Tal vez alguien haya podido tener algún problema si ha usado un adaptador de HDMI a VGA para la Raspberry Pi. La Raspberry Pi tiene una salida de vídeo HDMI y otra analógica que se encuentra en la misma salida de audio analógico por jack. El HDMI emite audio y vídeo digital. Este problema yo lo he experimentado con Raspbian y con RetroPie, a veces con Kali y nunca con Ubuntu Mate, ya que con este me funcionaba sin problemas.
Este fallo ocurre en el arranque, el cual va dictado por un archivo que se encuentra en la partición de arranque (en Fat16) que tienen todos los sistemas operativos que podemos usar con la Raspberry Pi. Estoy hablando del archivo "config.txt", que es el que gestiona los datos de arranque, entre ellos, especifica la salida de vídeo.
Bien. La solución que le busqué fue sencilla. ¿Si con UMate me funciona sin problemas, porqué no copio el config.txt a la partición de Raspbian y RetroPie? Y eso hice, cambié el archivo y funcionó sin problemas. Para descargar el archivo config.txt de UMate haz click aquí. ¡Espero que os sirva mi aporte!
Mi Historia de la Informática
jueves, 1 de diciembre de 2016
martes, 22 de noviembre de 2016
Cómo hacer una emuladora con la RPi
Bien, ahora que ya sabemos qué es una Raspberry Pi, vamos a ver que podemos hacer con ella. Lo que por ahora me ha parecido más divertido es hacer una emuladora. Yo soy de esas personas jóvenes que prefiere escuchar la música en vinilo y, hablando de música, escuchar a grupos de los 70, 80, 90 y no sólo Rock, Metal o Pop, sino que también música de discoteca. Pues esto también me ha pasado con los videojuegos.
Ahora mismo tengo una PS4 y una Xbox360 en casa, por no hablar de la PSVita y de la PSP. Pero esto es acual. ¿A qué jugaban algunos de mis familiares y profesores del instituto cuando eran jóvenes? Hoy mi profesor de filosofía se ha quedado un poco flipado cuando le he contado que ayer la flipé jugando con la Spectrum. Ojo, la Spectrum es una de las primeras videoconsolas que existieron, ¡corría a 8 bits!, pero no sólo eso, para arrancar un videojuego podía tardar una hora, y los videojuegos eran cintas de casete, flipante. Salió el 23 de Abril de 1982. Él me dijo que esa máquina la jugaba él cuando tenía 10 años y le pareció curioso como me ilusionaba con jugar con la Spectrum al Formula 1 y no jugando a la PS4 al último que haya salido, mi contestación fue que las máquinas antiguas siempre me han llamado mucho la atención. Me dijo que eso era típico de la conducta de un hipster, me rayó un poco.
Bien, fuera batallitas. Los materiales que necesitamos son los que siguen:
Pasos:
Ahora mismo tengo una PS4 y una Xbox360 en casa, por no hablar de la PSVita y de la PSP. Pero esto es acual. ¿A qué jugaban algunos de mis familiares y profesores del instituto cuando eran jóvenes? Hoy mi profesor de filosofía se ha quedado un poco flipado cuando le he contado que ayer la flipé jugando con la Spectrum. Ojo, la Spectrum es una de las primeras videoconsolas que existieron, ¡corría a 8 bits!, pero no sólo eso, para arrancar un videojuego podía tardar una hora, y los videojuegos eran cintas de casete, flipante. Salió el 23 de Abril de 1982. Él me dijo que esa máquina la jugaba él cuando tenía 10 años y le pareció curioso como me ilusionaba con jugar con la Spectrum al Formula 1 y no jugando a la PS4 al último que haya salido, mi contestación fue que las máquinas antiguas siempre me han llamado mucho la atención. Me dijo que eso era típico de la conducta de un hipster, me rayó un poco.
Bien, fuera batallitas. Los materiales que necesitamos son los que siguen:
- Raspberry Pi (si puede ser el modelo 3 B, mejor)
- Enchufe para la RPi
- Carcasa de la RPi
- Memoria Micro SD de 16GBs (puede ser de 8, pero recomiendo la de 16 o mayor)
- Un gamepad USB (sí, puede ser ese que tienes en un cajón criando polvo porque te daba mucha nostalgia tirarlo y ya no te lo reconoce tu querido "guindous 10", la RPi lo reconocerá)
- Un PC con Windows, Linux o Mac OS. (No uso Mac OS, ni ganas, así que este tutorial está enfocado al pingüino y las ventanitas)
- El programa Etcher (disponible en los tres sistemas operativos), para flashear los sistemas operativos de la RPi, como Kali, Ubuntu Mate, Raspbian, etc.
