El nuevo Galaxy S8 puede conectarse a cualquier pantalla para convertirse en una especie de ordenador con Android, como habían mencionado tantos rumores hasta ahora. Esto lo hace en conjunto con una nueva base llamada DeX Station, y así funciona.
Fernando Garcia
Shared posts
El Samsung Galaxy S8 se puede conectar a cualquier pantalla para transformarse en PC: así funciona
Nueve interesantes proyectos que puedes encontrar en Google Open Source
Google es un miembro destacado de la comunidad Open Source. La empresa del buscador contribuye a la misma con muchos proyectos interesantes, poniendo a disposicición del público código que muchas personas usan para distintos propósitos.
Precisamente por esta misma razón hoy ha lanzado la web Google Open Source, en la que según la Gran G se pueden encontrar más de 2.000 proyectos. Esta página no es el típico sitio web de proyectos de código abierto, sino que se trata de un lugar en el que saber más sobre la relación de la empresa de Mountain View con este tipo de proyectos.
Por lo pronto, nosotros nos hemos dado una vuelta por allí y hemos encontrado nueve interesantes proyectos cuyo código puedes descargar, modificar, revisar y, en definitiva, contribuir a mejorar o a completar descargando su código desde GitHub, cuyas direcciones están presentes en cada proyecto.
Error Prone, detección de bugs en Java
Error Prone es una herramienta creada por Google para analizar el código y detectar errores en programas escritos en Java. Está integrado dentro del compilador del lenguaje y detecta los bugs en el momento de compilar. Es compatible con las verificaciones de plugins para la aplicación específica del proyecto.
La diferencia principal con respecto al compilador tradicional es que mientras que el compilador resalta posibles errores tipográficos, con Error Prone se obtiene información mucho más completa que ayuda a los desarrolladores a corregir los fallos más rápidamente. Incluso se proporciona una URL que explica el tipo de error que ha encontrado.
End-To-End, cifrado desde Google Chrome
End-To-End es una extensión para Chrome cuyo propósito es ayudar al usuario a cifrar, descifrar, firmar digitalmente y verificar mensajes desde el navegador usando el protocolo OpenPGP.
Aprovechamos para recordar que Google ya liberó el código de Key Transparency para acercar el cifrado a todo el mundo de una forma sencilla. Con esta extensión seguramente será aún más fácil.
Material Components for iOS, Material Design para los iPhone
Material Components for iOS es un proyecto que busca ayudar a los desarrolladores de iOS a implementar Material Design en este sistema. Ha sido desarrollado por un equipo de ingenieros y diseñadopres de interfaces de Google, conformando un grupo de componentes fiable a la hora de crear aplicaciones para iOS con este lenguaje de diseño.
Se puede saber más sobre cómo aplicar las líneas de diseño de este lenguaje en la Material Design Platform Adaptation. Google lo usa en casi todas sus apps para iOS.
Oppia, destinada a las actividades educativas
Oppia es una herramienta pensada para compartir actividades educativas interactivas. Lo que este programa quiere es ayudar a facilitar la colaboración entre grupos de trabajo a la hora de crear actividades interactivas online.
Google usa Oppia de forma recurrente, normalmente a la hora de crear actividades para cursos online, entrenamientos de ventas y sistemas de preguntas y respuestas.
Zopfli, un buen (aunque no muy rápido) algoritmo de compresión
Cuando hablamos de que Microsoft Edge adoptaba Brotli como algoritmo de compresión, dijimos que Zopfli era su sucesor. Su principal característica con respecto a otros proyectos similares era, precisamente, ser de código abierto.
Este algoritmo consigue una mayor densidad de compresión, aunque le cuesta más tiempo comprimir que a otros. De esta manera se puede optimizar mejor el espacio disponible, se pueden lograr transmisiones de datos más rápidas y tiempos de carga de páginas web menores.
MOE, sincronización de repositorios de código fuente y mucho más
MOE (Make Open Easy) es un sistema para sicronizar, traducir y depurar repositorios de código fuente. A menudo un proyecto necesita existir en dos formas, lo que puede obedecer a distintas causas. Usando MOE será mucho más fácil mantener los dos repositorios sin que sus datos se crucen.
Google usa MOE para liberar fuentes de cientos de proyectos interno a sus repositorios en GitHub y demás. Utiliza estas herramientas para depirar información privada o interna desde las fuentes, así como para facilitar importar e implmementar cambios al repositorio interno de Google.
TensorFlow, IA para proyectos de investigación
TensorFlow es una librería de código abierto para computación numérica a través de gráficos de flujo de datos. Los nodos del gráfico representan operaciones matemáticas, mientras que los bordes representan matrices de datos multidimiensionales que se comunican entre ellas.
TensorFlow fue desarrollado originalmente por investigadores e ingenieros que trabajaban en el Google Brain Team, y ya comentamos que era capaz de describir lo que ocurría en una imagen con un 94% de precisión.
FontDiff, dirigida a las fuentes tipográficas
FontDiff es una utilidad para testear fuentes. Cuando modificas una, ya sea del tipo TrueType u OpenType, el programa genera un PDF que muestra el tipo de letra antes y después del cambio. Con este PDF se pueden revisar los cambios más fácilmente, y detectar errores causados por ellos.
Por cada línea que aparece en una muestra de texto, la herramienta genera dos imágenes en alta resolución: en una se ve el texto con la fuente original, y en la otra con la fuente modificada. Si hay alguna diferencia entre estas dos imágenes, aparece resaltada en el PDF en color.
Crouton, chroot para Chromium OS
Crouton es una forma de llevar chroot a Chrome OS. Está pensada para cualquier persona que quiera ejecutar Linux puro y simple desde un dispositivo Chromium OS, y para alguien a quien la seguridad física no le importe mucho.
Para quienes no sepan qué es chroot, podemos decir que es como una especie de máquina virtual: funcionan en una especie de sistema operativo "virtual", cuentan con un sistema de archivos separado y su sistema de binarios no es el del sistema operativo anfitrión.
Ahora bien, no estamos ejecutando un segundo sistema, sino que utiliza el principal para ejecutarse. Esto siginfica que no habrá problemas de rendimiento, ya que todo funciona de forma nativa.
Más información | Google Open Source
En Genbeta | Noto: así es la nueva fuente de código abierto de Google, compatible con hasta 800 idiomas
También te recomendamos
Multas que pueden ponerte como peatón que seguramente desconoces
¿Era YouTube Go lo que le hacía falta a YouTube?
Glitch es una comunidad online donde puedes crear webapps de forma totalmente colaborativa
-
La noticia
Nueve interesantes proyectos que puedes encontrar en Google Open Source
fue publicada originalmente en
Genbeta
por
Sergio Agudo
.
Vulnerabilidad en Samba permite acceder a archivos no compartidos
OWASP Testing Guide 4.0 en Español
En Septiembre del año 2014 se lanzó la última guía para pruebas de OWASP, llamada “OWASP Testing Guide v4“, hasta el dia de hoy no existia una version en español de este documento, pero gracias al trabajo de los ecuatorianos Fernando Vela y Roberto Andrade de la Escuela Politecnica Nacional, quien nos compartieron este documento, podemos anunciar en primicia mundial un pre-release de esta guía en nuestro idioma.
Así es, ya puedes descargar la OWASP Testing Guide 4.0 en Español en su version casi final, un manual de referencia con vulnerabilidades, contramedidas y una completa metodología para la revisión y evaluación del estado de seguridad de nuestras aplicaciones web.
El documento esta dividido por algunas tematicas principales como:
- Introducción (acerca del proyecto guia de pruebas de OWASP y el proyecto OWASP como tal)
- Marco refrencial al framework de pruebas de OWASP
- Pruebas de seguridad de aplicaciones WEB
- Introducción y objetivos
- Pruebas para gestionar la configuración y la implementación
- Pruebas de Administración de Identidad
- Pruebas de autenticación
- Pruebas de autorización
- Pruebas de administración de sesión
- Pruebas de validación de entradas
- Pruebas de manejo de errores
- Pruebas para Critografía débil
- Prueba de la lógica del negocio
- Pruebas en el lado del cliente
- Apéndice
- Apéndice A: Herramientas de prueba
- Apéndice B: Lecturas sugeridas
- Apéndice C: Vectores Fuzz
- Apéndice D: Inyección codificada
La finalidad de la publicacion de este borrador es solicitar apoyo en la detección y corrección de errores antes de que el documento sea oficialmente integrado al proyecto OWASP, si encuentras problemas de traducción por favor notificar a estos correos Fernando Vela (fercho.vela@gmail.com y Roberto Andrade (robertoandrade533@hotmail.com), especificando la pagina y el parrafo donde se encontró el error.
Te dejamos entonces con la Guia de Pruebas de OWASP 4.0 en ESPAÑOL (OWASP Testing Guide 4.0), tanto para visualizarla online:
Como para descargarla, siguiendo este enlace para que puedas bajar el PDF en español.
También puede interesarte...
