Archivo de categoría Posts

PorLeón Ramos

Leer un Switch desde la Cubieboard

¡Saludos, comunidad de creadores digitales! En nuestra aventura continua por el cruce entre la programación y la electrónica, hoy vamos a profundizar en cómo utilizar la biblioteca gpiod en Python para interactuar con un switch de dos polos conectado a una Cubieboard A10, implementando una resistencia pull-up. Este tutorial está diseñado para aquellos de ustedes interesados en fusionar el poder del hardware y el software para dar vida a sus ideas electrónicas.

Lo Que Necesitas

Antes de adentrarnos en la mecánica del código, asegúrate de tener a mano:

  • Una Cubieboard A10.
  • Un switch de dos polos.
  • Cables de conexión.
  • Una resistencia pull-up (sugerimos 10KΩ).
  • Python y la biblioteca gpiod instalados en tu Cubieboard.

Preparación del Entorno

Si aún no tienes la biblioteca gpiod, instálala ejecutando el siguiente comando en tu terminal:

pip install gpiod

Esta biblioteca facilita la interacción con los pines GPIO de la Cubieboard A10 de forma eficiente.

Esquema de Conexión: Switch de Dos Polos con Pull-Up

Para garantizar una lectura precisa del estado del switch sin interferencias del ruido eléctrico, utilizaremos una resistencia pull-up. A continuación, te presento el esquema de cómo conectar el switch de dos polos con la resistencia pull-up al pin GPIO 11 (CSI1-D0, línea 196) de tu Cubieboard A10:

 

Este esquema muestra el correcto cableado, incluyendo la resistencia pull-up conectada entre el switch y la fuente de voltaje positivo (VCC), además de la conexión a tierra (GND) desde el switch. Es una configuración ideal para evitar lecturas falsas por el ruido.

 

Script de Python para Leer el Estado del Switch

Ahora que tenemos todo conectado correctamente, veamos cómo leer el estado del switch mediante Python y gpiod:

import gpiod
import time

CHIP_NAME = 'gpiochip0'
PIN_NUMBER = 196

chip = gpiod.Chip(CHIP_NAME)

line = chip.get_line(PIN_NUMBER)
line.request(consumer='read_switch', type=gpiod.LINE_REQ_DIR_IN)

print("Iniciando monitoreo del switch. Presiona CTRL+C para terminar.")

try:
   while True:
      state = line.get_value()
      if state == 1:
         print("Switch abierto (OFF)")
      else:
         print("Switch cerrado (ON)")
      time.sleep(0.5)

except KeyboardInterrupt:
   print("Finalizando monitoreo del switch.")

line.release()

Desglose del Código

El script inicia importando los módulos necesarios y estableciendo el chip GPIO y el número de pin. Accedemos al pin deseado como entrada y entramos en un bucle para leer constantemente el estado del switch, indicando si está abierto o cerrado.

Conclusión

Integrar componentes de hardware como un switch de dos polos con tu Cubieboard A10 abre un mundo de posibilidades para tus proyectos. Este tutorial te brinda los conocimientos básicos para empezar, desde la configuración física hasta la interacción a través de Python.

Nos encantaría ver qué proyectos increíbles puedes crear a partir de este conocimiento. ¡Comparte tus experiencias y aprendizajes con la comunidad!

PorLeón Ramos

Wrapper: Ejecutar un script desde un servidor web en una cubieboard

¡Hola!

En esta ocasión vamos a realizar un wrapper o un script para realizar algunas acciones desde una página web en nuestra cubieboard A10.

IMPORTANTE: Cabe resaltar que esta práctica es altamente insegura y deberán de colocarse controles adicionales como contraseñas o manejo de usuarios para evitar problemas futuros.

Instalar dependencias

  • Lo primero que hay que realizar es asegurarse de que tenemos el servidor web apache instalado:
sudo apt-get install apache2 php

¿Funciona apache?

  • Ahora probaremos que está funcionando, conéctate a la misma red de tu cubieboard y revisa cuál es su dirección ip.
ip a
  • Abre un navegador y deberás ver una página de inicio como la siguiente

 

El script bash

  • Crearemos un script sencillo para probar la ejecución en la carpeta /var/www/html/scripts
sudo mkdir -p /var/www/html/scripts

cd /var/www/html/scripts/

nano script1.sh

El contenido del script será el siguiente:

#!/bin/bash

usuario=$(whoami)
echo "Este es un script BASH!!!! ejecutado por $usuario"

Recuerda darle premisos de ejecución:

sudo chmod 755 script1.sh

La página html

  • Ahora generaremos una página web con un botón en el archivo boton.html
cd /var/www/html

nano boton.html

El contenido del archivo es este:

<!DOCTYPE html>
<html lang="es">
  <head>
  <meta charset="UTF-8">
    <title>Botón para invocar un script Bash</title>
    <script>
      function ejecutarScript() {
        // Realiza una solicitud HTTP POST a un script PHP que ejecutará el script Bash
        console.log("Invocando PHP de fondo");
        var xhr = new XMLHttpRequest();
        xhr.open("POST", "ejecutar_script.php", true);
        xhr.send();
      }
    </script>
  </head>
  <body>
    <h1>Botón para invocar un script Bash</h1>
    <form action="ejecutar_script.php" method="post">
      <input type="submit" value="Ejecutar script redirigiendo"/>
    </form>
    <form action="ejecutar_script_sudo.php" method="post">
      <input type="submit" value="Ejecutar script redirigiendo y sudo"/> 
    </form>
    <button onclick="ejecutarScript()">Ejecutar Script SIN redirigir</button>
  </body>
</html>

El script php

  • Ahora crearemos un script ejecutar_script.php para que lance el script bash
nano ejecutar_script.php

el contenido del archivo es el siguiente:

<?php
// Ruta al script Bash
$scriptPath = "/var/www/html/scripts/script1.sh";

// Ejecuta el script Bash
$output = shell_exec("bash $scriptPath");

// Si deseas imprimir la salida del script Bash, puedes hacerlo aquí
echo "<pre>$output</pre>";
?>

El gemelo malvado

También haremos otro script muy parecido  ejecutar_script_sudo.php pero este lo usaremos para ejecutar el script con permisos de superusuario

nano ejecutar_script_sudo.php

el contenido del archivo es el siguiente:

<?php
// Ruta al script Bash
$scriptPath = "/var/www/html/scripts/script1.sh";

// Ejecuta el script Bash
$output = shell_exec("sudo bash $scriptPath");

// Si deseas imprimir la salida del script Bash, puedes hacerlo aquí
echo "<pre>$output</pre>";
?>

Primera prueba

  • Hasta el momento si abrimos el navegador y escribimos la dirección http://<ip_cubieboard>/boton.html vamos a  ver lo siguiente:

Si damos clic en el primer botón todo funcionará correctamente y nos aparecerá la siguiente leyenda:

Sin embargo, si usamos el segundo botón, que intenta ejecutar el script con permisos de superusuario, nos generará un error, es necesario agregar algo más para que los permisos de superusuario funcionen.

Si damos clic een el tercer botón, se lanzará el script pero de fondo y no sabemos si se ejecutó o no. Para esto abre la consola de desarrollador de tu navegador y al presionar le botón deberás ver una salida como esta:

Donde nos indica que el código javascript efectivamente lanzó la ejecución del script bash pero no vemos la salida en la pantalla.

Permisos de root

  • Para agregar los permisos de super usuario será necesario que escribamos realicemos el siguiente procedimiento:

Abrir la tabla de sudoers con el comando que valida la sintaxis:

sudo visudo

Agregar al final del archivo la siguiente línea:

www-data ALL=(ALL) NOPASSWD: /bin/bash /var/www/html/scripts/script1.sh

Guardar y salir del archivo. Si todo ha salido bien, ahora el segundo botón funcionará y el script bash se habrá ejecutado como root o superusuario.

Happy coding!

PorLeón Ramos

SOS: Enciende un LED con la GPIO de tu Cubieboard A10

Hola:

Acá les voy a compartir la receta de cocina para poder controlar un led desde uno de los pines de la GPIO. Tengo una Cubieboard A10 con Armbian 23.11.1 bookworm. Vamos a necesitar:

  1. Una resistencia de 220 (rojo, rojo, café) o 330 (naranja, naranja, café) ohms.
  2. Un diodo led de preferencia de bajo consumo (no ultrabrillante).
  3. Una protoboard
  4. Algunos cables dupont para conectar de header macho a protoboard (Dupont macho-hembra).

 

Para empezar, seleccionamos un pin de la GPIO. Para eso buscamos el diagrama pinout de la placa.

Diagrama pinout Cubieboard A10 GPIO

 

 

En nuestro caso vamos a seleccionar el pin 11 del puerto del lado derecho del diagrama. Es el pin margado como CSI1-D0. Y para aterrizar el circuito usaremos el pin 19 o 20  marcados como GND o Ground del mismo puerto. El circuito nos quedaría de la siguiente forma:

Diagrama de conexiones

Actualizar sistema

sudo apt update
sudo apt upgrade

Instalar dependencias de python

sudo apt install python3-libgpiod

Revisar pines disponibles

dtc -I dtb -O dts -o sun4i-a10-cubieboard.dts /boot/dtb/sun4i-a10-cubieboard.dtb

Script python

Acá estaría el script que debes de copiar y pegar en un archivo. Yo le puse de nombre sos.py.

