ODROID-X El nuevo mini-pc

ODROID-X

ODROID-X

ODROID-X es el nombre del nuevo mini-pc para desarrolladores. El motivo de este post es que hace unos días le llegó a un amiguete su flamante Raspberry Pi y se me dio por buscar alternativas a este increíble ordenador.

Parece que ya hay algunas alternativas, incluso de grandes fabricantes como Intel, con el NUC ( Next Unit of Computing ) y AMD, con el LiveBox.

Pero la alternativa que comentamos hoy es la de la empresa coreana HardKernel que ha desarrollado un mini-pc con unas características bastante potentes y que permitirá a los desarrolladores de aplicaciones Android sacarle mucho partido ya que cuenta con uyn Exynos 4412 de cuatro núcleos, como el del Galaxy SIII, a 1,4Ghz, el doble de potencia que el Raspberry Pi.

ODROID-X
ODROID-X

El mini-pc trae de serie, y sin posibles ampliaciones, jejeje, 1Gb de RAM DDR2, seis puertos USB 2.0, ethernet 10/1000Mbps, entrada para audio y micrófono, slot para tarjetas SDHC y salida HDMI con full HD.

El precio de este equipito es de 129 dólares.

En el vídeo se puede ver el potencial que tiene el aparatito.

[youtube_sc url=”http://youtu.be/CQ2WiEunFFw” title=”ODROID-X”]

Google Maps deja de ser gratis

Google Maps
Google Maps
Google Maps

Después de que Google estuviera avisando de que la API de Google Maps dejaría de ser gratuita, al final lo han hecho.

Si tu aplicación realiza más de 25000 peticiones de mapas básicos o 2500 peticiones de mapas complejos por día tendrás que pasar por caja para poder seguir utilizando la API.

Parece que se acaba la etapa de “Google cede sus recursos gratuitamente”, aunque era lógico por otra parte, ya que como empresa privada que es necesita generar ingresos, más todavía, aunque los límites son muy grandes supongo que para muchos sitios webs supondrá un handicap porque no creo que sea muy baratas las “Maps API Premier License”.

 

MySQL recuperar tablas corruptas

Seguramente alguna vez te has encontrado con tus tablas de MySQL ( MyISAM ) corruptas y vaya chasco!

Aquí os dejo unos pasos para intentar recuperarlas,

Entre comillas dobles y en cursiva os dejo los comando a ejecutar.

OJO, estas instrucciones solo funcionan con Bases de Datos y Tablas MyISAM

  1. en shell de MySQL: “check table nombre_tabla extended;” Comprobamos la tabla
  2. en shell de MySQL: “repair table nombre_tabla;” Reparamos la tabla con la utilidad de MySQL
  3. Si lo anterior no funciona, en shell del sistema: “myisamchk -r /var/lib/mysql/base-de-datos/laTabla.MYI” Repara un poquito mejor la tabla…o al menos lo intenta
  4. Si lo anterior no funciona, en shell del sistema: “myisamchk -r –safe-recover /var/lib/mysql/base-de-datos/laTabla.MYI” Repara la tabla un poquito mejor que la anterior opción
  5. Si lo anterior no funciona, la tabla está KO, puedes borrarla tranquilamente porque no la vas a recuperar en la vida y si acaso tirarnos de los pelos si no teníamos una copia de seguridad.

Aquí os dejo un ejemplito real ( con nombres ficticios ),

Paso 1
mysql> check table nombre_tabla extended;
+————————————————+——-+———-+————————————————————————————————————-+
| Table                                          | Op    | Msg_type | Msg_text                                                                                                    |
+————————————————+——-+———-+————————————————————————————————————-+
| basededatos.nombre_tabla | check | error

| Table upgrade required. Please do “REPAIR TABLE `nombre_tabla`” or dump/reload to fix it! |
+————————————————+——-+———-+————————————————————————————————————-+
1 row in set (0.00 sec)

Paso 2
mysql> repair table nombre_tabla;
+————————————————+——–+———-+——————————————————————————————————————-+
| Table                                          | Op     | Msg_type | Msg_text                                                                                                          |
+————————————————+——–+———-+——————————————————————————————————————-+
| basededatos.nombre_tabla | repair | Error    | Table ‘./basededatos/nombre_tabla’ is marked as crashed and last (automatic?) repair failed |
| basededatos.nombre_tabla | repair | Error    | Table ‘nombre_tabla’ is marked as crashed and last (automatic?) repair failed                   |
| basededatos.nombre_tabla | repair | status   | Table is already up to date                                                                                       |
+————————————————+——–+———-+——————————————————————————————————————-+
3 rows in set (0.01 sec)