- Enumeración de Usuarios en WordPress (Fingerprinting) – Presentando wp_users.sh
- Buscando en el Internet de las Cosas (IoT)
- Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web
- Desarrollo de módulos auxiliares HTTP en Metasploit
- Skipping valid payment (SVP) en Facebook
- XSS, CSRF y MiTM en router Movistar
- OWASP Testing Guide 3.0 en Español
- FBTokens, cuando tu información queda expuesta – Gustavo Nicolas Ogawa – DragonJAR Security Conference 2014
Microsoft retira el motor de búsqueda de Docs.com tras exponer por error millones de archivos privados
Microsoft ha eliminado la función de búsqueda de Docs.com, su plataforma para compartir documentos integrada en Office, después de que los usuarios se quejasen de que se habían expuesto archivos personales y otro tipo de información personal, según se recoge en SoftPedia.
Al parecer, las quejas han sido constantes en Twitter a lo largo de todo el fin de semana. Según lo reportado por los usuarios, mediante el motor de búsqueda integrado se podía acceder a documentos y archivos alojados en la web, que debían permanecer en privado.
Según medios como ZDNet, entre la información sensible expuesta se encuentran listas de contraseñas, cartas de aceptación de empleos, portafolios de inversiones, acuerdos de divorcio y estados de cuentas de tarjetas de crédito. Según el medio, algunos de estos últimos incluían números de la seguridad social y de carnets de conducir, fechas de nacimiento, números de teléfono y direcciones postales y electrónicas.
Aunque Microsoft retiró la función de búsqueda el pasado sábado, algunos de los documentos que se habían hecho públicos seguían estando disponibles desde las versiones en caché de Google y de Bing, el buscador de la empresa de Redmond.
Ha sido un accidente
Según SoftPedia, la opción de compartir documentos de Docs.com está configurada como "pública", lo que significa que los usuarios deben indicar manualmente que sus archivos son privados y que no quieren que nadie más acceda a ellos.
¿Qué consecuencias tiene que se pudieran encontrar como resultados de búsqueda? Según el medio, a raíz de esto los usuarios están expuestos al robo de identidades, así que se recomienda que los usuarios que hayan visto sus datos expuestos se pongan en contacto con Microsoft.
Lo que sí parece estár más o menos claro es que el hecho de que la empresa de Redmond haya reaccionado tan rápidamente, y haya eliminado la función de búsqueda por completo, es que esto no debía suceder y que se trata de un accidente.
¿Quién es el responsable? Depende de cómo se mire. Por un lado, los usuarios cuyos datos se hayan expuesto podrían haber comprobado que sus documentos, efectivamente, no podían accederse públicamente. Por otro lado, que Microsoft haya reaccionado a esta velocidad quiere decir que la empresa también tiene su parte de responsabilidad.
Por su parte, Microsoft todavía no ha hecho comentarios para explicar qué es lo que ha salido mal o cómo los archivos privados de los usuarios acabaron siendo accesibles por todo el público general. Lo que sí parece claro es que se trató de un error que han intentado solucionar lo antes posible, aunque aún queda por conocer qué tiene que decir la empresa.
Vía | SoftPedia, ZDNet
En Genbeta | Siete alternativas gratis a Microsoft Office y Office 365
También te recomendamos
El centro de alto rendimiento que convierte a jugadores buenos en estrellas de los eSports
Seis productos de Microsoft que puedes utilizar ya en Linux
-
La noticia
Microsoft retira el motor de búsqueda de Docs.com tras exponer por error millones de archivos privados
fue publicada originalmente en
Genbeta
por
Sergio Agudo
.
Antiespías, antiexploits, borrado seguro... Riot Isolator te ayuda a mantener tu equipo a salvo
Riot Isolator es una herramienta gratuita orientada a la seguridad de equipos Windows. Pesa muy poco, apenas tiene impacto en el rendimiento del sistema operativo y se puede usar instalada en el sistema operativo o como aplicación portable. Para funcionar requiere .NET Framework 4.x o superior.
La interfaz del programa muestra cuatro opciones principales: Eraser, Toolbox, Unlocker y Network. A excepción de la segunda, que es de lo más interesante de este programa, todas las demás sólo sirven para un único propósito. Esta segunda opción es la que es realmente interesante.
Toolbox, lo mejor de Riot Isolator
En pocas palabras, Toolbox es el corazón del programa. Bajo su paraguas están alojadas diez herramientas, que son las siguientes:
- Un anti capturas de pantalla.
- Un antikeyloggers.
- Una herramienta que bloquea el uso de la webcam cuando no la estamos usando.
- Un antiexploits.
- Protección de las unidades de disco.
- Borrado seguro de unidades de disco.
- Monitorizado en tiempo real del estado del sistema.
- Un limpiador de la papelera de reciclaje.
- Modo presentación.
- Vigilancia en tiempo real del equipo.
Estas funciones son especialmente útiles. Por ejemplo, con el antiexploits podremos evitar el spoofing de las extensiones de los archivos del disco duro y detectar procesos maliciosos que se ejecutan en la memoria RAM.
Por otro lado, con el bloqueo de unidades podemos evitar que los discos USB puedan contaminar nuestro sistema montándose automáticamente, y marcarlos como dispositivos de solo lectura.
Las características de bloqueo de captura de pantalla y de webcam están más enfocadas a la privacidad. Con ellas podemos impedir que se nos espíe a través de la webcam cuando no se usa como ya hemos comentado, o evitar que alguien saque capturas de pantalla de la información de nuestro escritorio en un entorno corporativo, por poner un ejemplo.
Así funcionan el resto de características
Eraser funciona arrastrando archivos o carpetas al icono para borrarlas de forma segura, sobreescribiendo los datos arrastrados dos veces. Ahora bien, no diferencia entre discos duros mecánicos y unidades de estado sólido. Vale la pena señalar que, por cómo se guardan los datos en las unidades de estado sólido, el borrado seguro no funcionará igual de bien que en unidades mecánicas.
Unlocker nos permite desbloquear archivos y carpetas que hayamos bloqueado previamente para poder trabajar con ellos, mientras que Network guarda registros de las últimas conexiones TCP de los últimos diez minutos una vez se activa.
Por su parte, el modo presentación bloquea el ordenador centrándose en un único proceso o ventana de programa. Finalmente, Realtime funciona a modo del Administrador de Tareas, ofreciéndote información detallada sobre los archivos ejecutables que el sistema está usando en un momento determinado.
Como se puede ver, se trata de una herramienta enfocada a la privacidad completa y útil, que nunca está de más tener para añadir un pequeño extra a la seguridad de nuestro equipo informático.
Más información | Riot Isolator
En Genbeta | Le he dado una oportunidad a Windows Defender y me he encontrado con un buen antivirus
También te recomendamos
32 millones de cuentas comprometidas: Yahoo confirma su tercer hackeo en seis meses
El centro de alto rendimiento que convierte a jugadores buenos en estrellas de los eSports
Este malware permite que un drone robe datos a través del LED de un PC
-
La noticia
Antiespías, antiexploits, borrado seguro... Riot Isolator te ayuda a mantener tu equipo a salvo
fue publicada originalmente en
Genbeta
por
Sergio Agudo
.
Buenas Prácticas para Securizar nuestros Domain Controllers (1 de 2)
Buenas,
Comenzamos hoy una serie de 2 artículos en los que me gustaría exponer una serie de buenas prácticas o recomendaciones para mejorar la seguridad en nuestros controladores de dominio, lo cual será un elemento fundamental para mejorar de manera sustancial la seguridad del dominio.
Estos articulo pretende dar una serie de recomendaciones pero no ir paso a paso al detalle de cómo implementar las mismas puesto que por el contrario los artículos serían demasiado largos y bastante complejos de leer y seguir.
Una vez hecha esta breve introducción y definido el ámbito de los articulos paso a detallar las buenas prácticas que yo considero fundamentales para mejorar la seguridad de nuestros controladores de dominio.
1– Parchear los controladores de dominio: Aunque pueda parecer muy básica no todo el mundo lo hace. Los parches de seguridad de Microsoft corrigen números vulnerabilidades en los controladores de dominio y es muy importante mantener los mismos actualizados.
2– Reducir el número de Domain Admins al mismo posible y usar las credenciales de Domain Admins solo cuando es necesario: Para proteger nuestros controladores de dominio y nuestro dominio en general debemos tener en el grupo Domain admins únicamente las cuentas de adm de los administradores del dominio y no ninguna otra persona de it de nuestra organización y por supuesto ningún usuario estándar. Igualmente es importante remarcar que los administradores de dominio también tendrán una cuenta estándar para su trabajo rutinario y que solo usarán la cuenta de domain admin para realizar tareas administrativas en el dominio.
3– Proteger las cuentas de servicio con permisos de Domain Admins: Si por algún motivo tenemos la necesidad de que una cuenta de dominio tenga permisos de Domain admins debemos proteger la misma. Intentando definir Manged service accounts siempre que sea posible o definir contraseñas complejas (más de 25 caracteres) y asegurar que el cambio de la misma sucede al menos 2 veces por año.
4– Implemente fine grained password para los Domain Admins: Los requisitos de complejidad y vigencia de la password de un Domain Admins no puede ser nunca los mismos que los de un usuario estándar, por lo tanto es muy recomendable define políticas de fine grained password policy con complejidad alta y vigencia de password corta para los Domain Admins
5– Configurar inactive log-off sesión para Domain Admins: en las cuentas de Domain Admins también será una muy buena práctica forzar el logoff de la sesión tras 10 minutos de inactividad con el objetivo de asegurar que no dejamos sesiones de administador inactivas las cuales podrían ser comprometidas.