#!/usr/bin/python

import gpiod
import time

def morse_code_signal(line, symbol):
    if symbol == ".":
        line.set_value(1)
        time.sleep(0.2)  # Duración del punto
        line.set_value(0)
        time.sleep(0.2)  # Espacio entre partes de la misma letra
    elif symbol == "-":
        line.set_value(1)
        time.sleep(0.6)  # Duración de la raya
        line.set_value(0)
        time.sleep(0.2)  # Espacio entre partes de la misma letra

def morse_code_sos(line):
    # Representación de SOS en Morse: ... --- ...
    for symbol in "... --- ...":
        morse_code_signal(line, symbol)
        if symbol == " ":
            time.sleep(0.6)  # Espacio entre letras

chip = gpiod.Chip('gpiochip0')
line_number = 196
led = chip.get_line(line_number)
led.request(consumer='gpio_led_morse', type=gpiod.LINE_REQ_DIR_OUT)

try:
    while True:
        morse_code_sos(led)
        time.sleep(5)  # Espera 5 segundos antes de repetir
finally:
    led.release()

 

Ahora podemos darle permisos de escritura

chmod 755 sos.py

Ejecutamos como superusuario

sudo ./sos.py

¡Y listo! ¡Ya podemos controlar un LED con un script python en linux!

Happy coding!

PorLeón Ramos

¿Cómo hacer tu pantalla verde para el Chroma key?

Hola Amigxs:

Pues una Chroma key es una técnica que nada más y nada menos nació en 1930. En realidad consiste en sustituir colores muy similares por otra imagen que se sobrepone. Entonces lo que se ve son dos imágenes, la grabada con detalles o, por lo general, el fondo de un color específico que es reemplazado por lo que aparece en la nueva imagen.

Para los que nos gustan las series de ciencia ficción, los mundos mágicos y las caminatas espaciales fueron patrocinadas gracias a muchos litros de pintura y un buen editor de Chroma key. Inicialmente se usaba el color azul, sin embargo para 1970, los noticieros británicos lo cambiaron a verde y por conveniencia eso terminó siendo una especie de estándar.

El truco de la pantalla verde es tener una superficie lo más homogénea posible y que se pueda iluminar parejo. Por eso elegí la pintura como mi opción, porque soy muy flojo para estar quitando y poniendo cosas. La verdad, mi sueño sería el poder sólo encender las luces y comenzar a transmitir sin tener que preocuparme por adecuar el área de trabajo.

Uno de los principales contras es que vas a tener que destinar un área de tu casa completa para esto, en mi caso es la oficina que uso todos los días así que no me va a doler. Una de las principales ventajas es que simplemente pintas el área con otro color y todo regresa a como estaba.

En resúmen los pasos que seguí fueron los siguientes:

  1. Pensar en la distribución que me iba a funcionar desde ese momento en adelante
  2. Montar la webcam en el lugar en donde iba a funcionar de ahora en adelante
  3. Encender la webcam y apoyándome de un washi o masking (si, mi profe de física insistiría en llamarle cinta de enmascarar) marcar los límites de visión
  4. Con las guías marcadas usar un nivel para colocar el masking tape azul del borde
  5. El masking azul tiene menos pegamento que el beige así que no dañaré la pintura existente
  6. Revolver bien la pintura, agregar agua si lo necesita y llenar la charola para el rodillo
  7. Aplicar 3 manos de pintura en la pared procurando ser lo más parejo posible y descansar mínimo 40 minutos o 1 hora entre manos de pintura
  8. Comprobar que la pintura está seca y retirar el masking tape con mucho cuidado
  9. ¡Listo!

¿Dónde está el truco?

Pintar con rodillo siempre es un reto pero como estoy pintando la casa, ando muy entrenado en esto del rodillo y ya no tuve que usar mucho periódico o trapos para cubrir el piso. Apenas derramé unas gotas y se quitaron muy fácil con un trapo húmedo. Así que si no has pintado antes con rodillo, te aconsejo que tengas mucho periódico o un plástico para cubrir el piso y un trapo húmedo para reparar desastres. También puedes pintar con lata, pistola o brocha, pero de lo más económico y más efectivo que encontré fue el rodillo.

Al final del día espero que esta experiencia les sirva y la puedan usar para sus propios fines.

Un saludo y espero que tengan salud,

PorLeón Ramos

Los sitios olvidados y hackeados del gobierno mexicano.

