Gracias a Martin Krafft y a Philip Newborough ya tenemos en Debian un paquete disponible con 465 fuentes TrueType (ttf) libres para utilizar en el texto/cartel/logo/remera que uno quiera.
Las fuentes son muy buenas creaciones de Brian Kent y pueden visualizarse y descargarse desde el sitio web del proyecto ÆNIGMA FONTS, o en Debian sencillamente instalando el paquete ttf-aenigma del repositorio Sid.
Acá van dos de ejemplo…
Además, desde hace ya un tiempo y gracias a Red Hat disponemos de alternativas para las archiconocidas Times, Arial y Courier en el proyecto Liberation Fonts (paquete ttf-liberation). Por suerte, no hay alternativa para Comic…
Vaya mi agradecimiento a la gente de Red Hat, a Brian Kent por su gran aporte a la comunidad y a los maintainers por tomarse el tiempo de empaquetarlo.
Este es un paso importante para crear un set de herramientas mediante las cuales efectuar comprobaciones de compatibilidad de Debian en hardware diverso, algo de lo que se estuvo hablando en la última DebConf.
Mientras miraba TV crucé la publicidad de una conocida marca de zapatillas. La música de fondo es un tema que suena bien, y se llama “All these things that I’ve done” de The Killers.
Pero ese tema me sonaba de otro video que ví hace ya un tiempo, y que es más interesante que la publicidad…
Un depto. de abuso dentro de un proveedor de servicio de red, por raro que suene el nombre, se encarga de la investigación y respuesta ante incidentes de spam, phishing, fraude, hacking y otras violaciones a las políticas de uso del servicio.
Cito algunas palabras de la autora:
Antes de tomar esta responsabilidad me preguntaba por qué había tanto spam, por qué los ISP’s no se hacen cargo de la situación, por qué no se puede detener. Después de todo, ¿cuán difícil puede ser?. Ahora sí, lo entiendo completamente. Para los que nunca les tocó hacer la limpieza, y nunca han tenido que hacer frente a los clientes que no entienden la correlación entre spam, virus y programas p2p, permítanme decirles que no ha sido fácil.
Deborah resume cinco lecciones que aprendió durante este tiempo:
Los logs e informes de auditoría pueden ser la herramienta más valiosa y pueden dar una advertencia avanzada de abuso del servidor de correo electrónico.
Los equipos informáticos del cliente que no cuentan con antivirus y/o cortafuegos son un gran objetivo, no sólo por ellos, sino por el proveedor también.
Un servidor de correo electrónico, sin importar cuan bien esté protegido, está en peligro de ser incluído en una lista negra [de spam]. Y una vez incluído en la lista, es realmente muy difícil removerlo.
Muchos de los clientes involucrados en los incidentes tenían el antivirus desactualizado, o utilizaban uno gratuito, y/o utilizaban programas para bajar música de Internet, algunos de ellos sin saberlo.
En algunos casos donde los clientes han incorporado servidores web o servidores de correo electrónico que posteriormente fueron compronetidos, o estaban mal aconsejados [respecto de la instalación/configuración], o habían utilizaron soluciones enlatadas.
Me dirán que no es nada nuevo, pero no viene mal refrescarlo.
Les recomiendo el artículo original (en inglés), es breve pero tiene algunos otros datos interesantes.
Era viernes y para empezar las vacaciones invernales nada mejor que vestir la clásica remera de debianero y hacer un viaje relámpago a capital para ver y, más que nada, escuchar al maestro Joe Satriani sacarle palabras a la viola en lo que fue uno de los mejores regalos que puedo hacerle a mis oídos y mi corazón.
Ya en el 2006 me quedé con las ganas cuando vino con el G3, y esta vez no podía faltar.
Si son aficionados a la eléctrica y no lo conocen, lo cual sería demasiado extraño, vayan reservándose un disco. Si escucharon algunos temas de fondo en el programa de Capusotto y no saben de donde salieron, pues ahora lo saben.
