Archive Page 2

Usar el teléfono VoIP de Yacom desde el ordenador

Si tienes voz IP con Yacom, es muy fácil llamar y recibir llamadas desde el ordenador, sin tener que tener un teléfono pinchado al router.

Para esta receta necesitamos xorsearch en caso de que no sepamos nuestra clave de VoIP, nada más (¿viene en una de las cartas al darte de alta? No lo recuerdo) y supondré que tienes el Arcadyan.

Nos dirigimos a la dirección IP del router, 192.168.2.1, introducimos la clave de éste (que, por defecto, es adminsmcadmin) y nos vamos a Herramientas → Herramientas de configuración → Guardar la configuración del router, pinchamos en Siguiente y nos habremos bajado un archivo llamado config.bin.

Ahora nos vamos a VoIP → Cuenta VoIP y vemos nuestro número de teléfono. Bueno, ya lo sabíamos, pero por si acaso. Vámonos a una terminal, a la carpeta donde guardamos el config.bin, a ver si vemos la clave de VoIP.

[neiko@dachau ~]$ strings backup.bin

Buf, esto no coopera. Se ve que el archivo está cifrado. Bueno, más fácil:

[neiko@dachau ~]$ xorsearch -s backup.bin 950691488
Found XOR FF position 1CA75: 950691488
Found XOR FF position 1CAA5: 950691488
Found XOR FF position 1CAEA: 950691488

Woa. El cifrado no es más que XOR con la «clave» FF. Bien, ahora tenemos el archivo descifrado con el nombre backup.bin.XOR.FF, ahí sí podremos usar strings.

[neiko@dachau ~]$ strings backup.bin.XOR.FF | grep -A5 -B5 950691488
sip.orange.es
proxy2.sip.orange.es
proxy2.sip.orange.es
+34950691488
+34950691488
LF0R4H5W3JS4GL0L
XCTWDIDSWEJ148818@sip.orange.es
(xx.|#xx.#|*xx.*xx.#|*xx.#|#*)

No muy lejos verás tu número de teléfono, tu nombre de usuario y tu clave. Pues ya está. A modo de ejemplo voy a mostrar la configuración para Zoiper:

El asistente de Zoiper no sirve, tendrás que crear la cuenta mal (desactiva la detección automática) y luego editarla para que la configuración se parezca a la que he dejado aquí.

Ya está. Ah, y no hagáis cosas malas…

Cambiar el tamaño de un vídeo para meterlo al móvil a una velocidad que pierdes el culo

Instala mencoder, acomódate en el sillón de cuero y escribe:

mencoder -oac copy -ovc xvid -vf scale \
-zoom -xy 480 -xvidencopts bitrate=900 \
-o destino.avi origen.avi

480 es el ancho máximo y 900 el bitrate. Con 900 una película de dos horas ocupará unos 600 megas, tú verás lo que quieres.

Última hora sobre PHP

 

 

VIVAN PRINTF, SPRINTF,

VPRINTF, VSPRINTF Y DERIVADOS

 

 

MUERTE AL OPERADOR

DE CONCATENACIÓN

 

 

GORA EUSKADI ASKATUTA

 

 

Man-in-the-middle con arpspoof, sslstrip, Wireshark y mucho tiempo libre (epílogo)

Ojo, hay primera parte. Aquí expondré las preguntas que me han formulado mis millones de lectores.

No encuentro la cookie sid, ¿por?

La cookie sid es característica de Tuenti. Otros sitios web tienen otras cookies con otros nombres. Tienes varias opciones:

  1. Puedes irte aquí y comprobar si la web está ahí. Por ejemplo, para Hotmail, hacemos clic en live.js y vemos que las cookies que necesitamos copiar son cuatro: MSPProf, MSPAuth, RPSTAuth y NAP.
  2. Ponte a copiar cookies a mano hasta que des con las correctas (puede resultar bastante engorroso, la verdad).
  3. Bájate Modify Headers y metes las cookies a lo bruto.

