- Plugin Popstats para estadísticas de WordPress y carga excesiva de MySQL
- Crisis de imaginación…
- Solucionados los problemas de conectividad
- ¿Es básico o es fácil?
- Blog Action Day 2008, «Hambrientos»…
- Di NO al XDepth RAW como estándar de formato RAW, lo que nos faltaba…
- Rompiendo (muy rápido) claves Wi-Fi cifradas bajo WPA – WPA/2 con NVIDIA GPU + ElcomSoft
- Microsoft quiere que pase de mis navegadores IceWeasel y Konqueror (lo tenéis claro-;)
- Asesinato justo o como «asesinar» a dos mitos del cine como De Niro y Pacino.
- Un grande, tomatoma.WS, cierra sus foros (que no la web) el 9 de Octubre
- Blogoff vuelve a la carga -;)
Plugin Popstats para estadísticas de WordPress y carga excesiva de MySQL

Es un plugin de estadísticas para WordPress que da información en tiempo real de usuarios en línea, visitas, páginas que os referencian, tipo de navegador, etc.
Los datos quedan almacenados en una tabla que crea MySQL cuando se instala y mirando logs de MySQL así como el consumo de CPU, me di cuenta de que lo que me disparaba la carga del Server en horas de mucho tráfico era el «controvertido» plugin.
Lo instalé en Caborian porque aquí me iba bien y claro, allí son unas 6 veces más visitas que en Daboblog y páginas vistas ni os cuento, más de dos millones de páginas vistas al mes, concretamente en Octubre 2.538.000 y realmente cuando había de 50 usuarios en linea en adelante era cuando venían los problemas.
De todos modos hay muchas otras opciones para hacer lo mismo y más respetuosas con vuestro servidor por lo que os recomiendo desactivarlo una vez hayáis comprobado como yo el excesivo consumo de recursos. Es más, te pone al 100% el proceso MySQL si le das un vistazo al “top” y un colega ayer que lleva adelante un blog con mucho (mucho) tráfico pudo comprobarlo cuando le sugerí que mirase algunos valores con el funcionando y teniéndolo desactivado.
Crisis de imaginación…
La finalidad del arte es dar cuerpo a la esencia secreta de las cosas, no el copiar su apariencia.
Aristóteles (384 AC-322 AC) Filósofo griego.
Para esos y esas bloggers con crisis de imaginación -;)
Solucionados los problemas de conectividad
Post meramente informativo, alguno os habréis fijado en que desde ayer Sábado sobre las 22 h hasta hoy Domingo (hora nueva mediante-;) hasta las 12 h aproximadamente, no se podía acceder a este blog normalmente o si se hacía era muy lentamente, así como tampoco a Caborian, Daboweb, etc.
Pues bien, como ya pude comprobar ayer de noche cuando tardaba en responder el servidor, el problema residía en un nodo de acceso de ONO hasta el centro de datos donde se ubica nuestro servidor.
debian:/home/dabo# traceroute daboblog.com
traceroute to…
1 192.168.1.1 (192.168.1.1) 1.228 ms 0.913 ms 0.899 ms
2 192.168.153.1 (192.168.153.1) 33.250 ms 31.990 ms 32.942 ms
3 226.Red-80-58-XX.staticIP.rima-tde.net (80.58.XX) 33.323 ms 33.446 ms 33.691 ms
4 193.149.0.12 (193.149.0.12) 44.153 ms 44.799 ms 44.097 ms
5 62.100.116.66.static.user.ono.com (62.100.116.66) 41.405 ms 44.228 ms 43.792 ms
6 * * *
7 * * *
8 * * *
9 * * *
10 * * *
11 * * *
Y ahí se quedaban los paquetes, este Traceroute es de hoy por la mañana, momento en el cual era imposible acceder a ninguna de las webs alojadas en el servidor.
Por cierto, imagino que habréis actualizado vuestros WordPress a la versión 2.6.3 (son sólo dos ficheros). No pude publicarlo ayer -;)
¿Es básico o es fácil?

Básico y Fácil; ¿Qué es?, ¿Cómo se hace?
