Gabriel Patiño: Como deshacer un commit en SVN

   Publicado:

Si, ya se que esto no es ninguna ciencia, pero nunca me acuerdo este comando y cuando lo necesito tengo que andar buscando por toda la web porque misteriosamente no esta muy bien documentado.

Supongamos que queremos hacer un rollback de la revisión 1234 del trunk de my_project. Desde el directorio de trabajo local (si no tiene archivos modificados, mejor) ejecutamos:

svn merge -c -1234 file:///path/my_project/trunk

Si, a la revisión hay que ponerle un guión adelante. Es necesario para lograr el efecto de 'rollback'.

Esto va a dejar nuestro repositorio local actualizado con los cambios para deshacer la revisión indicada, entonces hacemos un svn commit y listo.

Gonzalo Martinez: Programación en Java

   Publicado: Como seguramente todos los que estamos inmersos por gusto o por trabajo en el mundo IT sabemos que el Mercado IT actual en la República Argentina y seguramente en otras partes del mundo está ansioso de Desarrolladores. Y de los tantos lenguajes que hay para elegir, el mas valorado actualmente es Java.
Java es un lenguaje de programación orientado a objetos desarrollado por Sun Microsystems, es, como dije anteriormente, el lenguaje más valorado o pedido en el mundo IT, las estadísticas de una página como UniversoBit.com (Bolsa de trabajo de Profesionales IT) no mienten (Ver Gráfico a la derecha). Vemos como los analistas programadores se llevan una buena porción del mercado laboral, y dentro de esto, la herramienta más utilizada o pedida por las empresas es el el Lenguaje de Programación Java. Una de las ventajas de este lenguaje es ser multiplataforma, aunque en la actualidad hay varios lenguajes que profesan bajo esta misma premisa, este fue uno de los precursores.
Obviamente, esta gran cantidad de demanda de las empresas viene acompañada de una suma considerable de sueldo para los desarrolladores que manejen este lenguaje a Nivel Júnior, Semi senior, o Senior.

Min $Bruto Max $Bruto
AP Junior          $3620             $4250
AP SemiSenior $4910              $5450
AP Senior      $5820              $6280
*Revista NexIt edición Nro. 49 "Auge de los Programadores"

Si bien los nros. no definen los ambientes de trabajo, las posibilidades de crecimiento o la

camaradería. Uno puede tener en cuenta que siempre va a poder cambiar, ya que la demanda es la suficiente como para poder darse el lujo, en algunos casos, de renunciar sin miedo a quedar parado por mucho tiempo. Además, siempre se puede trabajar FreeLance sin tener que depender de horarios de entrada, viajes etc. Aunque estos profesionales nunca se van a poder escapar de los tiempos de entrega o fechas limites puestas por el cliente a la hora del desarrollo de alguna aplicación.
Por último, vamos a dedicar un par de enlaces a 3 organizaciones o empresas que comercializan la Certificación en Java en Buenos Aires - Argentina, como lo son:
Y para los incansables les acercamos un enlace de Taringa! donde podrán encontrar muchísima información sobre los cursos de certificación para este lenguaje. Click Aquí
Saludos seguidores y hasta la próxima.

Gabriel Patiño: Se viene la release party para Intrepid

   Publicado: Como de costumbre, el gupo local de Ubunteros porteños/bonaerenses están organizando la release party de la nueva versión de Ubuntu, Intrepid Ibex.

El ágape se celebrará el jueves 20 de Octubre, en el bar Dr Mason (Aráoz 1199, Palermo).

Es un buen momento para conocer en persona a algunos de los que constantemente leemos via mails o en los foros. Por supuesto, nunca faltan un par de cervecitas, y algúna partida de pool.

Más información en la página de Ubuntu-ar, no es necesario registrarse, pero sí es útil para saber cuantos vamos a ser.

Nos vemos!

Guillermo Heizenreder: Colorear los man pages

   Publicado:

Para hacerlo solo tenemos que hacer dos pasos.

  • Editar el fichero .bashrc del usuario añadiendo la siguiente linea: export PAGER=most
  • Instalar most root@nemosha $ apt-get install most

Con eso ya podremos disfrutar de una mejor lectura.

Quedaría asi


Francisco Malbrán: Pequeños milagros

   Publicado:

Que se ve a lo lejos una lucecita que parece la esperanza, es cierto. Allá!!! allá donde uno no sabe bien si se ve o lo está viendo uno, que aunque es parecido no es igual.
De todas formas, no me importa.

Me centro en la lucecita horizontal, o vertical, u oblícua. ¿Cómo darle un sentido a este esférico puntito que me guiña el ojo de tanto en tanto? Como un faro en una canción. Como los latidos de un corazón vaivenezco.