En el siguiente artículo de la serie detallaré otras 5 buenas prácticas para mejorar la seguridad en nuestros domain contollers.
Espero que resulte de utilidad
Un saludo
Logran piratear el nuevo Zelda: Breath of the Wild en PC, y ya funciona casi a la perfección
Un grupo de personas lleva casi un mes dedicándose a crear una versión para PC del nuevo The Legend of Zelda: Breath of the Wild, y lo ha logrado. Para ello han usado un emulador de Wii U en PC y aseguran que dentro de pocos días lo liberarán al público. ¿Es esto piratería?
Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking
Pongamos que vives en Estados Unidos. Arriesguemos aún más y digamos que te dedicas a la agricultura. Imaginemos que para trabajar el campo te compraste un tractor de John Deere. Si es así y el tractor se te rompe, estás apañado.
Hace tiempo que este fabricante bloquea sus vehículos para que los usuarios no los reparen y solo se puedan reparar en servicios especializados. La solución que se han buscado los agricultores americanos es singular: hackean sus tractores con firmware procedente de Ucrania. Este sorprendente caso es tan solo un ejemplo de lo que está por venir: que tus dispositivos sean (de nuevo) tuyos a través del hacking.
Hackear tractores es sorprendentemente popular
En Motherboard cuentan la impresionante historia de ese mercado negro de firmwares con los que es posible "liberar" los tractores de John Deere del yugo que impone este fabricante. Si el tractor se estropea los propietarios ya no dependen de su habilidad para repararlos, necesitan contactar con el fabricante sí o sí y en muchos casos descargar software para reparar la pieza afectada.
De hecho la marca obliga a los agricultores a firmar una cláusula que prohíbe prácticamente cualquier tipo de reparación y además evita que los compradores (que no propietarios) de sus tractores puedan demandarles por salir perjudicados por esa dependencia de las reparaciones oficiales. ¿Se te estropea el tractor y no puedes hacer la cosecha? Mala suerte, majo. Es tu problema, no de John Deere.
Como indicaba un agricultor entrevistado para ese reportaje,"si un agricultor compra el tractor, debería poder hacer con él lo que quiera. Si quieres sustituir la transmisión y lo llevas a un mecánico independiente te podrá hacer ese cambio, pero el tractor no arrancará. Deere cobra 230 dólares por la pieza, más otros 130 para que vaya a conectarte a un ordenador con un conector USB especial que autorice esa pieza".
Eso ha provocado la aparición de un mercado negro de software y hardware específicamente destinado a que los agricultores recuperen el control de sus tractores de John Deere. Y gracias a una excepción aprobada en la Digital Millenium Copyright Act, este tipo de operaciones de hacking son legales en Estados Unidos, como explicaban en Wired hace tiempo.
¿El fin de la propiedad privada, o el principio del hacking que recupera esa propiedad?
La actitud de John Deere es un ejemplo destacable de cómo han cambiado las tornas en una industria que cada vez busca tener mayor control no ya sobre sus productos, sino también sobre sus clientes.
De hecho tenemos ejemplos mucho más cercanos en empresas como Apple, que han convertido sus productos en casi irreparables por parte de usuarios de a pie.
En muchos casos si tienes algún problema tendrás que ir a un servicio oficial, y lo mismo ocurre con otros muchos fabricantes que saben que los servicios técnicos de pago son una importante fuente de ingresos que además es todo un monopolio encubierto. O lo repara Apple [o la empresa X con su producto Y] o de nuevo sueles estar apañado.
Si pago por algo, quiero poder hacer lo que me dé la gana con ello
Lo que se cumple para el hardware se cumple también para el software, desde luego. Lo hemos visto desde hace años con esas persecuciones del gato y el ratón que todo tipo de productos tecnológicos han sufrido en su software. Las consolas y los teléfonos móviles han sido los grandes protagonistas de esas batallas en las que los hackers descubrían métodos para liberar estos dispositivos y dar más opciones a sus usuarios, para que luego el fabricante de turno volviera a parchear esa opción con una nueva versión del firmware.
Los jailbreaks de los iPhone y los iPad son otro ejemplo clásico, mientras que en el mundo Android las cosas son normalmente (algo) más fáciles con procesos de rooteo que permiten, entre otras cosas, instalar ROMs personalizadas en un buen número de dispositivos. Durante un tiempo, de hecho, los fabricantes ofrecían versiones especiales de sus móviles con el bootloader desbloqueado, algo que ahora no es demasiado usual.
Eso hace que lógicamente aparezcan todo tipo de esfuerzos para liberar esos dispositivos y a sus usuarios. Para recuperarlos para quienes los compraron, que para eso han pagado un buen dinero para hacer lo que les plazca con ellos. ¿En serio me quieres decir que me compro un tractor, un coche o un móvil, y en realidad no es mío?
Que te lo has creído, fabricante X. Para eso están (afortunadamente) los hackers. Bienvenidos a una (no tan) nueva era en la que recuperaremos el control de nuestros dispositivos y volveremos a ser propietarios absolutos de ellos gracias al hacking y a un firmware ucraniano, o chino, o —quién sabe— español. Lo irónico es tener que acudir a esos sistemas cuando estos dispositivos deberían ser nuestros para hacer con ellos lo que quisiéramos desde el minuto cero.
En Xataka | Device as a Service: ¿alquilarías tu smartphone o tu portátil en lugar de comprarlo?
También te recomendamos
Google llevará su plataforma de inteligencia artificial a la Raspberry Pi
En el MIT han logrado que puedas corregir los errores de los robots con la mente
-
La noticia
Hackear tractores con firmwares ucranianos es solo el principio de una nueva era del hacking
fue publicada originalmente en
Xataka
por
Javier Pastor
.
Apple está siendo amenazada por un grupo de hackers que asegura tener más de 300 millones de cuentas de iCloud
Un grupo de hackers autodenominado "Turkish Crime Family" está extorsionando a Apple a cambio de no publicar información relacionada con más de 300 millones de cuentas de iCloud. Los hackers están pidiendo a Apple 75.000 dólares en Bitcoin o Ethereum, otra criptomoneda, o 100.000 dólares en tarjetas de regalo para iTunes.
Según Motherboard, este grupo de hackers se ha puesto en contacto con ellos para dar a conocer el supuesto fallo de seguridad y "las negociaciones" que están llevando a cabo con la gente de Apple, donde una de las amenazas es que si no entregan el dinero borrarán de forma remota algunos iPhone.
Un rescate con valor de 75.000 dólares en bitcoins
Según explican los hackers, han logrado acceder a una gran cache de credenciales de iCloud y otras cuentas de correo electrónico de Apple. Con estas credenciales son capaces de entrar a las cuentas de varios usuarios vía web a través de iCloud, lo que no sólo les da acceso a fotos, correos, y archivos personales, sino también les da el poder de borrar de forma remota los dispositivos activados en esa cuenta.
Los hackers habrían enviado capturas de pantalla donde se ven algunos correos electrónicos que han tenido con el equipo de seguridad de Apple. Según explica Motherboard, en uno de los correos se puede leer que grabaron un vídeo de YouTube donde se ve cómo tienen acceso a la cuenta de una anciana, acceden a sus fotos y a la opción de borrado remoto.
En estas mismas capturas se podría ver la respuesta por parte del equipo de seguridad de Apple, quienes le piden que eliminen ese vídeo y les informan que ellos no negocian con ciberdelincuentes, además de que esa conversación será archivada y enviada a las autoridades.
'Turkish Crime Family' está exigiendo a Apple el pago hasta antes del 7 de abril, ya que en caso de no recibirlo comenzarán a borrar dispositivos de forma remota y posteriormente harán pública la información de estos usuarios.
Hasta el momento Apple no ha salido a dar declaraciones al respecto, pero la realidad es que hay muchas incongruencias en las exigencias de este supuesto grupo de hackers. Por ejemplo, unos de los correos electrónicos asegura tener 300 millones de cuentas @me y @icloud, mientras que los hackers que han contactado con Motherboard dicen tener 559 millones de cuentas. Por otro lado, estos hackers se han puesto en contacto con varios medios de comunicación estadounidenses con el objetivo de ejercer presión sobre Apple.
Aquí hay que destacar que hasta el momento las pruebas que han mostrado los hackers no son determinantes, ya que todo gira en torno a capturas de supuestos correos electrónicos, vamos, no se ha tenido acceso a dichos correos de primera mano. Asimismo, se les ha pedido a los hackers que presenten datos de alguna o algunas cuentas de iCloud supuestamente robadas, esto con la finalidad de de verificar su veracidad, pero hasta el momento no ha habido respuesta.
Por supuesto esteremos pendientes de cualquier actualización.
Vía | Motherboard
También te recomendamos
No, no había agujero de seguridad en WhatsApp: tus mensajes están a salvo
-
La noticia
Apple está siendo amenazada por un grupo de hackers que asegura tener más de 300 millones de cuentas de iCloud
fue publicada originalmente en
Xataka
por
Raúl Álvarez
.
A simple command allows the CIA to commandeer 318 models of Cisco switches
Cisco Systems said that more than 300 models of switches it sells contain a critical vulnerability that allows the CIA to use a simple command to remotely execute malicious code that takes full control of the devices. There currently is no fix.