¡Estamos probando nuevo formato! ¡Dinos qué piensas!

Los sitios olvidados y hackeados del gobierno mexicano.

Los gobiernos en México, tanto municipales, estatales o federales, tienen poco o nulo interés por la seguridad informática. Tras un trabajo de investigación, encontramos más de dieciséis sitios gubernamentales, vulnerados y que permanecen en el abandono o que sus administradores no se han dado cuenta que alguien los ha hackeado.

Hoy platicamos de éste artículo y de algunas cuestiones que no se mencionan en el mismo.

Escucha el podcast:

En ivoox:

En Spotify:

En Youtube

Acá la liga al artículo original

PorLeón Ramos

Las nuevas amenazas al Software Libre

-Hemos ganado- alguna vez se exclamó dentro del círculo del software libre. Pero ¿qué habremos ganado? Digo «habremos» porque me siento parte de la comunidad con pocas líneas de código y con mucho esfuerzo de difusión.

Es cierto, Microsoft, ya no es el enemigo formidable de antes. En palabras de Víctor Trujillo, bueno de Brozo: «Lo conocimos cuando era virgen». Ahora aporta como miembro a la fundación de Software Libre (FSF).

-Me da tanta hueva ir a dar pláticas a auditorios medio vacíos con adolescentes llevados a la fuerza- dicen algunos miembros de la comunidad de software libre, y si no lo dicen, lo piensan. Y es que después de haber llenado auditorios grandes, organizado eventos masivos de difusión, ser entrevistados en la radio o televisión, dar una plática ante jóvenes dispersos o reticentes no es motivante.

Muchos de los difusores del SL de cepa entienden al movimiento desde su punto más puro: Las cuatro libertades. Y como tal, han querido y han tenido que sufrirlas, sufrir la renuencia de las organizaciones a funcionar con SL, sufrir los embates técnicos para que el proyecto o camine y ser el hombre orquesta: El que vende la idea, el que la ejecuta y el que le da soporte. Eso es cansado, además dentro de las primeras generaciones de difusores del SL el respeto se gana con hechos. También ese sistema meritocrático consume energía, por eso entiendo que muchos difusores de antaño hayan bajado la guardia o asumido que realizaron lo suficiente ante un horizonte «ya ganado».

Según en palabras del columnista de Linux Journal, Kyle Rankin, en su artículo sobre la muerte y resurrección de Linux Journal; las nuevas generaciones que conocen el software libre, se aproximan desde un punto de vista más pragmático. Inclusive, muchos de nosotros, de temprana absorción, comenzamos a compartir el pragmatismo porque «no se puede vivir de ideales».

-Ahí es donde nos separamos los extremistas de las personas normales- contesta bromeando, Miguel Barajas, ante mi también broma sobre su posible excomunión de la comunidad de SL por su reciente incorporación a Cisco. En sus palabras se esconde la verdad, cada vez hay menos empleos en donde se trabaje con sistemas que respeten las cuatro libertades, para comer nos tuvimos que asimilar a la economía del software como servicio o seguir vendiendo lo propietario.

Con ese contexto de fondo, veo, desde este gran barco del software libre, icebergs que aparecen en el horizonte.

Uno que ya estaba ahí, pero que no pelamos nunca y que ahora nos está acalambrando, es: La apatía.

Es normal la pulverización en movimientos disidentes, pues cada uno de nosotros interpreta a su modo «las sagradas libertades«. Pero la enemistad o el odio porque tal hizo o dejó de hacer, ha generado cismas dentro de la comunidad en México, que son, hasta cierto punto, irreconciliables. Eso entre los integrantes de antaño, ahora entre los recién absorbidos, se les ve hacia abajo, porque no han demostrado sus «méritos» para pertenecer. Ellos nos voltean a ver como las «vacas sagradas» que no se quieren mezclar con la gente de a pie en pequeños congresos o reuniones. ¿Resultado? Cada vez menos personas se integran como difusores al movimiento y sólo usan al SL como un medio para lanzar su nueva APP que conquistará el mercado.

Las otras dos amenazas son muy «cool» y, a nosotros mismos, los difusores del SL, nos enamoran. Mac, bueno Apple, se empeña en generar «estatus» y, al mismo tiempo, un ecosistema imposible de usar si no tienes un iphone. Hoy, varios programadores de SL, usan Apple, no los culpo, pero tampoco puedo dejar de hacer notar que Apple no quiere otros jugadores, quiere ser el amo y señor del cómputo personal.