- Imagen del emulador que queremos instalar. Yo sólo he probado RetroPie, pero existen otros como Lakka.
Pasos:
- Ejecutamos Etcher y seleccionamos la imagen (.img) que queremos flashear, elegimos el dispositivo y le damos a iniciar.
- Cuando ya tenemos la imagen flasheada, pinchamos la Micro SD en la RPi y la encendemos.
- Cuando nuestro RetroPie esté funcionando, nos pedirá configurar el gamepad, lo hacemos y accedemos al menú y nos vamos a raspi-config, donde entraremos en advanced y habilitaremos la transferencia de archivos por ssh.
- Como ya habremos descargado algún juego para alguna de las consolas que tenemos emuladas (recomiendo el Super Mario Bros 3 para NES) lo pasamos por red. En el explorador de archivos, en la sección de "RED" saldrá una conexión nueva que será la raspberry. Entramos y accedemos a "roms" y ahí copiaremos nuestro videojuego en la carpeta en la que corresponda.
Raspberry Pi

Hacía mucho tiempo que no escribía nada en el blog. Hoy traigo una entrada en la que voy a hablar sobre la Raspberry Pi. Hay mucha gente que no sabe que es una RPi, bien, pues esto es un PC barato hecho con una sola placa, de un coste menor a 100€ creado en principio para el sector de educación pero usado para muchos otros fines.Destacan proyectos como una videoconsola "retro", una estación meteorológica, enviar la RPi al espacio, una radio de frecuencia corta (FM), etc.
Yo he comprado una y puedo decir que es la tercera mejor compra que he hecho en mi vida. La uso como PC con Ubuntu Mate y como emuladora de consolas que tienen más años que yo, como la Spectrum, la Atari, Sega, Vectrex, etc.
Técnicamente, este bichín tiene 4 puertos USB que se reducen a 2 si conectas teclado y ratón, un puerto ethernet, salida de audio stereo, salida HDMI y unos puertos para conectar la Pi Camera y otro para una pantalla táctil (o no) de pocas pulgadas, otro puerto muy curioso es el GPIO al que se puede conectar también una pantalla o usarse con Arduino o placas protoboard para encender y apagar leds, entre otras cosas y experimentar la creación y programación de circuitos electrónicos con Phyton.
jueves, 28 de abril de 2016
Día Mundial de la Seguridad
Muy buenas, hoy es el Día Mundial de la Seguridad. Pero, ¿realmente estamos seguros? La respuesta es un rotundo "NO".
Estamos en peligro constante. En casa podemos creer que estamos seguros pero realmente no, en cualquier momento puede haber una fuga de gas y seguida, una explosión que nos mate; nos podemos resbalar y caernos; entre otras muchas cosas. ¿Y en la calle? En la calle nos pueden robar, empujar, atropellar, nos puede caer una maceta desde un quinto piso, etc. ¿Y en Internet estamos seguros? Naturalmente que no, Internet es un lugar peligroso en el que mucha gente cree que sabe protegerse de que le pase cualquier cosa a si mismo o a sus datos, pero realmente no tiene ni p*** idea de lo que hace ni de los peligros a los que se enfrenta. ¿Y nuestras cosas están seguras en Internet? Naturalmente que no, pero es un no relativo ya que no es lo mismo que tu contraseña del correo electrónico sea 1234567890 que si es algo como 0G3nd032C0l0R (Agenda Escolar), por lo que dependiendo de tus contraseñas tendrás una seguridad u otra, a parte tenemos al querido FBI que busca formas de controlar usuarios de Google, iOS, Android, etc. Y al querido Microsoft y su Windows 10 con su activación de la web cam y el micrófono cuando le da la gana, etc.
A parte de esto, la navegación privada con el ordenador es un fake. Lo único que hace es no guardar el historial, igualmente te pueden rastrear. ¿Quieres que no te rastreen y ser anónimo en la red? Usa Tor en Linux, esto es importante, Linux es el sistema más seguro que hay, ni Mac ni Windows, Linux señores. ¿Y que pasa con nuestro querido smartphone? Estoy seguro de que muchos de vosotros no sabe que con el GPS activado le tienen geolocalizado con un error de aproximación de entre 0 y 10 metros en plena calle y con los datos 2/3/4G de entre 0 y 1000 metros.
En conclusión, el Día Mundial de la Seguridad es otra mentira más que alguien se ha inventado para que las personas piensen de una forma determinada. No hay nada seguro. "Nada es verdad, todo está permitido" (Assassin's Creed). Lo único real y seguro es nuestra existencia porque "pienso, luego existo" (Descartes).