Esto último es más sencillo de hacer de lo que parece. Una vez hayas copiado la cookie entera al portapapeles, pégala en un bloc de notas; borra el «Cookie: » del principio y el resto lo vuelves a copiar. Abre el Modify Headers, pinchas en «Start» arriba, eliges «Modify», en el primer campo pones «Cookie», en el segundo pegas la cookie, y el tercero lo dejas en blanco. Tal que así:

Luego, haces clic en «Add», y así debe quedar:

Si el circulito queda rojo en lugar de verde, haz clic en «Enable» a la derecha. Ahora, entra a Hotmail y tendrás la sesión iniciada; haz lo que veas y, una vez hayas terminado, borra la línea que añadimos al Modify Headers.

¿Cómo hago esto con varios hosts a la vez?

Para hacer todo esto con varias víctimas, hay que tener varias cosas en cuenta. Para tener mayor facilidad a la hora de usar arpspoof para varias víctimas, podemos usar:

# for i in IP1 IP2 IP3; do arpspoof -i wlan0 -t 192.168.0.$i 192.168.0.1 & done

Por ejemplo, si nuestras víctimas son 192.168.0.3, 192.168.0.132, 192.168.0.33, 192.168.0.81 y 192.168.0.254, usaremos:

# for i in 3 132 33 81 254; do arpspoof -i wlan0 -t 192.168.0.$i 192.168.0.1 & done

Luego, para parar todo esto, no podremos usar Control+C, sino:

# killall arpspoof

Ya está. Otra cosa es cambiar un poquito el filtro de Wireshark. En lugar de seleccionar sólo el host de la víctima, vamos a seleccionar todos menos el nuestro. Es decir, siendo nosotros el 2 y la víctima el 3, en lugar de:

(ip.src == 192.168.0.3 || ip.dst == 192.168.0.3)

Pondremos:

(ip.src != 192.168.0.2 && ip.dst != 192.168.0.2)

¿Cómo borro la regla de iptables esa que tengo que poner para sslstrip? ¿Y lo otro? Sin tener que reiniciar, claro.

Efectivamente si reinicias pierdes todo. Para no tener que reiniciar:

# echo 0 > /proc/sys/net/ipv4/ip_forward
# iptables -F
# iptables -t nat -F
# iptables -P INPUT DROP
# iptables -P OUTPUT ACCEPT

¿Por qué Cain para hacer lo mismo de sacar claves que van por HTTPS saca un error de certificado que acojona a cualquier usuario, mientras que ni Dios se entera de lo que hace sslstrip, aun funcionando?

Cain expende un certificado auto-firmado, por lo que los sitios HTTPS siguen siendo HTTPS, pero no con el certificado original, sino con uno falso. Los navegadores trinan al ver un certificado falso.

sslstrip, en cambio, modifica las webs que van por el protocolo HTTP para evitar que, por ejemplo, los formularios hagan POST a HTTPS. O sea, evita el uso total de HTTPS, por lo que no necesita expender certificados siquiera.

¿Y si quiero algo que no sea tráfico web?

Depende de lo que quieras. Wireshark te lo mostrará todo, es ya cosa tuya interpretarlo. Otras aplicaciones te pueden ayudar, claro; por poner un ejemplo he tenido buenos resultados con imsniff para leer conversaciones de MSN.

Hala, a pastar.

Man-in-the-middle con arpspoof, sslstrip, Wireshark y mucho tiempo libre

HOLA HOLA.

Hoy, queridos amigos, vamos a aprender a hacer un man-in-the-middle (de aquí en adelante, MITM) usando arpspoof, sslstrip, Wireshark, y algunas otras cositas más. Las instrucciones las haré a la medida de Arch Linux, pero como sois más listos que la mar, no os costará nada de nada hacer lo mismito en otras distros o incluso en otros sistemas operativos. Sí señor.

El objetivo: cazar la sesión y, posteriormente, la cookie del perfil en Tuenti de nuestra hermanita, la cual nos cae mal porque… no sé, eso ya es cosa vuestra.

Antes de nada, reuniremos los ingredientes:

  1. arpspoof. Esto está en el paquete dsniff.
  2. sslstrip. Hay un PKGBUILD en el AUR.
  3. Wireshark. Instala wireshark-gtk, luego añádete al grupo wireshark usando usermod -a -G wireshark usuario, y cierra todas las sesiones que tengas abiertas para que los cambios tengan efecto.
  4. Firefox con su complemento Cookies Manager+.
  5. iptables.
  6. nmap. Si nos sabemos la IP de la ingenua víctima no nos va a hacer ni falta, pero supongamos que la tenemos que adivinar.