Cisco researchers said they discovered the vulnerability as they analyzed a cache of documents that are believed to have been stolen from the CIA and published by WikiLeaks two weeks ago. The flaw, found in at least 318 switches, allows remote attackers to execute code that runs with elevated privileges, Cisco warned in an advisory published Friday. The bug resides in the Cisco Cluster Management Protocol (CMP), which uses the telnet protocol to deliver signals and commands on internal networks. It stems from a failure to restrict telnet options to local communications and the incorrect processing of malformed CMP-only telnet options.
"An attacker could exploit this vulnerability by sending malformed CMP-specific telnet options while establishing a telnet session with an affected Cisco device configured to accept telnet connections," the advisory stated. "An exploit could allow an attacker to execute arbitrary code and obtain full control of the device or cause a reload of the affected device."
La pantalla «grande y tonta» que convierte el móvil en una tableta
Superscreen es una pantalla de 10,1 pulgadas que a simple vista parece una tableta. Pero en realidad se trata de una pantalla externa para teléfonos móviles (Android o iPhone) que se conecta con el móvil de forma inalámbrica a través de una “conexión directa y cifrada”. Permite manejar de forma remota el móvil y acceder a los contenidos almacenados en el teléfono y utilizar todas sus aplicaciones.
Esto elimina la necesidad de tener dos dispositivos sincronizados (un móvil y un tableta) a la vez que permite sacar provecho de la capacidad y potencia del teléfono móvil con un formato de pantalla extragrande en comparación.
La pantalla se centra técnicamente en su capacidad para comunicarse con el móvil, por lo que el rendimiento y las prestaciones dependen del teléfono móvil. La pantalla se alimenta con su propia batería que proporciona unas 12 horas de autonomía, mientras que el resto de las tareas corren por cuenta de la batería del móvil. Como las aplicaciones en realidad se ejecutan en el móvil al abrirlas en Superscreen son la mismas pero en grande. Es decir, que no se pueden utilizar las versiones de apps optimizadas para tableta ni las aplicaciones que sólo están disponible para iPad en caso de usar un iPhone.
La mayor ventaja de Superscreen con respecto a un tablet convencional es que cuesta 99 dólares ahora que está todavía en Kickstarter, en lugar de los 500 o 600 dólares que cuesta una tableta decente con ese tamaño de pantalla.
Relacionado,
PcComponentes entrará al territorio de Amazon con su propio marketplace este mismo año
PcComponentes ha inaugurado hoy su tienda física en Madrid para que los clientes puedan recoger y hacer pedidos desde allí, así como acceder a servicio de atención al cliente y postventa. "En menos de cinco minutos podemos tener preparado un pedido efectuado en nuestra web”, apuntaba Carmen López, Store Manager de PcComponentes Madrid. Esto será posible gracias a un almacén propio en el que estarán disponibles hasta el 80% de los productos en catálogo.
Sin embargo, esta presentación en sociedad de la que es ya la segunda tienda física de la compañía (la primera lleva 12 años en marcha en Alhama de Murcia, localidad "natal" de la empresa) ha dado pie a otra noticia: la llegada del marketplace propio de PcComponentes en verano de este mismo año. Esto significa que la distribución de productos se abrirá a terceros, algo muy similar a lo que hace el gigante Amazon en su plataforma.
De Alhama al mundo
PcComponentes tuvo en 2016 unos ingresos superiores a los 271 millones de euros, un 8% más que el ejercicio anterior. Para este año la previsión es superar los 300 millones de euros, aunque es una cifra muy lejana a los casi 2.400 millones de dólares de beneficios que Amazon tuvo el año pasado. A pesar de la evidente diferencia en tamaño y facturación, PcComponentes tiene un plan ambicioso que pasa por entrar en el territorio de Amazon con un marketplace propio.
Alfonso Tomás, CEO y co-fundador de PcComponentes, nos explicaba esta decisión argumentando que es una cuestión de ofrecer más posibilidades a los consumidores: "Si nosotros no tenemos en catálogo un producto y uno de nuestros socios del marketplace sí, es una nueva venta que generaremos y será positivo para todos". Positivo para todos porque, entre otras cosas, PcComponentes, al igual que Amazon, se llevará una comisión por cada venta de terceros que se produzca en su tienda.
El marketplace lleva en pruebas unas semanas y se espera que esté operativo a partir de verano de este año. Su lanzamiento se dividirá en dos fases: una en la que PcComponentes servirá de escaparate para esos socios terceros (de los pedidos y entregas se seguirá encargando cada tienda) y otra en la que PcComponentes asumirá todo el proceso (almacenamiento, pedidos, entrega y postventa). En esta última fase lo interesante para la empresa, según Alfonso Tomás, es poder intervenir directamente con su propio equipo y que se anteponga una buena experiencia de cliente.
El 50% de las ventas de Amazon en 2016 fueron a través de vendedores externos
Teniendo en cuenta que las ventas de Amazon a través de terceros aumentaron un 70% en 2016 y que suponen la mitad de las ventas que se producen en el comercio, esta decisión de PcComponentes pretende obtener los mismos resultados: ofrecer más productos sin tener que pagar por tenerlos en stock (porque los ofrecen terceros) y, por supuesto, tener un catálogo mayor de cara al usuario.
Eso sí, PcComponentes seguirá centrándose en tecnología e informática, un sector en el que quieren seguir haciéndose fuertes a pesar de la gran marca que tiene Amazon y los cientos de vendedores terceros con los que ya cuenta la compañía de Jeff Bezos. ¿Cómo atraerán a los socios al marketplace de PcComponentes? Están convencidos de que las 300.000 visitas diarias con las que cuentan serán un buen argumento de partida.
¿Podrá hacerle sombra el David del e-commerce al Goliat Amazon desde Alhama de Murcia? El tiempo lo dirá.
En Xataka | PcComponentes se rearma para la gran guerra contra Amazon, Corte Inglés y los chinos: así va a competir
También te recomendamos
Emisión a la carta: ¿llegará el día en que desaparezca la televisión tradicional?
-
La noticia
PcComponentes entrará al territorio de Amazon con su propio marketplace este mismo año
fue publicada originalmente en
Xataka
por
Cesar Muela
.
25 plantillas de las Hojas de Cálculo de Google para organizarlo TODO
Las hojas de cálculo no son útiles solo para aquellos que llevan enormes y complicadas cuentas en libros de contabilidad y similares, la verdad es que pueden servir para organizar casi cualquier cosa que se te ocurra. Desde hacer simples listas de tareas, hasta organizar nuestros horarios, dietas, calendarios, presupuestos, eventos, planes etc.
Así como podemos crear nuestras hojas y documentos desde cero con un objetivo en mente, también podemos aprovecharnos de las plantillas creadas por otros usuarios, ahorrarnos ese paso y simplemente empezar a rellenar los campos para que el programa nos ayude con los cálculos. Si eres de los que prefiere usar el programa gratuito de Google, en lugar del Excel de Microsoft, muchas de sus plantillas también son compatibles, pero también hay algunas creadas especialmente para las Hojas de Cálculo de Google.
Muchas de estas plantillas están en inglés, pero en muchos casos si entiendes lo básico del idioma, podrás sustituir los campos fácilmente, pues el esqueleto está hecho y tu solo tienes que rellenarlo con tu propia información.
Proyectos
Project Timeline. Con esta plantilla puedes organizar un proyecto en el tiempo. La hoja está dividida en meses, semanas y años. Cada uno está enlazado con diferentes fases de planificación a las que puedes asignar una duración y un dueño. Es bastante simple y la puedes extender cuanto quieras.
Project Tracker. Esta plantilla sirve también para gestionar un proyecto, pero en este caso divide el mismo en varias metas y cada meta en diferentes tareas. Puedes asignar fechas, dueños, dificultad, notas y estatus de cada una.
Gantt Chart. Una plantilla que combina la gestión de un proyecto con una agenda y un gráfico de barras para que tengas una representación visual de las tareas y el progreso.
Salud
Weight training workout. Son varias hojas de cálculo para que ayudarte a poner tu cuerpo en forma. Te muestra los ejercicios que deberías hacer durante la semana y te ayuda a llevar los números de tu progreso.
Rutina de ejercicios. Esta plantilla también te ayuda a planificar tu rutina de ejercicios durante la semana, pero también explica diferentes rutinas más complejas de aerébicos y pesas.
Peso. Esta plantilla te ayuda a calcular tu perdida o ganancia diaria de peso dependiendo de la ingesta de calorías diarias que lleves. Muestra también la tendencia que llevas cada diez días.
Weight/Measurement Tracker. Te sirve para llevar el control de la evolución de tu peso y tus medidas. Incluye casillas para el peso, la masa de grasa corporal, y tus medidas de pecho, cintura y caderas.
Calendario
Calendario 2017. Un simple calendario del año actual que puedes editar para añadir los feriados de tu país y que se marquen en rojo automáticamente en cada mes.
Calendario en blanco. Un calendario sin nombre de mes ni números en los días de la semana. Puedes rellenarlo como prefieras.
Calendario perpetuo. Un calendario que funciona con casi cualquier año. Puede usarse como anual o mensual, calendario escolar, o calendario de eventos.
Finanzas
Presupuesto de viaje. Con esta hoja puedes calcular al detalle los gastos de tu próximo viaje. Ingresas lo que vas a gastar en cada cosas por día y la plantilla calcula el presupuesto que necesitas para el total del viaje.
