Habemos Arduino

Pues sí, ya tengo mi propio Arduino. He ido a recogerlo a Plaza de Castilla, donde he quedado con el colega que ha hecho el pedido… Mientras esperaba, he visto pasar a Torbe… Menudos días llevo, entre el aeropuerto y esto, ya he visto a: Valdano, Poti, Un psicólogo famoso de la tele (si alguien sabe quién es, que me avise), el presentador del tomate.

Dejando el tema del pedorreo aparte, necesito reciclar mi antigua placa de inserción, que todavía contiene los restos de una práctica de tercero de carrera… destruiré el Osciloscopio Digital que tanto nos costó realizar en pro de los nuevos proyectos con el nuevo cacharrito.

La idea es conseguir que el PC reciba “estímulos” del Mundo Real, como por ejemplo, la temperatura de la casa, el funcionamiento de la caldera, la iluminación exterior, la composición del aire de la cocina… y actuar en consecuencia.

Ya os iré contando los progresos que vaya haciendo, así como el SW desarrollado, que será, como no, Open Source.

Script para Maemo-Mapper

A petición “popular”, libero el cutre-script (que seguro que os aberra) que uso para limpiar el Maemo-Mapper.

Antes de poner el código es MUY IMPORTANTE que leáis cómo funciona, pues podría resultar extremadamente peligroso (vamos, que te cargas la PDA en un momento).

Imaginemos que tienes una tarjeta de memoria donde guardas los mapas: /media/mmc1/maemo-mapper. En dicha ubicación tienes los subidrectorios mapas-satelite y mapas-callejero. Dentro de cada uno de ellos tendrás las carpetas 01, 02, …,10, 11 y 12.

Imaginemos que quiere limpiar los mapas de satélite (te pusiste a bajar como un loco y Google te bloqueó la IP):

1. Abre un x-term

2. cd /media/mmc1/maemo-mapper/mapas-satelite

3. Ejecuta mi script (éste lo habrás copiado a /usr/bin, por lo que sólo escribirás limpia-mapper.sh)

4. El consumo de CPU se dispara y durante media hora (o más) la PDA estará que no da más de si.

5. El proceso termina, dejando los subdirectorios 01, 02, …, 11, 12 limpios de archivos html renombrados como JPG.

6. Cuando estés seguro que Google ha desbloqueado tu IP (desde el pc normal entrando al Google Maps lo puedes comprobar), vuelves a ejecutar la descarga masiva de mapas… Llegará un momento en el que tengas todos los mapas en local… (¿varios días?).

Ahora, que sabes cómo funciona el script, te lo paso:

/usr/bin $ cat limpia_mapper.sh
#!/bin/sh

DIRECTORIOS=`ls`

for i in $DIRECTORIOS
do
echo “”
echo “entro en $i”
echo “——————-”
echo “”
SUBDIRECTORIOS=`ls $i`

for j in $SUBDIRECTORIOS
do
ARCHIVOS=`ls $i/$j`
for k in $ARCHIVOS
do
RESULTADO=`file $i/$j/$k | grep “JPEG|PNG” | wc -l`

if [ “$RESULTADO” -eq “0” ]
then
rm $i/$j/$k
#echo “fichero $i/$j/$k borrado” >> salida.txt
#else
# echo “fichero $i/$j/$k NO borrado” >> salida.txt
fi
done

rmdir $i/$j >/dev/null
#if [ “$?” -eq “0” ]
#then
#echo “Directorio $i/$j borrado” >> salida.txt
#fi
done
done
/usr/bin $

Hay muchos “#” (comentarios), pero los usé para depurarlo y no lo he limpiado…

Que os sea útil.

Problemas con el Servidor

Un amigo (gracias Javi), me ha comentado que, por defecto, al meter mi “dominio”, se accedía a mi sección del blog. Esto era debido a un error en la configuración.

Podría parecer una chorrada, pero la $GA€ y demás, podrían poner un emule fraudulento, tomar nota de las IP’s con las que conectan (un simple netstat -na | grep ESTAB) y probar a ver si tienen el puerto 80 TCP abierto. En general, salvo que usen como yo (y eso espero) servidores virtuales, les aparecerá la página principal con tan solo poner http://IP_PARDILLO. De este modo, si el “pardillo” tiene su CV o da datos “sensibles”, sin necesidad de orden judicial, tendremos de forma bastante segura a quién pertenece esa IP y qué está descargando.

Espero haber corregido este pequeño inconveniente…

P.D: Sí, lo sé, la seguridad por ocultación no es la panacea, pero… ante estas prácticas que rozan los límites de la legalidad podría valer.

Habemus SSL

Pues sí, tras muchos quebraderos de cabeza con los virtual hosts (que si visitáis la web los habréis notado), ya está todo. Ahora podré editar contenido o podréis ver el blog sin miedo a ser espiados.

Esto surge de la necesidad de poder logarme como editor o administrador desde cualquier ubicación, sin necesidad de esperar a llegar a casa. Un simple TCPDUMP desvelaría la password empleada y podría ser fatal. Por otro lado, mientras consigo hacer funcionar el módulo rewrite, el https está habilitado para cualquier sección (no sólo la zona VIP), así pues, también podría servir para que los que me visitáis tengáis algo más de privacidad.

El otro día me dijeron que era un “know-aholic”…

Para terminar, sólo decir que la rueda del coche está bien.