, ja he començat el projecte de final de carrera uuuuu!

Salut germans!

StreamMyGame és una aplicació comercial que permet jugar a qualsevol joc instal·lat en una màquina amb el sistema operatiu Windows en altra màquina que faça servir GNU/Linux, i que es trobe connectada en xarxa amb la primera.

La tecnologia d’StreamMyGame realitza un streaming del vídeo i l’àudio del joc, permetent controlar el joc des de l’altre extrem com si estiguera instal·lat localment. Evidentment, perquè tot això funcione, l’ample de banda de la xarxa ha de ser molt alt i la latència baixa, per la qual cosa en la majoria dels casos només és viable emprar-lo en xarxes locals.

En un futur tenen planejat donar el salt a Internet i oferir serveis de jocs sota demanda sense haver d’instal·lar cap programari addicional.

A la seua pàgina web tenen diversos tutorials en format de vídeo que mostren la instal·lació i ús del programa, podent-se veure com es juga al Crysis des d’Ubuntu o des de la PlayStation 3 amb GNU/Linux instal·lat. A la web oficial també es pot descarregar una versió gratuïta de StreamMyGame que permet jugar a resolucions de 640×480.

En definitiva, StreamMyGame és un programa molt interessant per a determinats casos concrets. Per altra banda, els límits de velocitat de les connexions a Internet actuals i els alts requisits de maquinari a la part del servidor poden arribar a complicar l’adopció massiva de solucions d’aquest tipus.

La terminal és una eina necessària que qualsevol usuari de GNU/Linux ha de fer servir algun dia. Els que tenen més sort l’han de fer servir des del primer moment en cas que la distribució que hagen instal·lat en qüestió no haja configurat correctament la seua gràfica.

Ara bé, considerem que l’usuari ha ja és a dins d’un entorn GNOME i treballa normalment amb la consola perquè sap que moltes de les tasques que es fan són més ràpides si es fan amb “ella”. En aquest cas existeix una eina molt interessant: Tilda.

Tilda és un giny que carrega una consola a dins del nostre escriptori només prement F1. Quan es prem aquesta tecla, apareix del no res una meravellosa consola que s’amaga prement el mateix botó. D’aquesta manera ens estalviem haver d’anar a “Aplicacions->Accessoris->Terminal” o fer aquell molest “clic” sobre la icona d’accés ràpid que tinguem configurada.

Com que no hi ha res perfecte, es recomana, una vegada instal·lada, activar l’opció Enable Double Buffering per tal d’evitar alguns errors a l’hora d’escriure. La trobareu a la gran majoria de les vostres distribucions sense complicacions (el nom del paquet és “Tilda”). Per a qui tingueu KDE teniu Yakuake, que és molt millor i més potent…

  • Font | ISSUX
  • Descàrrega Tilda 0.95 (recordeu que és millor descarregar-la des del vostre gestor de paquets)


A altes hores de la nit i amb una reunió important demà i una mena d’exàmen horal pre-lavoratori encara tinc temps per perdre per mostrar-vos les següents extensions del firefox, per a mi, indispensables:

Stop-or-Reload Button

Aquesta extensió del firefox ens fusiona els botons de recarregar pàgina i d’aturar en un de sol! Útil per la gent pràctica.

https://addons.mozilla.org/en-US/firefox/addon/313

WellRounded

Aquesta s’encarrega de fer uns recuadres rodons molt bonics per a les dues barres de dalt.

https://addons.mozilla.org/en-US/firefox/addon/933

Aquestes ja m’ha fet pal buscar el link i les heu de buscar vosaltres. Rercordeu: Eindes->Completmens->Extensions->Aconseguir més extensions

Duplicate Tab

Customize google

Undo closed tabs button

Gmail notifier

Adblock Plus

Adblock Filterset.G Updater

Trobo a un dels meus blogs preferits, ubuntulife, un manual per fer petits escripts amb el lleguatge de programació que utilitza la terminal del linux (bash), que automatitzin operacions llargues o que solem fer repetitivament.

Deixo el link per no oblidar-me’n i per a qui l’hi pugui interessar: http://www.zonasiete.org/manual/

un altre manual interessant

Avui us presento una útil aplicació que ens permet descarregar-nos la pàgina web que volguem sencera per poder-la consultar fora de línia.

Per utilitzar aquesta aplicació esriviu en les comandes següents.

· Amb aquesta comanda ens descarreguem la pàgina web sencera:

wget -r http://www.paginaweb.com

· Amb aquesta comanda ens descarreguem un fitxer en concret que tingui la pàgina web:

wget http://www.paginaweb.com/directori/arxiuqualsevol.ext

· Amb aquesta comanda ens descarreguem tots els pdfs i jpg d’una pàgina web:

wget -r -A .pdf,.jpg http://www.paginaweb.com

… A que no sabeu per que pot ser útil aquesta comanda última… Sí no passa res, a tos ens agraden els jpgs de certes pàgines 😉

I finalment repassem que per aturar un procès actiu en la terminal només cal apretar Ctrl+C.

Vinga salut i ja em direu si us ha ajudat :*