MPD + Sonata + Conky en Archlinux

Hace poco revisando por la web me tope con este post en ubuntulife, sobre unos scripts que hace uso de conky para mostrar el cover en tu escritorio de tu cancion que en ese momento estas reproduciendo, pero adaptado para el reproductor DeadBeef. Bueno en vista que yo utilizo MPD y Sonata como reproductor, decidi adaptar estos scripts, haciendo solo unas pequeñas modificaciones. Ya en el link que indico te dice como hay que configurarlo, yo solo pondre los dos archivos que modifique para este caso:

Archivo db.conky

# An album art conky for MPD + Sonata
background no
update_interval 1
cpu_avg_samples 2
net_avg_samples 2
double_buffer yes
no_buffers yes
text_buffer_size 1024
imlib_cache_size 0

own_window yes
own_window_type override
own_window_transparent yes
own_window_hints undecorate,sticky,skip_taskbar,skip_pager,below

border_inner_margin 1
border_outer_margin 0

minimum_size 400 100
maximum_width 1000

alignment bl
gap_x 4
gap_y 30

draw_shades no
draw_outline no
draw_borders no
draw_graph_borders no
default_shade_color 181818

use_xft yes
xftfont Droid Sans:size=9
xftalpha 1.0
uppercase no
override_utf8_locale yes
default_color 0b0b0b

color1 606060

TEXT
${voffset 7}${goto 140}${font Droid Sans:size=9:bold}$mpd_artist$font
${goto 140}$mpd_title
${goto 140}$mpd_album
${goto 140}${font Droid Sans:size=8}$mpd_elapsed/$mpd_length$font
${texeci 10 ~/.config/conky/db-cover.sh}${image ~/.config/conky/conkyCover.png}

Archivo db-cover.sh

#! /bin/bash
# An album art script for MPD + Sonata

ARTCACHE=$HOME/.covers
ARTIST="`sonata info | grep 'Artista' | cut -d":" -f2 | sed 's/^[[:space:]]//g'`"
ALBUM="`sonata info | grep 'Álbum' | cut -d":" -f2 | sed 's/^[[:space:]]//g'`"
CURCOVER="$ARTCACHE/$ARTIST-$ALBUM.jpg"
CONKYDIR="$HOME/.config/conky"
COVER="$CONKYDIR/conkyCover.png"

if [ ! -f "$CURCOVER" ]; then
 convert $CONKYDIR/Vinyl/base.png $CONKYDIR/Vinyl/top.png \
 -geometry +0+0 -composite "$COVER"
else
 cp "$CURCOVER" "$COVER"

 ASPECT=$(($(identify -format %w "$COVER") - $(identify -format %h "$COVER")))

 if [ "$ASPECT" = "0" ]; then
 convert "$COVER"  -thumbnail 300x86 "$COVER"
 convert "$COVER" -crop 86x86+$(( ($(identify -format %w "$COVER") - 86) / 2))+0 +repage "$COVER"
 else
 convert "$COVER"  -thumbnail 86x500 "$COVER"
 convert "$COVER" -crop 86x86+0+$(( ($(identify -format %h "$COVER") - 86) / 2)) +repage "$COVER"
 fi
 convert $CONKYDIR/Vinyl/base.png "$COVER" -geometry +4+3 \
 -composite $CONKYDIR/Vinyl/top.png -geometry +0+0 -composite "$COVER"
fi

Y bueno eso seria todo, definitivamente esto se podria mejorar. Aqui un ScreenShoot

Instalando y Configurando OpenVAS en Ubuntu 10.04

Como podran haberse dado cuanto, ya hace unas semanas me estoy dedicando de lleno al tema de la seguridad de la información, específicamente a temas de hacking ético, y por ende en el transcurso de mi aprendizaje me voy topando con herramienta que cumplen objetivos especificos. Por ejemplo en esta oportunidad me toco instalar y configurar un nuevo analizador de vulnerabilidades, OpenVAS, el cual esta desarrollado en base a un fork de la version libre de Nessus, en vista de que ahora Nessus maneja una licencia propietaria, esta ya no recibe aportes de terceros en su desarrollo. Esto seria un complemento a la instalacion de Nessus que realizamos en Fedora, el cual describo en este post. Bueno entonces manos a la obra

Lo primero que tenemos que hacer es instalarlo, para eso utilizamos lo siguiente:

sudo aptitude install openvas-server openvas-client

Una vez terminado de instalar, lo que haremos ahora sera crear un usuario con el cual nos logearemos al servidor, para eso hacemos lo siguiente

nachxs@kimera:~$ sudo openvas-adduser
[sudo] password for nachxs:
Using /var/tmp as a temporary file holder.