-A unas semanas de tener la nueva MacPro con todo, la experiencia de uso es un dolor. Yo no se a que le tiran, a que no puedas tener ni un programa MSFT. Ya no estamos en los 80´s deben existir niveles de interoperabilidad funcional sin afectar la experiencia del usuario. Y que pdo con eliminar todas las interfaces probablemente la ultima Mac que tendré y sin mencionar que sera el ultimo Ifon que tendré. #failmac #failapple #failiphone- dice Fernando Villalobos, un antiguo colaborador. Sólo confirma lo que ya se sabe: Apple quiere ser el único jugador. Se me antoja peor enemigo que Microsoft en su momento.

Para los que no nos han escuchado  tenemos un podcast semanal en donde mi amigo Hiram Camarillo aporta las más deliciosas noticias de seguridad informática. Pues de las siete emisiones que hasta el momento llevamos, o estamos cocinando, seis de ellas hablan de fugas o mal uso de información personal por parte de Facebook. Facebook es el más carismático de todos, pero en realidad representa al mayor de los problemas para las libertades del software libre: El SaaS.

Una y otra vez aparece Facebook compartiendo información privada de sus usuarios. – usados– gritaría Stallman. Y más de una vez aparece el fantasma de la ejecución de fondo de la aplicación para espiar hábitos. Esto está completamente en contra de tener uno mismo el derecho a decidir cuándo correr una aplicación. Literalmente  nuestros datos andan volando en los servidores de sabe dónde,  sirviendo a carteras de no se quién y vendiéndose para sabe cuál propósito.

Aún así, el SaaS, es demasiado atractivo y barato si se le compara con otras opciones. Todo empezó con las máquinas virtuales, luego los contenedores y ahora microservicios. ¿A quién no le agrada no tener que lidiar con hardware, anchos de banda y demás? Sabemos que usan nuestros datos principalmente con fines mercadológicos y sospechamos que nos roban ideas con espionaje industrial, pero aún así es tan cómodo, tan atractivo, tan ampliamente aceptado que, si te resistes, corres hasta el riesgo de convertirte en paria. Quien no tenga cuenta en Facebook, que tire la primera piedra.

Así pues, la apatía, Apple y el SaaS, han modificado la escena del Software Libre, esos enemigos son más fuertes porque nos dormimos en nuestros laureles – Esperando que- fortuitamente -se genere una masa crítica para hacer un gran evento- dicen en el Telegram de Consol. Hay mucho que hacer compañeros, incluyendo la preparación del cambio de batuta hacia los nuevos miembros. Hoy más que nunca, debemos crecer la comunidad entorno al SL. ¿Qué opinan ustedes?


PorEdmundo Andrade

Monitoreo de sistemas con Prometheus

Que tal amigos, en las siguientes líneas les hablaré sobre un tema muy importante acerca del monitoreo de sistemas.

Ya que tomando la información que nos arroje el sistema que utilicemos podremos detectar múltiples situaciones: Desde algún fallo en un servidor, problemas en algún servicio en producción, una demanda alta de recursos por un desborde de memoria, entre muchos otros casos. Sin datos de nuestros sistemas estamos a ciegas y no podríamos prever algunas situaciones. Leer más

PorHiram Camarillo

La persecución de Facebook a los no-usuarios de su plataforma desde las apps en Android

Facebook conoce y rastrea a las personas tengan una cuenta de Fb o no, estén o no logueados, tengan un teléfono inteligente o no.
Básicamente la recolección de información se hace de muchas formas. Les doy un poco de información introductoria y al final hablaré del tema de las apps en Android.

Facebook utiliza todos los medios posibles para recolectar información. Aquí algunos ejemplos del ecosistema de recolección de información:
1. Desde la propia app de Facebook recolecta SMSs, fotos, lista de contactos, ubicación del dispositivo, ID del teléfono, etc.
2. Desde apps desarrolladas o compradas por Facebook: FB Messenger, Jibbigo, Instagram, FB Atlas, WhatsApp, Pebbles, Oculus, Onavo, ConnectU, FriendFeed, Chai Labs, Snaptu, etc.
3. Aplicaciones que integran el SDK Facebook Business Tools. Leer más

PorLeón Ramos

¿Cómo borrar y no borrar en linux?

Hola amigos de Creadores Digitales en ésta ocasión veremos cómo borrar y cómo NO borrar en Linux.