Paso 3
[root@servidor sql]# myisamchk -r /var/lib/mysql/basededatos/nombretabla.MYI
– recovering (with sort) MyISAM-table ‘/var/lib/mysql/basededatos/nombre_tabla.MYI’
Data records: 2410985
– Fixing index 1
– Fixing index 2
– Fixing index 3
– Fixing index 4
– Fixing index 5
– Fixing index 6
– Fixing index 7
– Fixing index 8
[root@7por7 sql]#

Paso 4
En este caso no hizo falta con el Paso 3 la tabla se arregló 🙂

Ubbercookies, ¿te suenan?

Seguridad en Internet
Seguridad en Internet

Ubbercookies muy poca gente sabe lo que son ni lo peligrosas que pueden llegar a ser. Como todos sabemos las cookies son pequeños ficheros de texto que guardan en nuestro ordenador cierta información a la hora de visitar un sitio web, para que, de este modo en la siguiente visita puedan ofrecernos un contenido más personalizado.

Como no nos gusta que nos fisgoneen en nuestro PC, normalmente, tenemos bloqueadas algunas de estas cookies, las de páginas de terceros, para evitar que por medio del sitio que estamos visitando se puedan aprovechar terceros para “robarnos” nuestros hábitos de navegación y algún que otro datos más…

Arvind Narayanan ha bautizado al nuevo sistema de cookies, las UbberCookies, el concepto de esta nueva cookie es simple y llanamente es que agrupa y combina conceptualmente la conocida técnica de robo del historial de navegación con la exposición de la identidad de las personas que hacen uso de las redes sociales.

¿Como nos roban los datos?

Como todos sabemos hoy en día prácticamente todos los navegadores tienen la opción de ver las diferentes páginas por las que hemos ido navegando y para “facilitarnos” esa navegación tienen la “deferencia” de mostrar en otro color los enlaces que ya hemos visitado.

Este es el gran problema ya que mediante Javascript, sí, ese lenguaje de script que permite ejecutar código en una página web sin necesidad de enviar información al servidor. Pensad en esas bonitas páginas a las que podemos cambiarle el color del layout en tiempo real o que al pasar el ratón por encima de un texto aparezca uno de esos “bocadillos” mostrándote una página web diferente, y así con innumerables ejemplos, pues este es el gran problema con las Ubbercookies ya que con JavaScript se puede acceder al historial de navegación, y muchas funcionalidades propias de nuestros navegadores, y más aún, aunque tengamos el historial de navegación desactivado existe una funcionalidad del navegador por la que los enlaces ya visitados se muestran en otros colores, pues mira que simple es robarnos el historial de navegación y todo ello sin que el usuario final que accede a una página web se entere de absolutamente nada de nada.

Da miedo, verdad?

Vulnerabilidad en MySQL

MySQL

Se ha detectado una vulnerabilidad en MySQL que podría provocar una denegación de servicio en el servidor afectado. Un ataque remoto podría dejar sin un servicio o un recurso a un servidor específico o a toda una red, consumiendo todo el ancho de banda o sobrecargando los recursos del equipo.

La vulnerabilidad se basa en el manejo y tratamiento de distintos tipos de comandos alter database, por lo que un atacante que tenga permisos para realizar un alter podría, incluso, cambiar el nombre del directorio del sistema para utilizarlo como directorio de la bases de datos y dejar KO a todo el servidor.

Las versiones que se ven afectadas por esta vulnerabilidad son las anteriores a la 5.1.48, 5.5.5 y 6.0.14 por lo que es muy recomendable actualizar nuestra versión de MySQL para eliminar este grave problema de seguridad.

Vulnerabilidades en PHP

En lo que va de este mes de mayo la gente de MOPS, Month of PHP Security ya han encontrado 23 nuevas vulnerabilidades de PHP.

La mayoría de ellas están relacionadas directamente con PHP aunque algunas corresponden a aplicaciones de terceros creadas en PHP .

Esta interesante iniciativa empezó en 2007 por el alemán Stefa Esses, experto en seguridad informática, con un proyecto denominado Month of PHP.

En el sitio web de MOPS podéis consultar todas las vulnerabilidades encontradas.