Add a new openvasd user
---------------------------------

Login : nachxs
Authentication (pass/cert) [pass] :
Login password :
Login password (again) :

User rules
---------------
openvasd has a rules system which allows you to restrict the hosts that nachxs has the right to test.
For instance, you may want him to be able to scan his own host only.

Please see the openvas-adduser(8) man page for the rules syntax.

Enter the rules for this user, and hit ctrl-D once you are done:
(the user can have an empty rules set)

Login             : nachxs
Password          : ***********

Rules             :

Is that ok? (y/n) [y] y
user added.

Ahora lo que haremos sera crear un certificado, debido a que sera necesario si nos conectamos remotamente, para esto hacemos lo siguiente:

nachxs@kimera:~$ sudo openvas-mkcert
[sudo] password for nachxs:

-------------------------------------------------------------------------------
			Creation of the OpenVAS SSL Certificate
-------------------------------------------------------------------------------

This script will now ask you the relevant information to create the SSL certificate of OpenVAS.
Note that this information will *NOT* be sent to anybody (everything stays local), but anyone with the ability to connect to your OpenVAS daemon will be able to retrieve this information.

CA certificate life time in days [1460]:
Server certificate life time in days [365]:
Your country (two letter code) [FR]: PE
Your state or province name [none]: La Libertad
Your location (e.g. town) [Paris]: Trujillo
Your organization [OpenVAS Users United]: Home

-------------------------------------------------------------------------------
			Creation of the OpenVAS SSL Certificate
-------------------------------------------------------------------------------

Congratulations. Your server certificate was properly created.

/etc/openvas/openvasd.conf updated
The following files were created:

. Certification authority:
   Certificate = /var/lib/openvas/CA/cacert.pem
   Private key = /var/lib/openvas/private/CA/cakey.pem

. OpenVAS Server :
    Certificate = /var/lib/openvas/CA/servercert.pem
    Private key = /var/lib/openvas/private/CA/serverkey.pem

Press [ENTER] to exit

Una vez creado el certificado ahora solo nos quedaría iniciar el servicio, para esto hacemos lo siguiente:

nachxs@kimera:~$ sudo /etc/init.d/openvas-server start

Luego verificamos si el servicio esta iniciado, verificamos que el puerto 9390 este en escucha:

nachxs@kimera:~$ sudo netstat -ltnp
Conexiones activas de Internet (solo servidores)
Protocolo Recv-Q Send-Q Dirección Local Dirección Externa Estado       PID/Program name
tcp        0      0 0.0.0.0:9390            0.0.0.0:*               ESCUCHAR    3014/openvasd: wait
tcp        0      0 127.0.0.1:43408         0.0.0.0:*               ESCUCHAR    1766/beam.smp
tcp        0      0 127.0.0.1:7634          0.0.0.0:*               ESCUCHAR    1233/hddtemp

Podemos observar que el servicio esta iniciado a la espera de una conexión, para esto solo nos quedaría ingresar a la interfaz cliente y poder empezar a trabajar, aquí les dejo unas imágenes de muestra.

Imagen_01: Conexión al Servicio

Imagen_02: Creando un nuevo sondeo mediante el asistente

Imagen_03: Reporte final  luego del sondeo

Y listo, ya tenemos una nueva herramienta para nuestro aprendizaje. Espero les sea de utilidad.

Ya es oficial, Chrome beta para Linux

Recien me entero que se acaba de liberar la version beta de Chrome para linux, y ya es oficial, para intalarlo solo basta con colocar en tu navegador la dirección http://www.google.com/chrome y te aparecera la opcion para instalarlo en tu sistema, actualmente veo que hay paquetes precompilados para las distribuciones Debian, Ubuntu, Fedora y openSuse para las arquitecturas de 32/64 bits, imagino que por el momento. En este caso lo estamos probando en Fedora

Alpha 4 Ubuntu 9.10 (Karmic Koala) disponible!!

Hace poco me descargue la version Alpha 3 de Ubuntu 9.10 (Karmic Koala), porque decidi probarla en mi laptop Toshiba A305D, he ir viendo palmo a palmo los avances de esta nueva distro. La verdad he tenido uno que otro problemita pero nada serio, obviamente esto era de esperarse, la idea es ir probando y de alguna manera aportar testeando y enviando las posibles fallas que se pudieran presentar. Lo que si he podido notar es la rapidez con la que se inicia el sistema, se ve la diferencia con respecto a la version vigente, ya sabemos que trae Grub2 por defecto, el cual por el momento no es del todo estable, todavia con algunas fallas, sobre todo con las particiones de Windows, dado que no son reconocidas y agregadas al cargador automaticamente. Bueno aparentemente el grupo de desarrolladores de esta distro estan cumpliendo con el calendario,  dado que recientemente ha sido liberada la version Alpha 4. Yo por el momento estoy actualizando y siguiendo con el testeo. A ver si se aventuran a descargar esta distro y aportar con el desarrollo.

ubuntu