Lo que importa es lo que es. Pero qué es lo que es, es difícil de saber! Entonces deduzco que lo que importa es lo que yo creo que es. Lo que uno cree que es. Después más adelante en la soga del tiempo, miraremos atrás, y si fue: bien; y si no: también.

La mente humana es un misterio, un poder. Contralarla, en consecuencia, tiene tintes de utopía. Como cualquier poder que no se ha entendido todavía. Como cualquier poder que ande por ahí, entendido y todo.

Agreguémosle a este combo la misticidad del alma y el sentimiento, y podemos concluir que somos seres realmente interesantes. Súmamente hábiles en las artimañas de complejizar. De teorizar. De abstraer.

Y aún así, de cuando en cuando pasan cosas simples.

Estas cositas.

Se ve una lucecita en el horizonte

Se escucha un faro en una canción

Pequeños milagritos de la vida

Gabriel Patiño: Cómo ejecutar un programa no ejecutable

   Publicado:

En un post anterior puse un problema que me pareció muy interesante para ejercitar la creatividad de los sysadmins/linuxeros ahí afuera.

El tema era como volver a darle permisos de ejecución si le sacamos estos permisos al chmod. En los comentaros se publicaron respuestas relacionadas con usar lenguajes de scripting (en el enunciado decia que no se podía compilar) pero la idea era ser un poco más creativos.

La primer solución que encontre fue:


cp otro_ejecutable xxx
cat /bin/chmod > xxx
mv xxx /bin/chmod

Lo interesante de esto es que los permisos de ejecucion de la copia original se mantienen al 'llenar' el archivo con otro contenido.

Isart, quien me propuso el acertijo, encontró otra un poco mas simple que es:

cp otro_ejecutable xxx
cp --no-preserve=mode /bin/chmod xxx
mv xxx /bin/chmod

Yo sabía que tenía que haber otra forma de ejecutar un archivo a la fuerza, y me encontré con esto:

/lib/ld-linux.so.2 /bin/chmod

Si lo dejamos estrictamente en el enunciado del acertijo, cualquiera de las tres sirve para cambiar los permisos de un archivo sin que el chmod sea ejecutable, pero la última me llamo mucho la atención porque incluso la puedo usar como un usuario normal sin ningún privilegio.

¿Puede ser esto una falla de seguridad?

No creo que sea demasiado grave porque no encontre la forma de cambiar el propietario de un archivo a root con un usuario común, pero hay que tener en cuenta que un usuario comun puede ejecutar cosas sin importar los permisos que tengan los archivos (bueno, por lo menos tiene que tener lectura)

Gabriel Patiño: Acertijo para sysadmins

   Publicado:

Hoy a la tarde, Isart me propuso un acertijo interesante, que suena más a pregunta de examen que otra cosa, pero me dio un buen rato de entretenimiento super geek.

Seguramente más de uno lo conoce, pero esta bueno para investigar un poco sobre el sistema, aca va el enunciado:

Alguien ejecutó el comando:
chmod -x /bin/chmod

¿Cómo lo arreglás sin reinstalar ni recompilar ningún programa?


Cada uno encontró una solución diferente, y después encontré una tercera solución más académica. Conclusión, somos un poco chapuceros, pero creativos :P

Que se diviertan, y dejen que el resto se divierta un rato antes de postear alguna solución ;)

Gonzalo Martinez: CCNA

   Publicado:
Bueno he tenido ya unas cuantas clases del CCNA Modulo 1 y lo veo bien, el profesor muy correcto en sus explicaciones, el contenido de la currícula es extenso, hay mucho para leer, ver, para practicar con el Packet Tracer, un programa muy interesante y con muchas posibilidades para investigar.
Hasta el momento vimos desde cual es la importancia de la redes en la actualidad y la inevitable convergencia de todas las tecnologías como a las Red de Redes hasta la investigación de el movimiento de los paquetes de broadcast en una red pequeña y ahora estamos practicando binarios para Subnetear o hacer SubRedes de una dirección de red otorgada previamente.
Mi opinión acerca de la currícula es que por el momento se hace sencillo entender todo lo que se explica igualmente yo antes de entrar al curso ya tenia una noción de redes pero ahora no solo lo entiendo sino que lo puedo explicar también lo cual enriquece mucho mas el aprendizaje.
Además si uno tiene el tiempo o la disposición tiene muchisimo para leer, muchas paginas para investigar a fondo cada uno de las normas o página relacionadas con el tema que se está abordando en ese momento.
Si bien el CCNA no pide requisitos previos para entrar se cae de maduro que si no tenés idea de que es una computadora y si no pusiste al menos 2 PCs en RED no vas a entender nada. Ya que, si bien el profesor trata de no usar tecnicismo lo hace, y a veces se escapa un poco de lo que los menos metidos en el tema cuando uno que ya trabaja o ya esta tocando redes grosas hace preguntas complicadas e inentendibles para quienes la red más grande que hicimos o diseñamos fue para un Ciber o para un Aula de una escuela.
Igualmente es muy valorable toda la gestión de las pruebas, el programa que te facilitan para probar redes y todo su diseño y movimiento de paquetes, los profesores que parecen estar muy metidos en el tema de Redes por más que no lo apliquen continuamente, la cantidad de lectura que tenés por cada capitulo y los ejercicios prácticos hechos en Flash para probar tus conocimientos directamente sobre la interfaz de lectura del Capitulo.