Borrar un archivo sencillo

Éste es el comando más sencillo, usa rm que podría ser el acrónimo de “remover”, seguido del nombre del archivo que vas a borrar.

rm mi_archivo.txt

Borrar un directorio

Para eliminar un directorio se puede usar el comando rmdir que podría significar “remover directorio”, sin embargo, casi no se usa porque el directorio en cuestión debe de estar vacío para ser borrado por este comando. Por lo que, o bien, primero borras todo su contenido, o bien, usamos un comando recursivo.

rmdir directorio_vacio

Borrar un directorio recursivamente

¿Recursivo? Si, lo que vamos a hacer para borrar un directorio con todo su contenido, sin importar cuántos niveles tiene, es usar el comando:

rm -Rf nombre_directorio

En mi caso uso las opciones R mayúscula para indicarle que borrará recursivamente, es decir, borrará a todos sus hijos. Pero también uso la opción f minúscula porque con ella evito que el sistema me pregunte si estoy seguro de borrar cada archivo. Ojo, ten mucho cuidado con éste comando porque puedes hacer cosas locas que te costará trabajo recuperar.

Borrando selectivamente con find

El comando find (encontrar) nos ayuda a listar el contenido de una carpeta con todos sus archivos. Por ejemplo:

find <carpeta a buscar>

Nos mostrará todo el contenido de una carpeta, tanto archivos, directorios y ligas simbólicas.

A veces queremos listar solamente los archivos y  dejar los directorios. El comando find permite filtrar con la opción -type seguida de la letra f para un archivo (file), la letra d para un directorio, o la letra l para una liga.

Por ejemplo, si queremos encontrar todos los archivos dentro de varias carpetas, podemos ejecutar el siguiente comando:

find <directorio a buscar> -type f

Ahora, ¿qué tal si queremos listar los archivos que terminen con la palabra conf? podemos hacerlo de la siguiente forma:

find <directorio a buscar> -type f -name “*conf”

¿Todo se ve muy bien verdad? Ahora, en lugar de mostrarlos, los eliminaremos.

find <directorio a buscar> -type f -name “*conf” -exec rm {} \;

Las llaves se sustituirán por el contenido que find encontró, es decir, los archivos que filtraste por tipo y por nombre. Si te fijas, al final se pone una diagonal invertida y un punto y coma. El punto y coma indica que por cada archivo que encuentre, se ejecutará una vez el comando rm.

También podemos decirle al sistema que lo intente hacer de un sólo jalón, cambiemos la diagonal invertida y el punto y coma por un signo de suma.

find <directorio a buscar> -type f -name “*conf” -exec rm {} +

Posibles errores al borrar

Archivo sin permisos

Si intentamos borrar un archivo sin permisos de escritura el sistema nos va a pedir confirmación para su borrado, pero si el archivo se encuentra en nuestro home, lo va terminar haciendo.

rm mi_archivo_sin_perms.txt

Archivo de otro usuario

Si no somos el dueño y el archivo se encuentra en otro directorio, no podremos borrarlo, el comando nos entregará un error.

rm /un_archivo.txt

rm: ¿borrar el fichero regular vacío ‘/un_archivo.txt’ protegido contra escritura? (s/n) s
rm: no se puede borrar ‘/un_archivo.txt’: Permiso denegado

Si no somos el dueño, podemos usar sudo, si contamos con el permiso de super usuario, podemos borrar archivos de otros usuarios.

sudo rm /un_archivo.txt

Nunca cometer

Borrado recursivo total

Hay muchos trolls que, en algunos foros van a intentar convencerte de ejecutar el siguiente comando o un script que contenga el siguiente comando:

sudo rm –no-preserve-root -Rf /

Dicho comando causará un borrado del sistema completamente y, si tienes los suficientes permisos, el sistema no se quejará en lo más mínimo, causando la pérdida de toda la información y que tu sistema no arranque.

Borrado de archivos de arranque

En linux los archivos de arranque se encuentran en la carpeta /boot, procura tener especial cuidado en borrar cualquiera de esos porque evitarás que el sistema vuelva a encender.

sudo rm -Rf /boot

Conclusiones

Así que ya sabes, en linux siempre hay una forma de alcanzar lo que estás buscando, sólo ten mucho cuidado al momento de realizar limpieza en tu sistema.

Hasta la próxima, no se te olvide suscribirte y recomendarnos!

PorLeón Ramos

¿Cómo las puedo borrar? (parte 2)

Hola amigos:

Ésta es la segunda entrega de la historia, espero que la disfruten. Si tienen alguna historia que quieran compartir, sus comentarios e ideas son bienvenidos. Un saludo!

¿Cómo las puedo borrar? (parte 2)

Ana, se pone nerviosa cada que su celular muestra una alerta. Lo que antes le era tan cotidiano, ahora la tortura, aún así, no puede evitar leerlos. Es la madrugada y su teléfono la atosiga con varios mensajes. Ella desbloquea la pantalla y siente inmediatamente una sensación nauseabunda que la recorre.