Bueno, ya está bien de instalar tonterías. Al meollo.

Nuestra inquieta hermanita es un dolor de huevos importante, y hemos decidido gastarle una bromita inocente: le vamos a cambiar el estado del Tuenti. Podríamos ir a su ordenador y cambiárselo directamente, pero como es una yonki, no hay quien la separe de ahí, por lo que lo habremos de hacer remotamente.

Son las tres y media; ya ha vuelto de clase, ya ha comido. Se ha sentado frente a su ordenador. Ay, qué nervios. Lo que nos vamos a reír. ¿A que sí?

Supondremos que no sabemos la IP que tiene el PC de nuestra hermanita. Si fuimos nosotros los que lo configuramos en su día, o tenemos acceso al router y dicho PC usa DHCP (¿quién no es admin de su propia red?), ya tenemos la IP. Pero vamos a imaginar que no. En esta vida hay que ponerse en lo peor.

Abrimos una terminal, nos hacemos root y, suponiendo que nuestra red de área local (ay, qué pedante) esté en 192.168.0.*, ponemos:

# nmap 192.168.0.0/24 -sP

Vale. ¿Y ahora? Pues aquí están los resultados:

Starting Nmap 5.51 ( http://nmap.org ) at 2012-03-02 12:29 CET
Nmap scan report for 192.168.0.1
Host is up (0.0014s latency).
MAC Address: 00:03:6F:CA:03:A1 (Telsey SPA)
Nmap scan report for 192.168.0.2
Host is up.
Nmap scan report for 192.168.0.3
Host is up (0.0018s latency).
MAC Address: E4:7C:F9:DE:81:1F (Samsung Electronics Co.)
Nmap done: 256 IP addresses (3 hosts up) scanned in 6.91 seconds

Ahí, ahí, bien. Vemos tres direcciones IP despiertas:

  1. 192.168.0.1, que obviamente es el router.
  2. 192.168.0.2, que somos nosotros (en este caso, prueba de ello es que no nos sale la MAC, pero esto depende de otros factores).
  3. 192.168.0.3, que es nuestra hermanita.

Bueno, y ahora qué hacemos, diréis.

Cuando nuestra terrible hermanita genera tráfico, éste va directamente desde su ordenador al router y, de ahí, a la WAN Internet. Nuestro objetivo es colocarnos en medio de ella y del router para poder controlar lo que hace: no sólo podremos verlo todo, sino que además ¡podremos modificarlo!

Sacaremos el arpspoof. Ésta es una herramienta sencilla: sólo requiere la IP de la víctima (nuestra hermanita) y la IP del router (…el router). Antes necesitamos ciertos preparativos. Para hacer que el tráfico fluya por nuestro ordenador, debemos explicárselo al kernel educadamente:

# echo 1 > /proc/sys/net/ipv4/ip_forward

Vale. Por otro lado, ¿tienes reglas de iptables puestas? De ser así, quítalas; nos pueden dar problemas.

Ahora sí, arpspoof al ataque.

ESPERA ESPERA ESPERA. Antes, abre Wireshark.

Pincha en la interfaz que vayas a usar (en mi caso, wlan0). Ya estás capturando, pero aún no hemos hecho el arpspoof, por lo que sólo ves lo que haces tú. Si miras en la parte superior de Wireshark, una de las barras de herramientas reza «Filter». Ahí escribiremos un filtro para no liarnos con lo que hace nuestro ordenador; sólo queremos ver lo que hace el de nuestra hermanita. Además, sólo nos interesan las peticiones HTTP. He aquí lo que habremos de poner:

(ip.src == 192.168.0.3 || ip.dst == 192.168.0.3) && http.request

O sea:

Hacemos clic en «Apply» y ya no deberíamos ver nada. Hasta ahora, todo bien. Ahora es cuando podemos empezar con el arpspoof. Escribimos en una terminal de root:

# arpspoof -i wlan0 -t 192.168.0.3 192.168.0.1

Obviamente, la primera es la IP de nuestra hermanita y la segunda es la del router.