Acompañado de Stuart Hamm, Jeff Campitelli y Galen Henson, Satch dio cátedra ante un Obras medio raleado pero no por ello menos encendido. Muy animado con el público, pasó por un repertorio del último disco y algunos clásicos de su carrera, por supuesto, excepcionalmente tocados.
Un usuario ha estado analizando las tablas DSDT que ofrece la BIOS dependiendo del sistema operativo que consulta. Ofrecen distintas tablas para XP/Vista, Windows 2000, 98/95… y Linux. Desafortunadamente, la que se ofrece para Linux viola la especificación de ACPI, lo que hace que las funciones de suspensión, hibernación, reinicio y otras se comporten erráticamente e incluso se produzcan bloqueos, checksum no válidos, bips continuos y kernel panics variados. Lo grave es que con un pequeño cambio para que a Linux utilice las tablas DSDT simulando ser Windows XP o Vista, el ACPI funciona casi al completo. ¿La respuesta de Foxconn? Sus productos no están certificados para Linux. Eso sí, presumen de cumplir las especificaciones ACPI y haber recibido una certificación de Microsoft.
Update 04/08/2008:Al final resulta que no era Foxconn la culpable! Sino la gente de AMI que les mandó un BIOS con defectos. Según el artículo, algunas placas madre de MSI y ASUS también comparten el mismo problema. Además, Foxconn ya publicó una actualización del BIOS que resuelve varios de los problemas detectados. Y, convenientemente, lo hizo en relativamente poco tiempo…
En el post anterior hacía referencia a un intento de estudio de la performance de distintos productos de virtualización.
En realidad, existen actualmente algunos datos interesantes al respecto que pueden verse en la presentación Quantitative Comparison of Xen and KVM realizada por Todd Deshane de la Clarkson University para el reciente Xen Summit 2008 (slides, abstract y video disponibles). Entre el software utilizado en la presentación están la Isolation Benchmark Suite y benchvm.
Isolation Benchmark Suite es un conjunto de herramientas destinado a “cuantificar el grado en que un sistema de virtualización limita el impacto de un comportamiento defectuoso de máquina virtual en las otras máquinas virtuales corriendo en la misma máquina física”. En otras palabras, cuánto hace el hipervisor por limitar el impacto de un mal comportamiento de una máquina virtual en el funcionamiento de las restantes. La IBS comprende seis diferentes pruebas de estrés: uso intensivo de CPU, uso intensivo de memoria, una bomba fork, uso intensivo de disco y dos pruebas de uso intensivo de red, en envío y recepción.
Benchvm, por otro lado, es una implementación modular de la solución propuesta en el borrador del paper The Woes of the Art of Virtualization Benchmarking. Es un incipiente proyecto de Zach Sheperd y otros estudiantes de la C.U. para comparar la variedad de soluciones de virtualización mediante distintas métricas sobre un diverso conjunto configuraciones de hardware y software.
En fin, son sólo algunos datos más para tener en cuenta antes de evaluar las diferentes soluciones existentes, y que reflejan lo joven que es aún la tecnología de virtualización en el ámbito de la informática.
Como introducción y para tener un buen panorama sobre de la situación actual en este ámbito, él recomienda leer el artículo Microsoft Hyper-V: the day after de Virtualization.info.
A la hora de tomar una decisión respecto de que plataforma de virtualización utilizar, las cosas se tornan complejas:
Lo bueno, es que las alternativas son variadas.
Lo malo, es que todas y cada una de ellas tiene un pero.
Xen parece una de las más completas y no requiere soporte de virtualización en el hardware, pero no está integrada al kernel de Linux y viene medio rezagada respecto de los últimos kernels.
KVM sí está integrada al kernel de Linux y es muy sencilla de utilizar, pero requiere Intel VT o AMD-V.
VMware es quizá el santo grial de la virtualización, pero implica tener que ensuciar el sistema operativo subyacente y atarse a su tecnología.
OpenVZ y Linux-VServer tienen muy buena performance, pero son más que nada contenedores y limitan a los guests a utilizar el mismo kernel del host.
En fin, todavía no hemos decidido. Es cuestión de seguir con las pruebas…
Actualización: al final terminamos usando KVM, sin virt-manager, pero con muy buenos resultados.