Cálculo de costo de alquiler. Con esta plantilla puedes calcular y comparar los montos de alquiler que ofrecen en el mercado con ajustes semestrales iguales, ajustes semestrales escalonados y ajustes anuales.
Gastos compartidos. Si vives con un grupo de amigos o familiares y comparten gastos ya sea por comida, servicios o pago del alquiler, esta plantilla es perfecta para llevar el control de lo que paga cada quien y hacer los cálculos correctos para evitar disputas.
Control de gastos. Una plantilla simple para registrar los gatos de cada mes por categoría y subcategoría. Cada mes arroja el gasto total, el gasto máximo y el mínimo.
Gastos con tarjeta de crédito. Con esta plantilla puedes llevar un seguimiento detallado de tus gastos con tarjeta de crédito incluyendo el porcentaje de interés.
Planificador de presupuesto familiar. Una plantilla que incluye una categoría de gastos para casi cualquier cosa, desde el agua, la luz y el gas, a simplemente regalos o la visita al barbero.
Tareas
Tareas del hogar. Esta es perfecta para pegarla en la puerta de la nevera y llevar un control bastante organizado de lo que debe hacer cada quien en la casa.
Horario de limpieza del hogar. Una plantilla bastante completa organizada por días y semanas que incluye varias tareas de limpieza de la casa perfecta para llevar el control sin tener que perseguir a cada miembro de la familia dando gritos.
Lista de tareas. Una plantilla de to do list extremadamente simple. Puedes añadir nombre de la tarea, notas, estatus, prioridad, fecha establecida y propietario.
Checklist. Una lista de tareas simple con un cajón al lado de cada item para marcar como completado, además de un espacio para información adicional.
Otros
Itinerario de viajes. Con esta plantilla puedes añadir todo tipo de detalles importantes sobre tus viajes. Números de confirmación, horarios de vuelo, horarios de llegada, servicios de hotel y renta de vehículos, etc.
Conversión de unidades. Una plantilla que te permite hacer todo tipo de transformación de una unidad a otra en cualquier dimensión (peso, volumen, superficie, etc).
Lista de equipaje y preparación de viaje. Si eres de los que siempre se olvida de algo a la hora de empacar, o que nunca sabe si dejó el horno prendido justo cuando está abordando el avión, esta plantilla es para ti. Te ayuda a preparar todo lo que tienes que hacer antes de tu viaje, y también a crear una lista de todo lo que tienes que llevar contigo.
Calculadora de costos de mudanza. Con lo estresante y costoso que puede ser mudarse, es importante llevar un control detallado de todo el dinero que necesitamos gastar en cada cosa. Esta plantilla te ayuda a hacerlo mezclando tus ingresos con el costo de la casa, y todas sus necesidades.
Linea de tiempo personal. Con esta hoja de cálculo puedes registrar absolutamente cada aspecto de tu vida para llevar un registro de todo lo que haces, incluyendo a donde viajes, las relaciones que tienes, tu salud, tus estudios, etc.
-
La noticia
25 plantillas de las Hojas de Cálculo de Google para organizarlo TODO
fue publicada originalmente en
Genbeta
por
Gabriela González
.
Vulnerabilidad crítica en VMware Workstation y Fusion
Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis
Click here to view the embedded video.
Si el mismo domingo de madrugada os presentaba Setbeat, la aplicación para Android clon de Spotify que nos permite la descarga de música gratuita, hoy os traigo la solución para aquellos que no quieren instalar aplicación alguna en su Android, o la solución para aquellos que demandaban o solicitaban una aplicación o versión web para poder ser utilizada desde cualquier tipo de dispositivo o incluso desde ordenadores personales.
Así en este completo vídeo tutorial práctico, un vídeo tutorial que os he dejado justo al principio de este post, os enseño como utilizar la versión web o versión de escritorio de Setbeat, o lo que viene a ser lo mismo, el perfecto clon de Spotify premium aunque de manera totalmente gratuita y sin limitación alguna.
Cómo os digo, en el vídeo que podéis encontrar justo al principio del post, os muestro lo sencillo que es el loguearse en Setbeat en su versión de escritorio y disfrutar de las mismas funcionalidades y calcada interfaz de usuario que nos ofrece la propia aplicación gratuita y sin limitación alguna para Android.
En el citado vídeo, al principio del mismo os enseño la manera de utilizar Setbeat en Android desde vuestro propio navegador web, incluso os muestro la manera de crear un acceso directo en la pantalla de inicio o escritorio principal de nuestros Androides para poder utilizar esta versión web de Setbeat tal y como si fuese una aplicación instalada en nuestro dispositivo.
Es justo allá por el minuto 5 del vídeo, más o menos, cuando os muestro la interfaz de usuario de la aplicación en su versión de escritorio a través de mi ordenador de sobremesa utilizando Windows 10 y con el navegador web de Firefox actualizado a su última versión disponible a día de hoy.
Para entrar en esta aplicación web o versión de escritorio de Setbeat desde cualquier ordenador personal, ya sea este un portátil u ordenador de sobremesa y esté ejecutando el sistema operativo que sea, tan solo vais a tener que clicar en este enlace, enlace que lleva a la página principal o home de setbeat.com. Esto lo vais a poder realizar desde cualquier navegador web actualizado, ya sea Internet Explorer de Microsoft, el propio Edge, Firefox, Chrome, Chromium, y un largo etcétera de navegadores web compatibles.
Si lo que queréis es disfrutar de todo lo que nos ofrece la aplicación gratuita para Android y aprender a utilizarla adecuadamente, entonces o tenéis que pasar por este enlace en donde os explico al detalle como utilizar la aplicación de Setbeat para Android, como crear vuestras propias Playlist, como descargar música en formato mp3 con una calidad de 320 Kbps y sin codificar así como también os explico la ruta predeterminada del almacenamiento de las canciones descargadas desde la aplicación oficial de Setbeat para Android.
Para acabar este post, comentarles que tanto en la versión de escritorio de Setbeat como en la aplicación para Android, nos vamos a tener que loguear con nuestra cuenta de Facebook o con nuestras cuentas de Google para poder crear nuestras propias Playlists y descargar la música que consideremos oportuno de la extensa biblioteca con la que cuenta Setbeat.
Esto además nos va a servir para los usuarios que tengamos instalada la aplicación para Android, tener nuestras listas perfectamente sincronizadas en la versión de escritorio de Setbeat y viceversa para poder escucharlas en modo online.
El artículo Así funciona la versión de escritorio de Setbeat el clon de Spotify gratis ha sido originalmente publicado en Androidsis.
Windows - Versiones de Sistema operativo a la carta
Sólo los PCs y los Mac han vendido más unidades que la Raspberry Pi
Accede a una única Biblioteca de KODI desde cualquier Dispositivo
Vodafone llega a un acuerdo con Telefónica para tener acceso a toda su red de fibra óptica
Telefónica y Vodafone han sorprendido al anunciar esta mañana la firma de un acuerdo comercial de acceso mayorista a la fibra óptica. A través de este contrato, Vodafone podrá acceder de manera inmediata a la fibra de Telefónica no solo en determinados municipios sujetos a la regulación, sino también en otros en los que se había liberado a Telefónica de obligaciones mayoristas de acceso a la fibra. Hace un año la Comisión Nacional de los Mercados y la Competencia (CNMC) aprobó la regulación mayorista de los mercados de banda ancha, un proyecto que obliga a Telefónica a abrir su red de… Leer noticia completa y comentarios »
Spotify y Waze se unen para reproducir música y navegar juntos
Conducir y escuchar música son dos actividades que van de la mano. Dado que los conductores usan su smartphone para navegar y poner sus canciones favoritas, ¿por qué no unir las dos cosas? Eso es lo que han debido pensar los responsables de Waze y Spotify para asociarse, según se recoge en TechCrunch.
¿Qué significa esta asociación? Que ahora podrás usar las funciones de navegación de Waze desde Spotify, y acceder a listas de reproducción del servicio de streaming desde el GPS social. Además, podrás navegar por las listas de reproducción y cambiar de una aplicación a la otra cuando tu vehículo esté parado.
La asociación de ambas aplicaciones resulta ciertamente sorpendente. ¿Por qué? Básicamente porque Google es la propietaria de Waze, y porque también tiene un servicio de streaming musical, Google Play Store, que compite con Spotify. Claro que, con 50 millones de usuarios de pago, la app sueca empequeñece a sus rivales. Ahora bien, podría ser una forma de que Google intente atraer a toda esa base de usuarios a Waze.
Ahora bien, ¿qué ganan ambas plataformas? Para Google significa mejorar la precisión de Waze, y posiblemente atraer usuarios a Waze Carpool, su nueva plataforma para viajes en vehículos compartidos. Este último servicio necesita más usuarios, sobre si desde Google se planea expandirlo a nivel global.
Lo que significa para Spotify, que lleva tiempo buscando una asociación firme con una empresa sólida (como aquella con el New York Times), es otra historia. Tener como partner a Waze puede suponer más millones de usuarios para la plataforma musical, algo que seguramente no les disgustará.
Sea la razón que sea, que estas dos apps funcionen interrelacionadas parece bastante útil, especialmente para suscriptores de Spotify que ya estaban usando Waze. La función llegará a usuarios de Android de todo el mundo (no hay noticias de una versión para iOS por ahora) a lo largo de las próximas semanas, así que por ahora sólo se puede esperar.