YA, YA. Ahora nos vamos a Wireshark. Buf, buf. Ya empezamos a ver cositas, eh. Nos vamos a una petición de Tuenti (la que sea, de éstas que empiezan con GET o POST), hacemos clic y, en el panel de abajo, abrimos «Hypertext Transfer Protocol».

Nos sale la lista de parámetros de la petición, entre ellos Cookie. Bingo, esto es lo que queremos. Hacemos clic derecho en Cookie, Copy, Bytes, Printable Text Only.

Tenemos la cookie, tíos. LA TENEMOS. Nos falta ver qué hacemos con ella. Bueno, lo primero va a ser abrir un editor de texto y pegarla ahí.

Cookie: sid=lQBJBAAAAADo2zzghWuEuoXvA4Ro2eckJSrcOOuuUE8; lang=es_ES; pid=0b3c7aff; co16sx3p=1; __utma=81029266.1859165469.1330689298.1330689298.1330689298.1; __utmb=81029266.1.10.1330689298; __utmc=81029266; __utmz=81029266.1330689298.1.1.utmcsr=tuenti.com|utmccn=(referral)|utmcmd=referral|utmcct=/

Como ves, es una lista de parámetros. El único que realmente queremos es sid. Cópialo al portapapeles.

Ahora vete al Firefox y abre Tuenti. Si tenías tu sesión abierta, ciérrala. Abre el Cookies Manager+ y, en el cuadro de búsqueda, pones tuenti. Te dará unos cuantos resultados que, sin duda alguna, diferirán de éstos:

Ahora haz doble clic en, por ejemplo, pid:

Cambia pid por sid y el contenido de la cookie por el contenido de sid que ya cogimos antes:

Pincha en «Save as new» y cierra el Cookies Manager+. Sigues en la página de inicio de sesión de Tuenti, ¿no? Pues pulsa F5.

Ay, ay, ay que me da.

Lo hemos conseguido. Podemos oír esto de fondo. Qué ilusión, joder. Somos dioses.

Espera, que no. ¿Y si cierra sesión? Pues ya no podremos usar esa cookie más, queda invalidada. ¿Qué hacemos?

Pues para eso un señor muy amable y muy bueno inventó sslstrip. Hagámoslo funcionar. Nos vamos a una terminal de root y arrancamos sslstrip:

# sslstrip

sslstrip 0.9 by Moxie Marlinspike running…

Muy bien. Y ahora tenemos que poner una regla de iptables para redirigir todo lo que va por el puerto 80 hacia el 10000, que es donde sslstrip escucha:

# iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000

Ya está. Así de primeras no hemos notado nada, pero mira, vámonos a Tuenti (al de nuestra hermanita, que no lo hemos cerrado aún) y le cerramos la sesión.

Como es natural, si se le cierra la sesión de repente lo va a notar, pero bueno, a nosotros no es que nos importe mucho. Volvemos a la pantalla de inicio de sesión. Tierra cero.

Nuestra hermanita hará clic en cualquier enlace de dentro de Tuenti y también volverá al inicio de sesión. Y entonces mirará extrañada y procederá a iniciar sesión metiendo sus datos. El resto ya os lo imagináis.

sslstrip modifica al vuelo la página que nuestra hermanita ve; normalmente ella iniciaría sesión usando HTTPS, pero sslstrip cambia, en el formulario de inicio de sesión:

<form id=”form_login” action=”https://secure.tuenti.com/?m=Login&amp;func=do_login&#8221; method=”post” …

Por:

<form id=”form_login” action=”http://secure.tuenti.com/?m=Login&amp;func=do_login&#8221; method=”post” …

Ni el mejor detective descubriría el trabajito.

Para simplificar las cosas, vamos a cambiar el filtro de Wireshark por:

(ip.src == 192.168.0.3 || ip.dst == 192.168.0.3) && http.request.method == “POST”

Así sólo veremos las peticiones POST (como la que hay que hacer para iniciar sesión), y, voilà:

Y el resto ya es cosa vuestra. Don’t be evil…

Atención: hay una segunda parte de este post con más información.

¡Ay, que yo también quiero una Raspberry Pi!

– ¡Y yo, y yo! ¿Qué hacemos?

– IR A COMPRARLA, COÑO. QUE VALE VEINTICINCO DÓLARES SÓLO.