Estamos en peligro constante. En casa podemos creer que estamos seguros pero realmente no, en cualquier momento puede haber una fuga de gas y seguida, una explosión que nos mate; nos podemos resbalar y caernos; entre otras muchas cosas. ¿Y en la calle? En la calle nos pueden robar, empujar, atropellar, nos puede caer una maceta desde un quinto piso, etc. ¿Y en Internet estamos seguros? Naturalmente que no, Internet es un lugar peligroso en el que mucha gente cree que sabe protegerse de que le pase cualquier cosa a si mismo o a sus datos, pero realmente no tiene ni p*** idea de lo que hace ni de los peligros a los que se enfrenta. ¿Y nuestras cosas están seguras en Internet? Naturalmente que no, pero es un no relativo ya que no es lo mismo que tu contraseña del correo electrónico sea 1234567890 que si es algo como 0G3nd032C0l0R (Agenda Escolar), por lo que dependiendo de tus contraseñas tendrás una seguridad u otra, a parte tenemos al querido FBI que busca formas de controlar usuarios de Google, iOS, Android, etc. Y al querido Microsoft y su Windows 10 con su activación de la web cam y el micrófono cuando le da la gana, etc.
A parte de esto, la navegación privada con el ordenador es un fake. Lo único que hace es no guardar el historial, igualmente te pueden rastrear. ¿Quieres que no te rastreen y ser anónimo en la red? Usa Tor en Linux, esto es importante, Linux es el sistema más seguro que hay, ni Mac ni Windows, Linux señores. ¿Y que pasa con nuestro querido smartphone? Estoy seguro de que muchos de vosotros no sabe que con el GPS activado le tienen geolocalizado con un error de aproximación de entre 0 y 10 metros en plena calle y con los datos 2/3/4G de entre 0 y 1000 metros.
En conclusión, el Día Mundial de la Seguridad es otra mentira más que alguien se ha inventado para que las personas piensen de una forma determinada. No hay nada seguro. "Nada es verdad, todo está permitido" (Assassin's Creed). Lo único real y seguro es nuestra existencia porque "pienso, luego existo" (Descartes).
martes, 26 de abril de 2016
Creeper
Tal vez os suene Creeper por el personaje del famoso videojuego "Minecraft" que tenemos a nuestra derecha. Pero realmente no me estoy refiriendo a este famoso personaje, me refiero al primer malware de la historia de la informática.Nos remontamos al año 1971. Internet aún no existía como tal, estaba en fase de pruebas por DARPA y recibía el nombre de Arpanet (Ver historia de internet).
Bob Thomas, un trabajador de BBN Technologies escribió un programa capaz de replicarse e ir pasando por los ordenadores de la Arpanet. Su fin era un investigación, él no quería causar daño. Por aquel entonces el concepto de virus aun no existía y mucho menos el de Malware. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Cuando Creeper llegaba a la máquina víctima lanzaba el siguiente mensaje: "I'm the creeper, catch me if you can!" ("Soy Creeper, atrápame si puedes!"). Cabe destacar que Creeper significa Enredadera.
Creeper comenzaba a imprimir y se detenía, buscaba otro sistema TENEX en red y si encontraba otro se copiaba a este (incluyendo su estado, etc...), y entonces se ejecutaba en el nuevo ordenador, mostrando de nuevo el mensaje.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de una máquina a otra, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red de ahí lo de "Atrápame si puedes".
Intuyo que el nombre del personaje de Minecraft viene de aquí ya que tampoco lo puedes atrapar porque tiende a explotar si te acercas. Esto es una mera opinión.
jueves, 17 de marzo de 2016
Mi página de Lyrics
Estoy construyendo una página web en la que subo letras de álbumes completos.
Como aun está en construcción no escribo su URL. Más tarde la incluyo en el blog.
jueves, 3 de marzo de 2016
Como saltarse las restricciones a una web cerrada por el admin de la red
Bien. Escribo esto porque sin querer hacerlo lo conseguí en mi instituto.
Decidí instalar la versión 15.10 de Xubuntu en una memoria USB para usarlo en cualquier sitio al que vaya. Ojo, no es un LiveUSB ni nada de por el estilo, el SO está instalado en el USB. Al tener instalado el navegador Tor en Xubuntu tengo la opción (usándolo) de saltarme el proxy de la red, le doy y olé. Ya puedo acceder a sitios que están cerrados para mis compañeros del instituto como facebook o twitter.
Esta no es la única forma que existe, pero es la única que se usar, por ahora. Espíritu hacker.
[0] [1] [0]
[0] [0] [1]
[1] [1] [1]
Decidí instalar la versión 15.10 de Xubuntu en una memoria USB para usarlo en cualquier sitio al que vaya. Ojo, no es un LiveUSB ni nada de por el estilo, el SO está instalado en el USB. Al tener instalado el navegador Tor en Xubuntu tengo la opción (usándolo) de saltarme el proxy de la red, le doy y olé. Ya puedo acceder a sitios que están cerrados para mis compañeros del instituto como facebook o twitter.
