Steve Wozniak dice: "Android será la plataforma dominante en los smartphones"

UPDATE: Woz en persona se ha contactado con la gente de Engadget para decir que sus palabras fueron mal interpretadas por el reportero holandés, como dice Dan en los comentarios los detalles están en post titulado "Exclusivo: Woz mal citado ‘Casi todas las aplicaciones que tengo son mejores en el iPhone’". Esta no es la primera vez que Woz se desdice ya a principios de año sucedió algo similar, declaró primero que le gustaba el Nexus One, hasta video hubo, para luego decir que lo que dijo no fue lo que quizo decir.

El día de hoy me he enterado por un post de Engadget que Steve Wozniak, cofundador de Apple ha hecho varias declaraciones al periódico holandés "De Telegraaf", una de ellas es que Apple había colaborado con una muy conocida firma electrónica japonesa en el 2004 para desarrollar un teléfono celular bastante adelantado a su tiempo. Wozniak declaró que Apple estaba a la búsqueda de algo que asombrara al mundo, pero que el proyecto fue enterrado luego del lanzamiento del iPhone en el 2007 (no se porque este tipo de jugadas en contra de tu socio esto no me extraña viniendo de Steve Jobs).

Steve WozniakCuando le tocó hablar sobres sus opiniones de Android, el popular Woz declaró que el sistema operativo para móviles de Google desplazaría al iOS de la misma forma que Windows lo hizo con sus competidores para convertirce en la plataforma dominante del mundo PC. Wozniak dice que aunque el iPhone no tiene fallas graves y el producto es de una excelente calidad, por otro lado la plataforma Android ofrece más características y ofrece más opciones para los usuarios, lo que eventualmente ocurrirá con Android según Woz es que la calidad progresivamente mejorará hasta rivalizar con la del iPhone.

El Woz cerró la entrevista con una broma sobre Nokia llamandola "La marca para la generación anterior", sugiriendo que la nueva generación de filandeces deberían de crear una nueva marca que represente la nueva generación.

Borrando e-mails en masa en Zimbra

Zimbra es una de las soluciones de correo electrónico que más rápidamente está ganando popularidad tanto por su facilidad de uso, como por sus medidas de seguridad. Aunque es una solución Open Source, la forma como almacena los correos no es ni el clásico Maildir o mbox de la mayoría de otros servidores de correo. La razón para almacenar los correos electrónicos en su propia base de datos es que de esta manera optimizan las búsquedas y pueden integrarlos fácilmente con los otros servicios que incluye el programa. Discutir si esta es la mejor forma de hacerlo o no será motivo para otro post en este blog, pero para ir entrando en materia permitanme contarles el caso de un cliente que tenía aproximadamente 13,000 correos antiguos que ocupaban un espacio de aproximadamente 3.5GB y deseaba que borrara todos los e-mails anteriores a una fecha determinada, este es un problema relativamente fácil de resolver en otros MTA especialmente si usan Maildir, pero este no era el caso ¿qué hacer?

Descrito el problema, les contaré que la solución la encontré en los forums de Zimbra en la forma de un script que hace uso del comando zmmailbox. Como dicen su autor, el script no es perfecto y tiene la limitación de que sólo borra un máximo de 2,500 e-mails cada vez que ejecuta un ciclo a pesar de que claramente el script dice que debe hacerlo en grupos de 100,000; pero aparte de ese pequeño inconveniente funciona a las mil maravillas, al menos en mi caso.