– Vamos vamos. Err… espera, espera. ¿Cómo que veinticinco dólares? ¿Qué? ¿Esto qué es? ¿Cómo vale tan poco?

– NO LO SÉ, ME DA IGUAL. SON 25 DÓLARES, QUE EN EUROS SON MENOS, Y SEGURO QUE ES BARATÍSIMO, PONEDME QUINIENTAS. QUÉ DIGO, TRESCIENTOS MIL MILLONES DE TRILLONES DE ASDGKLASDFLAKSDF

– Calla joder. Si no sabemos ni qué hace ni qué lleva ni ná de ná.

– Explícanos, anda.

La Raspberry Pi es una tarj… un microordenad… un algo del tamaño de una tarjeta de crédito. Lleva un procesador ARM a 700MHz y una tarjeta gráf… una GPU VideoCore IV. Según los que la hacen, el rendimiento es comparable al de una Xbox 1. No es que sea poca cosa; todos recordamos esos geniales juegos de la Xbox 1 que… bueno, no, ya no los recordamos, pero vamos, que estaba bien la cosa.

– Hmm, vaya mierda ¿no?

– Cállate ya, bocazas, que vale 25 dólares. Que eres un bocazas. Qué cojones esperas.

– ¿Y esto pa qué sirve? Si es un ARM. A mí me parece que lo único que hay en ARM así en la vida cotidiana son los routers. Y algunos móviles, pero no voy a ponerme el pedazo ese de placa en la oreja para hablar por la calle.

– Si es que no tienes ni idea. Pero ni puta idea, macho.

Linux, el kernel, funciona sobre ARM. Y, por ende, hay varias distribuciones que te hacen el favor: Debian (ugh), Arch Linux… y por otro lado, está visto que Windows 8 tendrá versión en ARM.

– No me jodas tío. Si tengo un puto dual core y Windows 7 se arrastra, ¿cómo iba a funcionar Windows 8? Venga, venga.

– ¿Que se te arrastra Windows 7 en un dual core? Imbécil es lo que eres. Debes tener como mil virus y bichos raros ahí metidos.

– Ay, yo qué sé. De todos modos creo que Debian con Openbox debe ir como una bala.

(risas de fondo)

– ¿Qué? ¿Es que porque use Openbox tengo que ser raro?

– Sí. ¿Eres virgen?

– ¿Qué?

– Callaos ya, joder. ¿Cuánta RAM lleva esto? Porque mucho hablar de procesador y gráfica pero de RAM nada.

Pues verás. Hay dos versiones: la A (que es la famosa que vale 25 dólares) y la B (que vale 35). La A lleva 128 MB y la B, 256 MB.

– Ahí es ya cuando no va Windows, ¿no? La versión de 32 bits requiere un giga de RAM y la de 64 bits requiere dos… ¿cuántos bits tiene el ARM éste?

– ¿Y qué más dará? No va ni de lejos. Bueno, le podemos poner Windows XP y ya.

– Pero qué coño dices, si XP no tenía versión de 32 bits. Quiero decir, versión ARM.

– Pero tenía versión ia64. Igual eso funciona, ¿no?

– Vamos a ver, subnormal. Qué tendrá que ver una cosa con la otra.

– Silencio, cojones. Que vale 25 dólares, o 35 dólares, me estoy liando ya.

– Ahm. ¿Oye y lo que yo quiera guardar dónde va? O sea, alguna memoria estática llevará ¿no?

La lleva, la lleva. Bueno, no. Lleva un lector de tarjetas SD, pero la tarjeta SD no viene incluida. Ahí irá el sistema operativo, el cual habrás de instalar tú. Dieciséis gigas de memoria estarían mucho más que bien, y tampoco es que sean caros del todo. Desde un ordenador puedes instalar lo que te dé la gana en la tarjeta y luego a correr.

– Ay mola. Entonces ¿le puedo poner más RAM también?

Me temo que no. Pero nadie te impide particionar la tarjeta de memoria y ponerle swap, o incluso montar un archivo de swap desde dentro del sistema de archivos sin particionar siquiera.

– Qué coñazo. ¿Y si quiero que me la instale alguien? Jooooooo.