O lo que es que lo mismo, el resultado de la experiencia adquirida a lo largo de estos años por dos viejos conocidos de todos vosotros o al menos los más asiduos a Daboblog y las webs amigas en las que compartimos lectura, hablo de Danae y Destroyer que empiezan a ser conocidos en La Red como «el dúo dinámico» -;).
¿Qué han hecho estos dos en Internet? Vale, empiezo, parte integrante y responsable de Daboweb desde sus inicios (Aviso a navegantes, Daboweb 4.0 en unos días…), Windows Fácil, Destroyerweb, Cajon Desastres además de participar en numerosos blogs y webs. Es lógico viendo este curriculum que se hayan dado cuenta de las necesidades, dudas y dificultades a las que se enfrenta un usuario novel delante de su teclado.
Así nace Básico y Fácil, un punto de encuentro para princiantes gestionado con WordPress y realizado con un formato claro, conciso y yendo al grano que viene a ocupar un hueco bastante olvidado por muchos de nosotros (entre los que me incluyo) que no nos acabamos de dar cuenta de que la informática puede ser algo tremendamente complicado cuando te venden la moto de Internet para todos y para todo.
Mucha suerte hermanos !!
Blog Action Day 2008, «Hambrientos»…
Hoy es el Blog Action Day o «Día de la acción del blog» y la temática este año es la pobreza, simplemente quería dejar una pequeña aportación con una frase de Gandhi que lo resume todo muy bien…
«Hambrientos»
Está muy bien hablar de Dios cuando se ha desayunado bien y se espera hacer un almuerzo todavía mejor; pero es imposible calentarse al sol de la presencia divina cuando millones de hambrientos llaman a tu puerta.
Di NO al XDepth RAW como estándar de formato RAW, lo que nos faltaba…

Si pasas habitualmente por Caborian ya sabrás por donde van los tiros ya que hoy lo hemos publicado, pero Wiggin, que es el autor del post y podía haberse limitado a anunciarlo como una gran ventaja (que técnicamente las tiene, eso es incuestionable), al final del texto y mirando un poco más allá del titular, muy sensatamente dice;
Si el nuevo estándar tiene futuro o no lo sabremos pronto, pero como nota negativa decir que se trata de un formato propietario, por el que -además de pagar- sufriremos las trabas a los desarrolladores de software libre.
Qué es el XDepth RAW? hago un copy&paste de lo publicado sobre este tema en Caborian;
Los datos RAW del sensor de la cámara son comprimidos y almacenados en un archivo que es compatible con el estándar JPG, y por tanto visualizable con cualquier programa de imagen. Una vez codificado, el archivo es a la vez una imagen JPG y un archivo en bruto RAW. El algoritmo de compresión permite ratios más altas que el estándar JPG, del orden de 200kb por 1Mpix sin producir los típicos artefactos (siempre según el desarrollador) ahorrando cuatro veces el tamaño de memoria sin perder calidad, y a la vez decodificarlo para obtener los datos originales del sensor, que pueden ser convertidos al formato DNG, o TIFF de 16 bit.
Y mi pregunta sería... ¿Y a mi, que uso GNU/Linux, qué cojones me importa si se ahorra 4 veces en tamaño, si se reduce el ruido o si la abuela fuma si yo no lo puedo usar/visualizar/procesar?
Si esto sucede, para mi será como lo del Open XML de Microsoft, el Flash de Macromedia, etc, etc y entonces tendré que seguir toda la vida con cámaras que estén soportadas por los programas de procesado de archivos RAW actuales o espera, tengo otra opción, disparar en JPG ¿?…
Y luego, cuando Richard Stallman dice «software privativo» alguno dice que exagera, que triste. Bastante me está costando prescindir del uso de Photoshop para mi día a día fotográfico en Debian sustituyéndolo por programas como UFRaw y Gimp (más bien GimpShop) como para que me metan ahora un formato cerrado que sólo beneficiará realmente a sus propietarios.
Puede que leas esto y pienses «bueno, a mi esto no me afecta» pero…nunca sabes lo que acabaras usando el día de mañana y lo digo por experiencia propia.