Alex Ame: Entonces Ana?
Alex Ame: Vas a querer que te apoye con tu problema?
Alex Ame: Clic en la foto para descargar.

Ana da clic en la liga y se descubre así misma en la fotografía. Una mirada sensual y un rose gentil sobre sus senos desnudos fueron el regalo para Santiago, ahora, son una cruz que le pesa. Le pesa no sólo el hecho de que cualquiera la pueda ver así, le pesa el hecho de haber convivido con alguien de la calaña de Alejandro y que, ahora él, goce esas fotos destinadas para alguien más.

Con ojos vidriosos, Ana traga saliva como si se dispusiera a hablar pero, en lugar de eso, escribe una respuesta.

Anne: Alex, no quiero que me vuelvas a contactar. Si vuelves a mandarme un mensaje o a llamar, hablaré con Martha y le contaré que me estás pidiendo pornografía.

Alex Ame: Ta bueno, pues suerte con tu problema, pero yo que tu comenzaba a cambiarme el nombre para que en las entrevistas de trabajo no me encuentren en sitios porno.

-¿Bueno?- Contesta Horacio el celular con una voz serena, como si estuviera ocupado.
-Perdona la hora, soy Ana, acabo de decirle a Alejandro lo que me sugeriste, me contestó que me cambie el nombre porque si me buscan en Internet encontrarán mis fotos desnuda.

-Ana, tranquila, sigamos con el plan. Si, el está jugando sus cartas, pero no vamos a dejar que gane la partida. Mañana, mientras que él sale a trabajar, tu te verás con Martha y, como una amiga en problemas le contarás tu situación sin mencionar que Alejandro te está extorsionando. Seguramente, por mera empatía, ella te ofrecerá que Alejandro te ayude e intercederá por ti con él. Me encantaría escuchar esa plática de alcoba. Ese será nuestro seguro, verás que ya no aparecerán fotos tuyas en Internet.

-¿Estás seguro?- vacila Ana.

-Si, no sabrás nada de él en adelante. Estuve buscando pistas en los sitios porno para ubicar la IP que subió las fotos, lamentablemente cubrieron sus huellas y no hay nada que me revele quién las subió. Tu descansa y tranquilízate, yo voy a encontrar quién fue.

-Gracias Horacio

-No agradezcas nada, te ayudo con gusto.

Ese día Horacio se levantó temprano, todavía resonaba en su cabeza la pregunta lastimera de Ana <<¿Cómo las puedo borrar?>>. ¿Es que la gente no entiende que una vez que se ha tomado una foto digital, uno le transfiere la posesión de la misma al Internet? Es decir, termina siendo de todos y de nadie al mismo tiempo. Horacio, con su notada aversión a la multitud evita, a toda costa, subirse al metro de la ciudad, así que debe de caminar cerca de seis kilómetros hasta la oficina. Piensa que debe de reducir su huella de carbono y mejorar su salud, así que vendió su auto hace medio año.

Llegó a la empresa en la que había trabajado Ana y en donde él cuenta con el respeto que, únicamente el prestigio de asesor externo de seguridad, le puede dar.

-¿Y ahora? ¿Qué te trae tan temprano por acá?- Pregunta Javier, su mano derecha dentro de la empresa, ambos formaron una buena amistad enfrentándose a las múltiples amenazas de seguridad que una empresa puede enfrentar.

-Si no lo sabes, creeré que te estás volviendo incompetente. Si ya lo sabes, asumiré que tu comentario es una mera cortesía para saludarme. Optaré por lo segundo y te contestaré con un: Buenos días, ¿cómo has estado?

-Pinche Horacio, siempre tan mamón, pero si, era para saludarte.

-Bueno, vamos por el café. Veme diciendo lo que ya sabes.- contesta Horacio mientras va haciendo camino a la cafetería de la empresa.

-Pues esas fotografías ya no son un secreto. Me llegaron por un grupo de Whats de la empresa. Las publicó Óscar, un chico de soporte, quien por cierto se hizo muy amigo de Santiago, el ex-novio de Ana, en una reunión de la empresa.
-¿Entonces Óscar y Santiago se conocen? ¿Qué hay de Alejandro?

-Alejandro también es de soporte, es cercano a Óscar y también está en el grupo de Whats. Yo creo que Alejandro sólo es el oportunista que quiere más fotos.

-¿Por qué lo piensas Javier?

-Pues porque no tiene un vínculo con Santiago, nunca fueron cercanos y, como también está en el grupo de Whats, tuvo las fotos una semana antes para poder pensar en extorsionar a Ana. Lo que no sé, es: ¿Qué gana Santiago exponiendo a su ex así? Es decir, no la va a recuperar. Igual sólo está emputado.