Bueno, también se venderán tarjetas SD con la Raspberry Pi con una Fedora preinstalada. Y es de suponer que, en poco tiempo, aparecerán mil imágenes de distintas distribuciones o sistemas operativos que se podrán volcar a la tarjeta sin mucha molestia. De Android, por poner un ejemplo factible.

– ¿Y eso luego cómo lo pilotas?

– ¿Pilotar? ¿Qué coño dices?

– Que sí hombre, manejarla, ya sabes, usarla en el día a día. Porque si la tienes que tener enganchada todo el rato a otro ordenador, pa qué la quieres.

– Ah, sí, ya. A ver dinos, ¿cómo? ¿Cómo?

Pues muy fácil, la Raspberry Pi viene con un puerto USB 2.0.

– Ehm, espera. ¿Cómo que UN puerto USB? ¿Tú estás tonto? ¿Y qué hago yo?

– No seas paleto, tío. ¿Los USB no tenían como ladrones? Lo que pasa es que no me acuerdo de cómo se llamaban.

Hubs, se llamaban hubs. Y se pronuncia «jabs», listillos. Lo que necesitas es un hub como éste.

– Bueno, así podrás ponerle teclado y ratón y todo. Jo, qué cuco. Hasta el ratón sería más grande que el ordenador.

– Sí. Oye, ahora que lo pienso, ¿y la red? ¿Lleva tarjeta de red?

– Joder, qué dices. Si la tarjeta de red debe ser más grande que la propia tarjetita ésa.

Que sí, hombre, que sí que lleva. Pero sólo la versión B.

– ¿Quéeeeeee? Entonces, si me compro la A, ¿no tengo conectividad? Qué mierda ¿no?

– Ahora me vas a decir que no sabes que hay tarjetas de red, tanto ethernet como inalámbricas, que funcionan por USB.

– Ay calla, es verdad. Y, además, la A tiene USB.

– Oye y a todo esto, mucha gráfica pero ¿cómo tengo que enchufar el monitor, al USB?

– ¿Hay monitores por USB? Joder, qué modernez.

– Ah no lo sé. Lo he supuesto. Hay todo por USB. Hasta neveritas creo.

– Cómo va a haber neveras por USB, si eso debe llevar poquísima corriente.

– Pues yo creo que sí. Calla, que lo busco.

– Os estáis yendo por las ramas.

A ver a ver. Que tiene salida. Tiene una salida HDMI. De puta madre, ¿eeeeh? Vídeo en alta definición.

– ¿Cómo que de puta madre? Tío, mi monitor es viejuno, tiene VGA sólo.

– Y el mío no es viejuno, joder, es un tefeté de ésos tan modernos, pero lo que tiene es un DVI. Y yo que cuando lo compré pensaba que era el último grito.

– No os quejéis, que yo la tarjetica ésta la quiero para la tele y en ella sólo tengo S-VIDEO.

Pero tranquilizaos, coño. Que hay conversores para todo. Mira, por ejemplo, aquí tenéis uno para VGA.

– Bua tío, ¿pero tú has visto el precio? Joooooooder. Me lo estoy pensando.

– Yo me tengo que ir. Me voy. Adiós.

Hala hala, exageraos. No querríais que pusieran una salida VGA, ¿no?

– Es verdad. Eso está muy anticuado, coño. Es analógico y todo creo.

– Que no. No tienes perdón de Dios. Anda, vámonos.

Caaaaaaalla, coño. Que también tiene salida RCA, ¿vale?

– Joder, haberlo dicho antes.

– ¿RCA? Eso se debe ver mal de cojones.

– Pero es barato. Mira lo que vale un conversor RCA – VGA.

– Bien.

– Oye, ¿y esto come del aire? ¿Va a 220 voltios?

– Lo dudo.

Pues no. Para andar, necesita una entrada de 5 voltios por microUSB, y no viene incluida. Por ejemplo, ésta podría valer, suponiendo que el enchufe fuese europeo, claro. También podrías comprar el enchufito con la Raspberry, a un precio aún desconocido.

– ¿No son ya muchas cosas? Joder, qué caro se está haciendo. De veinticinco pavos hemos pasado a… a… a no sé. Pero se está alargando cosa mala.

– Y el post también se está alargando. Despabila, tío, que se te duerme la gente.