Vía | TechCrunch
En Genbeta | Cómo es Spotify Premium, ¿merece la pena pagar por él a día de hoy?
También te recomendamos
Apple Music es el competidor que Spotify necesitaba
Spotify prepara funciones premium para usuarios gratuitos en sus listas de reproducción
Cuando la ley de Moore toque fondo: ¿qué vendrá después?
-
La noticia
Spotify y Waze se unen para reproducir música y navegar juntos
fue publicada originalmente en
Genbeta
por
Sergio Agudo
.
Configuración y gestión de redes – Redes PYME
¡Hola amigas y amigos!
Índice general de la serie: Redes de Computadoras para las PYMES: Introducción
Aun no hemos dedicado un artículo al tema que origina el título de éste. Tampoco hemos leído algún comentario pidiendo se escriba sobre él. Dimos por sentado que era del conocimiento de todos y tal vez fue la causa de que lo obviamos hasta hoy. No obstante, escribiremos un sucinto post al respecto para aquellos que necesiten refrescar o aprender sobre el tema.
Red: definición práctica
Para propósitos prácticos, una Red – Network consiste de dos o mas dispositivos de redes tales como computadoras, servidores, impresoras, teléfonos móviles, u otros equipos de redes, que se conectan mediante cables físicos o enlaces inalámbricos con el propósito de compartir y distribuir información entre los dispositivos conectados.
Para más información visite:
- Red de computadoras
- Red de telecomunicación
- Red de área local inalámbrica
- Red de fibra óptica
- Ubuntu 12.04 Server Guide
- Configuración De Servidores Con GNU/Linux
Recuerden que los enlaces los damos con plena intención y no por gusto.
Configuración de red
- Recomiendo a los que utilizan los sistemas operativos CentOS y openSUSE, se guíen por el texto Configuración De Servidores Con GNU/Linux, del autor Joel Barrios Dueñas. Me es difícil redactar los temas que trataremos a continuación para las distribuciones Debian, CentOS y openSUSE en un mismo artículo, pues las últimas dos difieren de la primera sobre todo en nombres, ubicación de archivos de configuración, sus contenidos, y algún que otro aspecto filosófico relacionado con el tema.
Los sistemas operativos que utilizamos a lo largo de ésta serie disponen de herramientas gráficas para la configuración de los diferentes dispositivos de red. Sin embargo, este post se centrará en el uso de la consola de comandos o terminal.
Como hemos visto en artículos anteriores, en la mayoría de las ocasiones configuramos la interfaz de red -o las interfaces- durante el proceso de instalación para garantizar que, una vez se haya instalado el sistema operativo base, el equipo cuente con una eficaz conexión de red.
La correcta configuración de al menos la primera interfaz de red -principal- es vital para el posterior trabajo del Desktop, Workstation, o Server que estemos implementando.
No usaremos NetworkManager
Para simplificar la redacción de éste artículo, centrar la atención en la configuración de servidores, y facilitar su lectura, asumiremos que no se está utilizando el servicio que brinda el paquete network-manager. En caso contrario debemos ejecutar las siguientes acciones:
En Debian
buzz@sysadmin:~$ sudo systemctl stop network-manager.service buzz@sysadmin:~$ sudo systemctl status network-manager.service buzz@sysadmin:~$ sudo systemctl disable network-manager.service buzz@sysadmin:~$ sudo ifconfig
Si la configuración de las tarjetas de red que dependían del servicio network-manager son correctas, entonces podemos continuar trabajando. No obstante es saludable ejecutar:
buzz@sysadmin:~$ sudo ifdown eth0 && sudo ifup eth0
para volver a comprobar que todo funciona bien.
En CentOS
En el libro en formato PDF “Configuración De Servidores Con GNU/Linux“, Edición de Julio 2016, se dedica el capítulo 48.2.2 al tema del servicio NetworkManager. Les adelanto que a su autor Joel Barrios Dueñas, no le agrada para nada -lo considera absurdo- el uso del NetworkManager en Servidores.
Interfaces Ethernet
Por regla general, cuando trabajamos con máquinas virtuales sobre Qemu-KVM, el sistema operativo identifica a las Interfaces Ethernet con nombres como ethX, donde la X representa a un valor numérico. La primera interfaz Ethernet se identifica como eth0, la segunda como eth1 y así sucesivamente.
Si se trata de los sistemas operativos Debian -y derivados- ejecutados sobre máquinas físicas, también se cumple la notación anterior.
Si trabajamos sobre máquinas físicas con los sistemas operativos CentOS y openSUSE, el sistema operativo las identifica como enoX. Tanto parecido puede suceder con máquinas virtuales -con éstos sistemas operativos- sobre hipervisores de la VMware.
En máquinas virtuales creadas a partir del sistema operativo FreeBSD -que es también Software Libre- se identifican generalmente como emX o vtnetX según sean sobre Qemu-KVM o sobre VMware respectivamente. Si son físicas se identifican típicamente como emX.
Identificar las Interfaces Ethernet
Para identificar todas las interfaces de red disponibles en mi equipo sysadmin.desdelinux.fan, ejecutamos:
buzz@sysadmin:~$ sudo ifconfig -a eth0 Link encap:Ethernet HWaddr 70:54:d2:19:ad:65 inet addr:10.10.10.1 Bcast:10.10.10.255 Mask:255.255.255.0 inet6 addr: fe80::7254:d2ff:fe19:ad65/64 Scope:Link ... lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host ... virbr0 Link encap:Ethernet HWaddr 52:54:00:c8:35:5e inet addr:192.168.10.1 Bcast:192.168.10.255 Mask:255.255.255.0 inet6 addr: fe80::5054:ff:fec8:355e/64 Scope:Link ... virbr0-nic Link encap:Ethernet HWaddr 52:54:00:c8:35:5e BROADCAST MULTICAST MTU:1500 Metric:1 ... vmnet8 Link encap:Ethernet HWaddr 00:50:56:c0:00:08 inet addr:192.168.20.1 Bcast:192.168.20.255 Mask:255.255.255.0 inet6 addr: fe80::250:56ff:fec0:8/64 Scope:Link ...
- Los tres puntos suspensivos en las salidas anteriores significa que se devuelve mucha mas información que no reflejamos para ahorrar espacio.
Como tengo instalado sobre el sistema operativo Debian 8 “Jessie” a dos programas soporte de máquinas virtuales, o sea, Qemu-KVM y VMware Workstation Server 10.0.6, el comando devuelve todas las interfaces existentes.
- Que conste: el software privado VMware Workstation Server 10.0.6 es una copia legal obsequiada por mi amigo y colega El NeoZelandes, que la adquirió vía Internet en su país natal y tuvo la amabilidad de enviármela.
Veamos que información podemos obtener de la salida anterior:
- eth0: Interfaz principal de red con la dirección IPv4 10.10.10.1. También se muestra la dirección IPv6.
- lo: Loopback o local con la IPv4 127.0.0.1 y la IPv6 -común a todas éstas interfaces- ::1/128.
- virbr0: Interfaz de red tipo Puente – Bridge con la IPv4 192.168.10.1 y con la dirección MAC 52:54:00:c8:35:5e. Esta interfaz virtual es la que creamos y configuramos mediante el Virt-Manager del Qemu-KVM como red “default” del tipo NAT.
- virbr0-nic: Interfaz de red que crea el Qemu-KVM, de tipo Puente Anónimo- Anonymous Bridge y con la misma dirección MAC 52:54:00:c8:35:5e que virbr0. No tiene asignada dirección IP.
- vmnet8: Interfaz de red tipo NAT configurada en el VMware Virtual Network Editor.
El VMware Workstation Server vía su Virtual Network Editor, configura de forma distinta a los Puentes que crea con cada una de las interfaces físicas del Anfitrión – Host. ¿Les suena conocida la jerga utilizada en artículos anteriores?.
Otra aplicación -que no la única ni última- para obtener información acerca de las interfaces de red es lshw – List Hardware. lshw es una herramienta que extrae información detallada sobre la configuración de la máquina. Si ejecutamos en una consola:
buzz@sysadmin:~$ aptitude search lshw p lshw - information about hardware configuration p lshw-gtk - graphical information about hardware configuration
Observamos que incluso tiene su interfaz gráfica la cual dejamos para que Usted la pruebe. Instalemos la del modo consola y ejecutemos a continuación:
buzz@sysadmin:~$ sudo lshw -class network [sudo] password for buzz: *-network description: Ethernet interface product: 82579V Gigabit Network Connection vendor: Intel Corporation physical id: 19 bus info: pci@0000:00:19.0 logical name: eth0 version: 05 serial: 70:54:d2:19:ad:65 size: 100Mbit/s capacity: 1Gbit/s width: 32 bits clock: 33MHz capabilities: pm msi bus_master ... *-network DISABLED description: Ethernet interface physical id: 1 logical name: virbr0-nic serial: 52:54:00:c8:35:5e size: 10Mbit/s capabilities: ethernet physical
Administremos los nombre lógicos de las interfaces
En algunas ocasiones, sobre todo cuando cambiamos una tarjeta de red física por cualquier motivo, observamos que el número X que identifica a la interfaz aumentó en 1 y solo nos percatamos de ello cuando ejecutamos ifconfig -a, en medio de la situación que ocurrió después del cambio. También puede suceder cuando quitamos una interfaz de red virtual por cualquier razón, y después volvemos a añadir otra.