Aquí el script levemente modificado para mostrar los mensajes en español: 

#!/bin/bash
# version .1
#

ZIMBRA_BIN=/opt/zimbra/bin
echo "Introduzca la cuenta de correo:"
read THEACCOUNT

echo "Introduzca la fecha hasta la cual a Ud. le gustaria borrar los correos, en el formato MM/DD/AA. Ejemplo 04/10/09:"
read THEDATE

echo "Desde que directorio desea borrar los mensajes?:"
read THEFOLDER

echo "Ud. va a borrar todos los correos del directorio $THEFOLDER hasta la fecha $THEDATE para la cuenta $THEACCOUNT."
echo "Desea continuar? (s/N): "
read ADD

themagic ()
{
touch /tmp/deleteOldMessagesList.txt
for i in `$ZIMBRA_BIN/zmmailbox -z -m $THEACCOUNT search -l 100000 "in:/$THEFOLDER (before:$THEDATE)" | grep conv | sed -e "s/^ss*//" | sed -e "s/ss*/ /g" | cut -d" " -f2`
do
if [[ $i =~ [-]{1} ]]
then
MESSAGEID=${i#-}
echo "deleteMessage $MESSAGEID" >> /tmp/deleteOldMessagesList.txt
else
echo "deleteConversation $i" >> /tmp/deleteOldMessagesList.txt
fi
done

$ZIMBRA_BIN/zmmailbox -z -m $THEACCOUNT < /tmp/deleteOldMessagesList.txt >> /tmp/process-`date +%Y-%m-%d`.log
rm -f /tmp/deleteOldMessagesList.txt
echo "Terminado. Desea ejecutar otra vez el comando para el mismo usuario?"
read ADD
}

while expr "$ADD" : ‘ *[Ss].*’
do themagic
done

El formato de la fecha debe ser el establecido por Zimbra en la instalación, como en mi caso es el formato es el americano "Mes/Dia/Año" no he alterado esa parte del script, si Ud. eligio el formato europeo en la instalación debe hacer los cambios respectivos en el script. Para que el script pueda correr debe tener privilegios de administración, es decir debe ejecutarlo como el usuario zimbra o root, todo depende del seteo que se realizó al momento de instalar Zimbra.

Si tienen problemas con copiar/pegar el código del script lo pueden descargar desde aquí. Espero que este script les resulte tan útil como me ha resultado a mi.

Microsoft certifica aplicación Open Source desarrollada en PHP

En un mundo que tiende a la convergencia y donde la lucha por los clientes está forzando a todas las empresas a cambiar rápidamente su modelo de negocio, Microsoft no podía permanecer como una isla, si es que no quiere desaparecer. El día de ayer en el blog Port 25, que es el medio oficial que utiliza Microsoft para comunicar sus avances en lo referente a Open Source, apareció el anuncio de que el proyecto SilverStripe CMS, que es un sistema de gestión de contenidos web, había alcanzado oficialmente el status de "Certified for Windows Server 2008 R2". Hoy día Sigurd Magnusson, confundador de Silver Stripe Project, ha escrito sobre el hecho en el blog del proyecto bajo el título "SilverStripe la primera aplicación web Open Source que llega a ser Microsoft Certified", lo cual es un punto fuerte para promover SilverStripe a nivel corporativo.

Esto es interesante ya que demuestra que por un lado PHP ha evolucionado hasta alcanzar un nivel "empresarial", que hace apenas unos 3 años no gozaba, además prueba de que efectivamente no hay una contradicción entre un modelo de desarrollo Open Source (ojo no confundir con Free Software que es más restrictivo) y hacer dinero con un proyecto de esta naturaleza. Decir que no se podía desarrollar un modelo de desarrollo comercial de software basado en herramientas Open Source fue uno de los puntos "fuertes" de la estrategia de Microsoft para tratar de frenar la gran migración de desarrolladores que ha ocurrido en favor de alternativas libres como PHP, Python o Ruby; como ha quedado plenamente demostrado por la propia Microsoft tal contradicción nunca ha existido.

Ayer también Apple terminó por aprobar una aplicación que implementa el servicio de VoIP Google Voice, luego de 16 meses de espera este servicio gratuito de Google está por fin disponible en iTunes, según me enteré por TechCrunch. La conclusión que puedo sacar de todo esto es que estamos ante una nueva era de integración y aquellos que eligen el camino de cerrar sus plataformas sencillamente tienen sus días contados. Por otro lado espero que pronto Google atendiendo el clamor popular de los desarrolladores termine por incluir PHP como uno de los leguajes soportados en Google App Engine.