Ehm, vale. Ya iba a acabar. Pero no sin antes hacer un resumen de lo que cuesta todo. A ver cómo meto una tabla en el WordPress.

– Ya veréis. La va a liar el tonto.

Que no, coño. Supongamos que compramos la B, porque si bien el ethernet nos da igual, pues 128 megas de RAM se nos antojan cortos.

– Lo son.

Cosa                                         Dólares                      Euros
Raspberry Pi $35 26,10€
Tarjeta de memoria $20,50 15,30€
Hub USB $3,20 2,40€
Conversor HDMI – VGA $31,60 23,60€
Fuente de alimentación $5,24 3,90€
Total $95,54 71,32€

Ehm…

– Ahí debe haber algo mal. Que eran 25 dólares nada más.

– Pues no. Lo he revisado y está bien. ¿Qué hacemos?

– Usamos la salida RCA y ya está. Si es que lo del conversor es lo que más vale. Es de atrasaos.

Cosa                                         Dólares                      Euros
Raspberry Pi $35 26,10€
Tarjeta de memoria $20,50 15,30€
Hub USB $3,20 2,40€
Conversor RCA – VGA $2,81 2,10€
Fuente de alimentación $5,24 3,90€
Total $66,75 49,80€

Joder.

– Vaya pufo tío, vaya pufo.

Pues a mí no me miréis. Yo sólo estoy aquí para explicar.

¡Que venga Netflix!

Noooooo, no, no por favor. Que no venga. Menuda pérdida de tiempo y de dinero que iba a ser el viaje.

Telecinco ha decidido permitir ver la película «No habrá paz para los malvados» desde su página web MiTele. Está bien la cosa. Los internautas no semos ningunos ladrones y pagamos todo lo que consumimos, y ésta es la oportunidad perfecta para demostrarlo.

Calla, calla. No grites tanto.

Menéame no es santo de mi devoción (iba a decir que es el Intereconomía de la izquierda, pero esto sería insultar a la gente que de verdad piensa) y éste es el comentario más votado del momento: http://www.meneame.net/c/10176855.

1.- Precio carísimo.

Caro no, ¡carísimo!; el precio lo ha de poner él ya que él ha producido, dirigido e incluso actuado en algunas partes de la película.

2.- SMS Premium?????????? SMS Premium , 807s, etc … Un clásico de Telecinco!

Desde mi punto de vista es el método más cómodo, rápido y universal para pagar. Todos tenemos un móvil a escasos metros, y un SMS se envía en segundos. Pero la cuestión es quejarse. Y si permitimos pagar con tarjeta no me atrevo a meter mis datos en la web de Telecinco, no me fío un pelo, y si permitimos pagar con PayPal a ver a quién pretenden engañar, la gente de a pie no usa PayPal, se van a hundir.

2.- En streaming (no puedo verla en la tele, sólo en el ordenador).

Porque si conectas el ordenador a la televisión te aparece un error de Windows que dice «Por favor señor, no haga eso».

3.- Con DRM

Y es que de todos es sabido que cuando vas a un videoclub te invitan cordialmente a que copies la película para pasarla a todos tus amigos y familiares y así hundir el chiringuito. No sabía que el DRM fuese una molestia si lo único que vas a hacer es ver la película. No creo que te salga una marca de agua gigante que diga «SÓLO PARA SER VISUALIZADA EN STREAMING» ni que un señor diga de fondo de vez en cuando «si está usted viendo esta película y no es en mitele punto es, está cometiendo una ilegalidad. Retráctese».

4.- Por un tiempo de 48 Horas …

Ya que, en la ciudad donde este señor vive, los préstamos de los videoclubs son de tres meses. ¿Quién iba a ser capaz de ver una película de dos horas en dos días? ¡Por favor!

Creo que aún no entienden como funciona esto. Conmigo que no cuenten!

Traducción aproximada: el día que cueste un céntimo y Paolo Vasile me lleve el BluRay a mi casa y me lama los pies mientras veo la película (la cual me podré quedar durante toda mi vida, obviamente), a lo mejor ese día aplaudiré la iniciativa (pero me la seguiré bajando de Megaupload BitTorrent).

Bueno, ya me callo, que me cabreo.

PD: esto.