Si quieren dejen su opinión respecto a este Curso si es que lo hicieron y si no lo hicieron cuentenme algo de su experiencia con las PC's.

Gonzalo Martinez: Los "Techies"

   Publicado:
Leyendo un articulo bastante interesante en la Revista Nex-It de alguna manera me entero de esta nueva palabra que se refiere a nosotros, creo fervientemente que los que están leyendo esto es por que son "Techies" o quieren ser uno hecho y derecho.
Un "Techie" según Wikipedia es "un término, derivado de tecnología, para referirse a toda persona que muestra un gran, a veces incluso obsesivo, interés por la tecnología, así como por dispositivos de alta tecnología, particularmente por los ordenadores." Pero este articulo esta más referido a los "Techies" como Profesionales IT, no solo obsesivos o expertos en informática sino personas que trabajan a diario con tecnologías nuevas y que tienen un muy buen nivel de adaptación a los cambios. Haré un breve resumen en particular de los sueldos que según esta revista están pagando las empresas para conseguir y mantener personal con capacitación técnica y con experiencia comprobable. En particular les voy a comentar los 3 más requeridos en el mundo IT en Argentina como los DBA (DataBase Administrator) o Administrador de Bases de datos, los Administradores de Red (Network Adm) y los Desarrolladores (Developers) en la mayoria de los casos se buscan profesionales con 3 años de experiencia comprobable y muy apasionados por la tecnologia los sueldos promedios de estos 3 puestos en Argentina rondan los 4500 pesos Argentinos mensuales. Y luego de eso los sueldos promedios para Profesionales de más experiencia suben exponencialmente llegando a numeros como 10000 pesos para IT Managers.

Algo muy importante en esto es que al ser tan poca la oferta y tanta grande la demanda de estos "Techies" deja a los Profesionales IT con un mejor margen de negociación a la hora de discutir detalles del contrato o formas de trabajo. Espero sus comentarios. Les recomiendo visitar o Subscribirse a la revista NEX-IT una revista a mi juicio muy completa sobre Informática.

Gonzalo Martinez: Factores de Riesgo en la Seguridad de la Információn

   Publicado:
Vamos a hablar sobre el problema que para mí es el más importante de la Seguridad Informática los "usuarios finales" los que usan todos los días la Pc para mandar y recibir mails para utilizar el Word, el Excel, el PowerPoint y que no saben que es un Malware, o apenas tienen un conocimiento de lo que es un Virus (Alguno todavía piensa en Virus y supone que se soluciona con rociarle algún liquido a la Pc). Los riesgos más dificiles de solucionar de la Seguridad Informática son las personas que la infectan por desconocer totalmente las medidas de seguridad y las que lo hacen con un conocimiento pleno de las mismas.
Leía en una revista de Seguridad Informática que hay dos factores principales a tener en cuenta en la seguridad de por ejemplo una Empresa. Uno es el Externo, aquellos individuos que no trabajan en la empresa que quieren conseguir información importante de la empresa para tomar una ventaja competitiva o solo por el hecho de molestar o demostrar sus habilidades para vulnerar la Seguridad. Y el otro es el Interno, personas que desde dentro de la empresa vulneran la seguridad de la información por puro desconocimiento o con una intención concreta de hacer daño, la mayoría de las veces pagado por terceros para tal fin. Una nota muy interesante sobre el tema podemos ver en este Blog de una conocida página de Seguridad Informática Segu-Info.com.ar.
"Los atacantes externos protagonizaron el mayor número de incidentes (73%), pero con los menores impactos: 30.000 registros comprometidos.
Los atacantes internos protagonizaron sólo el 18%, pero por el contrario, provocaron el mayor impacto: 375.000 registros comprometidos"
Esto pone en duda aquella Frase que dice "ten a tus amigos cerca y a tus enemigos más cerca" ya que tener a los enemigos bien cerca de la empresa digamos adentro es demasiado peligroso según estos datos. Aunque tambien la nota dice que si se tuviera una gestión de la Seguridad Informática apropiada muchos problemas serián evitables.
Share