Rompiendo (muy rápido) claves Wi-Fi cifradas bajo WPA – WPA/2 con NVIDIA GPU + ElcomSoft

Esto no es tan nuevo, ya se ha hablado de ello y en muchos sitios sobre el uso de las tarjetas gráficas NVIDIA GPU con toda su potencia de cálculo para romper múltiples tipos de claves con el programita de ElcomSoft, pero ahora, le toca a las Wi-Fi bajo WPA o WPA/2 (estas últimas con cifrado AES).
Todo este festival de «inseguridad informática» (¿por qué diremos todos «seguridad informática?) lo protagoniza junto a las NVIDIA GPU el programa ElcomSoft Distributed Password Recovery y si de un modo «normal» con este software y una NVIDIA GPU podemos intentar romper una clave unas 20 veces más rápido que con un Core2 Duo, no os cuento de un modo distribuido como puede ser…
Esta es la lista de tipos de claves que puede romper el programa en cuestión;
* Microsoft Word/Excel/PowerPoint/Project 2007 (.DOCX, .XLSX, .PPTX, .MSPX) (password recovery –
«open» password only) (GPU accelerated!)
* Microsoft Word/Excel/PowerPoint XP/2003 (.DOC, .XLS, .PPT) (password recovery – «open» password only)
* Microsoft Word/Excel 97/2000 (.DOC, .XLS) (password recovery – «open» password only)
* Microsoft Word/Excel 97/2000 (.DOC, .XLS) (guaranteed decryption)
* Microsoft Money (password recovery)
* Microsoft OneNote (password recovery)
* OpenDocument (ODF): documents, spreadsheets, presentations, graphics/drawing, formulae (password recovery)
* PGP: zip archives (.PGP), PGP disks with conventional encryption (.PGD),
self-decrypting archives (.EXE), whole disk encryption,secret key rings (.SKR) (password/passphrase recovery)
* Personal Information Exchange certificates – PKCS #12 (.PFX, .P12) (password recovery)
* Adobe Acrobat PDF files («user» and «owner» password recovery)
* Adobe Acrobat PDF files with 40-bit encryption (guaranteed decryption)
* Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM) (password recovery) (GPU accelerated!)
* Windows SYSKEY startup passwords (password recovery)
* Windows DCC (Domain Cached Credentials) passwords (password recovery)
* UNIX users’ passwords (password audit/recovery)
* Intuit Quicken (.QDF) (password recovery)
* Lotus Notes ID files (password recovery)
* MD5 hashes (plaintext recovery) (GPU accelerated!)
* Oracle users’ passwords (password audit/recovery)
* WPA and WPA2 passwords (password recovery) (GPU accelerated!)
Vale, habrá que decir eso de «recuperar tu password perdido» como dicen ellos que es más políticamente correcto, pero no cabe duda de que las cosas están cambiando y creo que al final acabaremos conectándonos a la Red con un mítico cable que si, será muy anticuado o «1.0» pero es obvio que es lo más seguro frente a los ataques a las débiles redes Wi-Fi, sniffers y demás cabronerías electrónicas…
Lo que tengo muy claro y es en base a mi propia experiencia realizando ataques caseros a mi propia red es lo siguiente; Si el cifrado va sobre WPA/2 mejor, también ocultar el nombre de la red, capar la conexión salvo a tu dirección Mac, reducir la potencia de la señal (en algunos routers se puede), desactivar DCHP, poner una clave que no esté en un diccionario y sobre todo, cuanto más larga sea la clave y que además tenga mezclas de números, símbolos, mayúsculas y minúsculas combinadas mejor que mejor.
Danae preparó para Daboweb el año pasado un tutorial sobre como asegurar redes Wi-fi, orientado a Windows pero válido para otros sistemas operativos porque las opciones son las mismas aunque la forma de llegar a ellas pueda variar, os lo recomiendo.
Tampoco vayáis ahora a pensar que vuestro vecino va a estar con una NVIDIA GPU y ese programa atacando tu red Wi-Fi, pero quedaros con el mensaje de fondo y extraer vuestras propias conclusiones…