Esta no es la única forma que existe, pero es la única que se usar, por ahora. Espíritu hacker.
[0] [1] [0]
[0] [0] [1]
[1] [1] [1]
martes, 16 de febrero de 2016
La Deep Web
La Deep Web, Web Profunda, Web Oculta, Oscura o como le quieran llamar, es una parte de Internet a la que no se tiene acceso fácil y tiene peligros de los que hablaremos más adelante.
Fue creada por la Marina de los EUA para ser usada como red militar privada. Algo salió mal y los Hackers, Crackers, etc. se apoderaron de ella y hoy en día se utiliza para vender droga, armas ilegales, contratar Crackers, contratar Sicarios, etc.
La Deep Web usa el pseudodominio de nivel superior .onion en vez de .com, .org, .net, etc. Llama la atención que una página web acabe en ".cebolla", ¿no? Las direcciones web en este apartado de Internet no son como las de uso convencional como por ejemplo mihistoriadelainformatica.blogspot.com, sino que son combinaciones de números y letras y no pueden abrirse con navegadores normales como Google Chrome, Edge (o Internet Explorer para los que no se hayan actualizado a Windows 10), Safari, etc. Sino que se necesitan navegadores especiales que puedan enmascarar la IP de tu PC y evitar el rastreo. Prueba a acceder a The Hidden Wiki (http://www.zqktlwi4fecvo6ri.onion), que es la Wikipedia de la Deep Web, y no se puede acceder con un navegador convencional.
El acceso a la deep web es muy sencillo, pero peligroso, sobretodo usando Windows. Para acceder, solo hay que instalar el programa Tor. Tor es un programa multiplataforma, tanto ordenadores como tablets y moviles. Clic para ir a la página oficial de descarga.
A parte de meterte en la Deep Web, si tan solo quieres anonimato en la red enmascarando tu IP para que nadie te detecte, también puedes usar Tor.
Nota: Para usar Tor en Android, necesitarás Orfox (Navegador basado en Firefox) y Orbot (Proxy para entrar en la red Tor).
Otros métodos de acceso pueden ser FreeNET o el sistema operativo, basado en Linux, Tails.
Personalmente no recomiendo entrar en la web oculta por los peligros que nos podemos encontrar, como crackers ocultos, malware a rebosar, etc. No vale la pena, lo único que hay en la Deep Web son vídeos pedófilos, creaciones de bombas, contratación de sicarios, de crackers, archivos secretos, etc.
Internet tiene varios niveles de profundidad:
- Parte Superficial, 4 o 5% de Internet y no todo el mundo conoce esta parte en su mayoría o totalidad (accesible de forma normal):
Nivel 0: Web en general. Google, Facebook, Twitter, Wikipedia, El País, la web de la empresa de mi padre, etc.
Nivel 1: Webs menos conocidas pero de fácil acceso. Foros, pornografia, etc. ElHacker.net
Nivel 2: Buscadores independientes como Ares o Emule. Todo tipo de piratería.
- Parte Oculta, el resto. Poca gente accede (inaccesible de forma normal, necesarios programas como Tor y los ya nombrados anteriormente):
Nivel 3/4: A partir de aquí nos encontramos hackers criminales (crackers). Para poder entrar se necesita usar un navegador especial, por ejemplo Tor Browser, aunque hay más opciones. Aquí te puedes encontrar las primeras páginas cifradas como The Hidden Wiki o algunas de venta de drogas como DrugsTORe, tráfico de órganos, violaciones, asesinatos, suicidios, libros prohibidos, contratación de sicarios, contratación de hackers, pornografía infantil (CP), etc. La moneda de cobro es el famoso BitCoin.
Nivel 5: Aquí se exponen los secretos militares y de estado más horrorosos, se aprueban los mismos y se controla su progreso. (NSA, NASA, FBI, MI6, etc.)
Nivel 6: Solo los mejores hackers logran acceder. El objetivo es la “Database”. Esta es la sección donde toda la información de la web deja de ser solo un código binario de 1 y 0, y comienza a tener sentido. Quién accede al código, controla Internet, así de sencillo.
Nivel 7 (Zion): Es el nivel más profundo de la web oculta, también conocido como el corazón de Internet. Para acceder aquí hay que ser programador, saber de hacking cuántico y tener un pc cuántico, que funciona con qbits en vez de bits, y ser muy inteligente. El que acceda a este nivel tendrá acceso ilimitado a toda la red y sus datos.
Suscribirse a:
Comentarios (Atom)