-Pues llamémosle y veamos qué dice.- Contesta Horacio y luego señaló una salita de juntas, de esas que puede tomar cualquiera que las necesite para hablar con secrecía.

Ambos entraron en la pequeña salita ya con el celular de Horacio en altavoz.

-¿Aló?- Contestó una voz con acento porteño.

-Hola Santiago, soy Horacio de la ciudad de México, trabajé con Ana. Estoy investigando un problema de extorsión con fotografías. Como sabrás, Ana está devastada. ¿Nos puedes apoyar contestando algunas preguntas?

-Si, claro, lo que necesiten.

-Hola Santiago, soy Javier, estoy apoyando a Horacio con este incidente. Entendemos que Ana te envió estas fotos hace ya muchos años. ¿podrías comentarnos en dónde las guardaste?

-Pues me las mandaba por Whats, así que estaban en mi teléfono.

-¿Estaban?- pregunta Horacio.

-Si, no sé que hice, pero ya no se respaldaba a Internet y, un día en un casting, se me cayó a la taza del baño. No pude recuperar nada. Eso fue después de romper con Ana, entonces ya no tengo esas fotos.

-¿Alguna vez hiciste respaldos a tu laptop?- pregunta Javier.

-No, nunca, no sabría como hacerlo.

-¿Las compartiste con alguien?- insiste Javier.

-No, era mi novia, no me sentiría cómodo.

-¿Has visto los sitios, o te han reenviado por whats las fotos?- pregunta Horacio.

-No, mi mina es muy celosa. Ver porno es una cosa, pero ver a tu ex, eso sería pecado capital.

Horacio cambia el enfoque y pregunta -¿Te ha comentado algo Óscar del problema?-
-¿Óscar? No conozco a ningún Óscar.

-Si, estuvieron platicando largo y tendido de motocicletas en una reunión hace dos años. Fuimos ambos invitados.- insiste Javier.

-Aaaa ese pibe, pues no, esa fue la única vez que hablamos. ¿por qué? ¿él está involucrado?

-Santiago, ¿te molestaría si te pedimos acceso remoto a tus dispositivos para que Javier corra unos programas de auditoría? Así podríamos seguir la huella digital de las fotografías.

-No, para nada, si eso les ayuda, está bien.

-Gracias Santiago, Javier se pondrá en contacto contigo en el futuro.

-Chao.- se despide Santiago.

Horacio hace una pausa y se queda pensando. Javier anota en su celular la nueva tarea de realizar la auditoría a los dispositivos de Santiago.

-¿Cuándo quieres que haga la auditoría, Horacio?

-Ahora, mañana, en un mes, o mejor nunca. No perdamos el tiempo ahí.

-¿Cómo? ¿le crees?

-No le creo, sólo creo lo que los equipos nos pueden decir, pero quiero revisar otros equipos antes que los de Santiago.

-¿Qué equipos quieres checar entonces?

-Te voy a decir los equipos que vas a revisar y también lo que vas a encontrar en ellos: Comenzarás con el equipo de Alejandro, vas a revisar el rastro de esas fotografías y encontrarás que las recibió por Whats. Efectivamente, creo que es un oportunista. Continuarás con el equipo de Óscar y te darás cuenta que no habrá nada. Tendrás que hacer una búsqueda de archivos eliminados para encontrarlas. Como son recuperados, esos archivos perdieron información de la fecha de creación, así que no sabemos a ciencia cierta de dónde las tomó Óscar.

-Los empleados deben de entregar su laptop y celular cuando renuncian, es posible que Ana no haya borrado las fotografías y que Óscar las haya encontrado. ¡Si!, es casi un hecho, así lo agarraremos.- contesta emocionado Javier.

-No, porque también encontrarás que los registros del personal que recibió el equipo de Ana desaparecieron. No existe algo vinculante. Necesitamos que un equipo nos diga quién fue el culpable. ¿Cuándo renunció Ana?

-El 24 de abril pasado, entregó su equipo como a las 6 de la tarde-

-Perfecto- contesta Horacio, mientras sale de la sala.

-¿A dónde vas ahora?- pregunta Javier

-Pasaré la tarde con el departamento de seguridad- contesta Horacio sonriendo.

-¡Nosotros somos el departamento de seguridad!- interpela Javier.

-No éste tipo de seguridad, la otra seguridad. Nos vemos mañana al mediodía, en la reunión con recursos humanos que vas a programar.

-¿No me vas a decir qué piensas hacer?- insiste Javier.

-Mañana en RH lo sabrás.

Javier tacha de sus pendientes la auditoría de los equipos de Santiago y escribe: Solicitar reunión con Recursos Humanos.