Lo anterior puede resultar molesto cuando hemos configurado y enlazado – bind a uno o mas servicios, un determinado nombre lógico de interfaz, sea ésta eth0, eno1 o em0. Lo mas inoportuno es que casi siempre sucede mucho tiempo después -años quizás- de la inicial configuración. Entonces aparecen nuevas interfaces con nombres como eth1,eth2, eno2, em1, etcétera, y algunos servicios dejan de funcionar correctamente. Los que han atravesado por parecidas situaciones saben a que me refiero.
Los nombres lógicos de las interfaces de red en Debian -y algunos de sus derivados- se encuentran el archivo /etc/udev/rules.d/70-persistent-net.rules. En CentOS 7 se encuentra en el archivo /etc/udev/rules.d/90-eno-fix.rules, mientras que en sus versiones anteriores es el mismo archivo que en Debian.
En Debian, si Usted quiere cambiar el nombre lógico de una interfaz de red en particular, busque la línea correspondiente a su dirección MAC y modifique el valor NAME=ethX por el valor de nombre lógico que necesite. Para que los cambios se realicen correctamente, debe reiniciar el equipo.
Para CentOS 7, consulte la obra “Configuración De Servidores Con GNU/Linux” de Joel Barrios Dueñas, en la que se brinda un detallado método.
- Importante: En cualquier caso, ¡Cuidado! con el servicio NetworkManager en caso de que esté manejando las conexiones.
Modificar los parámetros de las interfaces de red
En Debian, si queremos modificar los parámetros de una tarjeta de red de forma permanente, debemos editar el archivo /etc/network/interfaces como veremos mas adelante.
Para conocer en detalle -y más- todas las opciones que puede utilizar consulte man interfaces. También recomendamos lea la documentación existente en la carpeta:
buzz@sysadmin:~$ ls -l /usr/share/doc/ifupdown/ total 44 drwxr-xr-x 2 root root 4096 ago 7 2016 contrib drwxr-xr-x 2 root root 4096 ago 7 2016 examples -rw-r--r-- 1 root root 976 jun 21 2012 copyright -rw-r--r-- 1 root root 18243 mar 13 2015 changelog.gz -rw-r--r-- 1 root root 297 jun 21 2012 NEWS.Debian.gz -rw-r--r-- 1 root root 454 nov 29 2014 README -rw-r--r-- 1 root root 946 jun 21 2012 TODO
Programa ethtool
Por medio del programa ethtool podemos consultar, listar y modificar los parámetros de una tarjeta de red tales como velocidad de conexión, negociación automática, suma chequeo fuera de carga – check sum offload, etcétera. Se encuentra disponible en los repositorios de casi todas las distribuciones.
buzz@sysadmin:~$ sudo aptitude install ethtool [sudo] password for buzz: buzz@sysadmin:~$ sudo ethtool eth0 Settings for eth0: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Supported pause frame use: No Supports auto-negotiation: Yes Advertised link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Advertised pause frame use: No Advertised auto-negotiation: Yes Speed: 100Mb/s Duplex: Full Port: Twisted Pair PHYAD: 1 Transceiver: internal Auto-negotiation: on MDI-X: on (auto) Supports Wake-on: pumbg Wake-on: g Current message level: 0x00000007 (7) drv probe link Link detected: yes
Los cambios que realicemos mediante ésta herramienta son temporales y se perderán en el próximo reinicio del equipo. Si necesitamos de modificaciones permanentes hechas mediante ethtool, debemos agregar en el archivo /etc/network/interfaces una directiva “pre-up” o “antes de levantar la interfaz” de la forma siguiente:
auto eth1 iface eth1 inet dhcp pre-up /sbin/ethtool -s eth1 speed 1000 duplex full
Así, la tarjeta de red eth1 la cual obtiene su dirección IP de un servidor DHCP, queda modificada de forma permanente para que funcione a la velocidad de 1000 Mb/s en modo Full Duplex.
- El método anterior también es válido para tarjetas con IP estáticas.
Direccionamiento IP
Veremos a continuación cómo configurar la dirección IP del equipo, así como la puerta de enlace – gateway por defecto, necesarias para la comunicación con el resto de la red local y directamente con Internet a través de su gateway.
- Cuando escribimos “directamente” nos referimos a los casos de redes PYME en que se permite el acceso a Internet sin el uso de un servidor Proxy, lo cual no se recomienda, aunque exista un poderoso Firewall en el propio equipo que funciona como Gateway. Cuando llegue su turno tocaremos el tema Proxy.
Direccionamiento temporal
Mediante comandos estándares de cualquier distribución Linux como ip, ifconfig y route, podemos configurar de manera temporal una interfaz de red como veremos a continuación.
Para asignar una dirección IP y su máscara de subred y después comprobar la operación ejecutemos:
buzz@sysadmin:~$ sudo ifconfig eth0 172.16.10.2 netmask 255.255.0.0
buzz@sysadmin:~$ sudo ifconfig eth0 Link encap:Ethernet HWaddr 70:54:d2:19:ad:65 inet addr:172.16.10.2 Bcast:172.16.255.255 Mask:255.255.0.0 inet6 addr: fe80::7254:d2ff:fe19:ad65/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:659 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:115601 (112.8 KiB) Interrupt:20 Memory:fe600000-fe620000
Acabamos de asignar temporalmente a la tarjeta eth0 la dirección IP estática 172.16.10.2 con máscara de subred 255.255.0.0 perteneciente a una Red Privada Internet Clase “B”.
- Observen que hemos modificado la configuración de la interfaz de red eth0 del propio equipo sysadmin.desdelinux.fan que antes tenía la IP 10.10.10.1/255.255.255.0 perteneciente a una Red Privada Internet Clase “A”, aunque solamente pueda albergar a 254 equipos acorde a su máscara de subred.
Para configurar el Gateway por defecto y después comprobar la operación ejecutemos:
buzz@sysadmin:~$ sudo route add default gw 172.16.10.1 eth0 buzz@sysadmin:~$ sudo route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 0.0.0.0 172.16.10.1 0.0.0.0 UG 1024 0 0 eth0 172.16.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet8 192.168.20.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Acabamos de asignar temporalmente el Gateway 172.16.10.1 a la interfaz eth0 172.16.10.2, mientras que las demás interfaces mantienen sus valores anteriores.
Para eliminar TODAS las configuraciones de la tarjeta de red, ejecutemos:
buzz@sysadmin:~$ sudo ip addr flush eth0 buzz@sysadmin:~$ sudo ifconfig eth0 Link encap:Ethernet HWaddr 70:54:d2:19:ad:65 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:718 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:125388 (122.4 KiB) Interrupt:20 Memory:fe600000-fe620000 buzz@sysadmin:~$ sudo route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet8 192.168.20.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
- ¡Observemos bien, pues eliminamos TODAS las configuraciones de red anteriores incluso la declarada en el archivo /etc/network/interfaces!.
Para regresar el mundo a como estaba antes podemos reiniciar el equipo. Sino queremos parar de trabajar ejecutemos:
buzz@sysadmin:~$ sudo ifconfig eth0 10.10.10.1 netmask 255.255.255.0 buzz@sysadmin:~$ sudo ifconfig eth0 eth0 Link encap:Ethernet HWaddr 70:54:d2:19:ad:65 inet addr:10.10.10.1 Bcast:10.10.10.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:729 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:129009 (125.9 KiB) Interrupt:20 Memory:fe600000-fe620000 buzz@sysadmin:~$ sudo route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 10.10.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 vmnet8 192.168.20.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
y así regresamos a la configuración original.
Direccionamiento temporal mediante el comando ip
En muchas ocasiones nos movemos con una Portátil – Laptop a otra Red PYME que solicitó nuestros servicios o ayuda y no queremos modificar la configuración general de su interfaz de red. Para lograrlo podemos utilizar el comando ip.
El comando ip se instala con el paquete iproute, o el iproute2 según la distribución y versión. En Debian 6 “Squeeze” –a nuestro juicio muy personal– las páginas del manual del comando ip eran mucho mas explícitas que las de por ejemplo, Wheezy y Jessie. ip si se continúa utilizando para mostrar, o manipular el encaminamiento – routing, dispositivos, políticas de encaminamiento y túneles.
Puede consultar las páginas del manual de la versión instalada mediante man ip.