El nuevo rootkit TLD4 amenaza millones de PC con Windows 7 y Vista

Me he enterado a través del blog ThreatPost, que existe un nuevo rootkit llamado TLD4 que resulta ser una variante de un rootkit anterior, pero que ahora tiene la habilidad de poder evitar una de las mayores medidas de seguridad que traen tanto Windows Vista como Windows 7. Como ya muchos sabran Microsoft introdujo una serie de nuevas características de seguridad diseñadas para evitar que el código malicioso llegue a ejecutarce, algo que Microsoft ha llamado "Kernel-Mode Code Signing Policy" (o Política de firma de código en el modo-Kernel). Sin embargo, los atacantes están continuamente encontrando nuevas formas en evitar a estas medidas de protección, y el ejemplo más reciente es un rootkit que puede pasar por alto la protección de firma de drivers de Windows.

La funcionalidad se encuentra en TDL4, que es la última versión de un viejo rootkit también conocido como TDSS o Alureon. TDSS ha causado serios problemas para los usuarios durante más de dos años, y es un ejemplo de un tipo particularmente pernicioso de rootkit que infecta el sector de arranque de un PC. A este tipo de malware se le llama a menudo "bootkit" y puede ser extremadamente difícil de quitar una vez que se detecta. Las versiones anteriores de TDSS – TDL1, TDL2 y TDL3 – son detectados por la gran mayoría de los antivirus actualmente, pero el más problemático ahora resulta ser TDL4.

TDL4 tiene una función específica que está diseñada para evitar una protección en Windows 7 y Windows Vista que requiere que el código a nivel de kernel para ser cargado en una máquina debe estar firmado. Esta política de fima de código para todo programa en Windows en modo Kernel es también aplicable a las máquinas de 64 bits.

El rootkit TDL4 ha implementado una función que permite evadir esta protección, cambiando el proceso de arranque en máquinas protegidas, de acuerdo con un análisis del TDL4 de Sunbelt Software. El rootkit logra su cometido a través de la modificación de cuales programas Windows permite cargar como drivers sin firmar.

Aquí lo que escribió Chandra Prakash de Sunbelt Software en su análisis del TLD4:

"La opción de inicio es cambiada en la memoria del código ejecutado por un MBR infectado. Durante el arranque se configura el valor de una opción de configuración llamado ‘LoadIntegrityCheckPolicy" que determina el nivel de la validación de los programas de inicio. El rootkit cambia este valor de configuración y lo ajusta a un nivel bajo de la validación que efectivamente permite la carga de un archivo malicioso sin firma dll que resulta ser el rootkit y que se llama kdcom.dll, esta es una versión infectada de la normal kdcom.dll que se incluye con Windows."

Si eres usuario de Windows Vista o Windows 7, tal vez te convendría ver la presentación que hizo Joe Johnson de Microsoft sobre Alureon donde detalla la forma de operación del rootkit.

Limitando la velocidad de los virtuales en Xen

Este pequeño post es sólo para tomar nota de un truco que he encontrado en los forums de XenSource sobre como limitar la velocidad de subida (upload) de un servidor virtual, la velocidad de descarga (download) no se puede limitar desde xen porque esta depende de los requerimientos enviados desde Internet. Hecha la salvedad anterior he aquí como hacerlo, se debe editar el archivo de configuración del servidor virtual y en la línea donde definimos los parámetros de la interfase virtual (vif) agregamos el parámetro rate, aquí un ejemplo:

vif = [ ‘ip=192.168.1.25, mac=00:16:3E:20:F7:00, rate=256KB/s’ ]

Valores válidos para rate pueden ser tambieb 5 Mb/s (5 millones de bits por segundo), recuerde que "b" representa bits y "B" representa Bytes. Espero que este tip les resulte de tanta utilidad como lo ha sido para mi.