Lo he utilizado solamente para asignar otra dirección IP correspondiente a la subred de la LAN PYME de otra empresa. Ejemplo, asignemos la dirección IP 192.168.1.250 además de la que ya tiene y que es la 10.10.10.1 a la tarjeta de red de mi computadora:
buzz@sysadmin:~$ ip addr show eth0 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::7254:d2ff:fe19:ad65/64 scope link valid_lft forever preferred_lft forever buzz@sysadmin:~$ sudo ip addr add 192.168.1.250/24 broadcast 192.168.1.255 dev eth0 buzz@sysadmin:~$ ip addr show eth0 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0 valid_lft forever preferred_lft forever inet 192.168.1.250/24 brd 192.168.1.255 scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::7254:d2ff:fe19:ad65/64 scope link valid_lft forever preferred_lft forever
Aunque en la salida del comando se refleje que el cambio es válido para siempre
valid_lft forever preferred_lft forever
realmente no sucede tal cosa, lo cual podemos comprobar si inhabilitamos e inmediatamente después habilitamos la interfaz en cuestión mediante los comandos ifdow eth0 && ifup eth0. Si no queremos reiniciar la interfaz y devolver a eth0 a su estado inicial, ejecutamos:
buzz@sysadmin:~$ sudo ip addr del 192.168.1.250/24 broadcast 192.168.1.255 dev eth0 buzz@sysadmin:~$ ip addr show eth0
Para conocer los comandos que instala el paquete iproute2 ejecutemos:
buzz@sysadmin:~$ sudo dpkg -L iproute2 | grep /bin buzz@sysadmin:~$ sudo dpkg -L iproute2 | grep /sbin
Direccionamiento Dinámico
Si queremos que un equipo obtenga una dirección IP dinámica debemos configurar su interfaz de red de forma que la obtenga vía el dhclient. Solo debemos declarar en el archivo /etc/network/interfaces las siguientes líneas para esa interfaz:
auto eth0 iface etho inet dhcp
Si durante el proceso de instalación se decidió que la tarjeta de red obtenga una IP dinámica, el paso anterior no es necesario pues debe estar correctamente configurada para que arriende una IP del servidor DHCP existente en la Red PYME.
Si se trata de que cambiamos de una IP Estática a una Dinámica, o que agregamos una nueva interfaz y queremos adquiera una IP dinámica, para habilitar a esa interfaz ejecutamos
buzz@sysadmin:~$ sudo ifup eth0
comando que en éste caso instruye al programa dhclient que inicie el proceso DHCP. Para inhabilitar la interfaz ejecutamos
buzz@sysadmin:~$ sudo ifdown eth0
comando que inicia el proceso de liberación – release de la configuración mediante DHCP y apaga la interfaz de red.
Ejecute man dhclient para obtener mas información sobre el programa cliente DHCP.
Direccionamiento estático
Hemos visto en muchos artículos anteriores como se configura una IP estática en una interfaz de red. El archivo de configuración principal es /etc/network/interfaces. Ejemplo:
buzz@sysadmin:~$ cat /etc/network/interfaces # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback # The primary network interface allow-hotplug eth0 iface eth0 inet static address 10.10.10.1/24 netmask 255.255.255.0 network 10.10.10.0 broadcast 10.10.10.255 gateway 10.10.10.101 # dns-* options are implemented by the # resolvconf package, if installed dns-nameservers 192.168.10.5 dns-search desdelinux.fan
Los parámetros de configuración de la interfaz de red eth0 del archivo anterior indican:
- allow-hotplug eth0: Sinónimo de “auto” y “allow-auto“. Línea que indica que la interfaz física eth0 se debe levantar – up de forma automática por varios subsistemas durante el arranque del equipo. Típicamente mediante ifup
- iface eth0 inet static: línea que indica que la interfaz – iface eth0 se debe configurar para una red TCP/IP IPv4 de forma estática -IP fija- y no dinámica, como ocurre en el caso del Direccionamiento Dinámico con la línea iface eth0 inet dhcp
- address 10.10.10.1: asígna la IPv4 10.10.10.1 a la interfaz
- netmask 255.255.255.0: máscara de subred de una típica LAN Clase “C” de hasta 254 equipos. Sinónimo de haber declarado address 10.10.10.1/24 en la línea anterior
- network: subred a la cual pertenece la dirección estática asignada
- broadcast: IP de difución o de anuncio
- gateway: pasarela para conectarse típicamente a Internet
- dns-nameservers: dirección IP del servidor DNS si está instalado el paquete resolvconf el cual no se debe confundir con el archivo /etc/resolv.conf – ó resolver
- dns-search: dominio de búsqueda por defecto en consultas DNS
El contenido del archivo anterior se puede simplificar a :
buzz@sysadmin:~$ cat /etc/network/interfaces auto lo iface lo inet loopback allow-hotplug eth0 iface eth0 inet static address 10.10.10.1/24 buzz@sysadmin:~$ ip addr show eth0 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 70:54:d2:19:ad:65 brd ff:ff:ff:ff:ff:ff inet 10.10.10.1/24 brd 10.10.10.255 scope global eth0 valid_lft forever preferred_lft forever inet6 fe80::7254:d2ff:fe19:ad65/64 scope link valid_lft forever preferred_lft forever
Todos los demás parámetros tomarán los valores por defecto, sin olvidar los valores que tenemos declarados en el archivo /etc/resolv.conf al NO tener instalado el paquete resolvconf.
Conexiones Puente – Bridge
Para hacer un Puente – Bridge es necesario instalar el paquete bridge-utils:
buzz@sysadmin:~$ sudo aptitude install bridge-utils
Los Puentes son muy utilizados en la Virtualización. Digamos que tenemos un servidor HP Proliant ML 350 Gen 8 o Gen 9 con 4 interfaces de red. Podemos dejar a una de ella para comunicarnos directamente con el Anfitrión – Host que da soporte a las máquinas virtuales. Con las tres restantes podemos hacer un Puente Anónimo –sin asignarle alguna dirección IP– y conectar a ese puente las máquinas virtuales para que accedan a la LAN PYME, tengan éstos equipos virtuales direcciones IP estáticas o dinámicas.
Éste muy útil tip me lo dio mi amigo y colega Eduardo Noel. También, en el archivo /usr/share/doc/ifupdown/examples/bridge encontraremos un guión – script sobre cómo hacer un bridge con varias interfaces de red.
buzz@anfitrion:~$ sudo nano /etc/network/interfaces auto lo iface lo inet loopback allow-hotplug eth0 iface eth0 inet static address 192.168.10.27 iface eth1 inet manual iface eth2 inet manual iface eth3 inet manual # Bridge Anónimo auto br0 iface br0 inet manual bridge_ports eth1 eth2 eth3
Resumen
El tema de las Telecomunicaciones es peliagudo y requiere de mucho estudio y práctica. Los Sysadmin necesitamos conocer lo esencial. Éste artículo es solo un Mínimo Puntito de Entrada. No más.
No hemos tocado -ni tocaremos- el Modelo OSI “Open System Interconnection” que es el modelo de referencia para los protocolos de la red con arquitectura en capas creado en el año 1980 por la Organización Internacional de Normalización “ISO“.
Descender en los aspectos teóricos del Modelo OSI, casi que equivale a descender a la Web Profunda o Deep Web… al menos para mi que no soy un Hacker.
Próxima entrega
Introducción al Servicio de Autenticación
El artículo Configuración y gestión de redes – Redes PYME aparece primero en Configuración y gestión de redes – Redes PYME.
Preguntas del examen de Seguridad en Aplicaciones Web de la UEM 2017
En la conferencia de arriba lo tenéis descrito. Se trata de conseguir ver la información que se quiere extraer de la base de datos usando los mensajes de error ODBC. Esta técnica fue descrita por David Litchfield en el año 2001 en el paper: Web Application Disassembly with ODBC Error Messages. Yo la utilicé combinada con los ataques de Serialized SQL Injection tiempo atrás.
Figura 5: Cómo funciona DirtyTooth Hack
Microsoft va a empezar a colarte publicidad en el explorador de Windows 10, así puedes desactivarlo
¿Cómo? Pero si el explorador de archivos de Windows 10 no tiene publicidad, dirás. Puede que aún no, pero tarde o temprano acabarás viendo un pequeño banner en la popular herramienta de Windows. Microsoft está añadiendo está función, pero afortunadamente puede desactivarse.
Google reformula Hangouts como chat y herramienta de videoconferencia para empresas
El departamento de Google a cargo de sus aplicaciones de mensajería adolece desde hace tiempo de un grave trastorno de personalidad múltiple. Por un lado tenemos Allo, que supuestamente iba a competir con WhatsApp, luego está Duo, una sencilla herramienta de videoconferencia que por algún extraño motivo no forma parte de la primera, y finalmente tenemos Hangouts, que hasta hace dos días ni siquiera sabía qué era. ¿Se trata de un rival para Skype? ¿Tal vez una especie de chat para grupos? Probablemente ni en Google lo tenían claro. Sea como sea, el antiguo Hangouts pasará a mejor vida… Leer noticia completa y comentarios »
Como monitorear Microsoft Windows desde Nagios facilmente.
Nagios puede monitorear todo tipo de equipos gracias a los plugins o módulos desarrollados. Unos opensource, otros comerciales, que nos permitirán en tiempo real conocer como están nuestros equipos Windows. Hoy veremos como monitorear usando los comandos (plugins) comunes de Nagios ademas de instalando el cliente NSClient++
Requerimientos para monitorear equipos con Nagios
- Linux server LAMP (Centos, Ubuntu, otra distro)
- No es obligatorio pero si muy recomendable instalar PHP 7
- Nagios
Como monitorear equipo Windows en Nagios
Para los equipos Microsoft Windows una forma sencilla y sin complicaciones de monitorearlos es instalandoles un cliente que nos permita leer valores de este OSInstalamos el cliente NSClient en Microsoft Windows
-Descargamos el cliente NSClient++ desde el siguiente URL. Debemos instalarlo con una cuenta con permisos de administrador para que se ejecute como servicio-Si nuestra cuenta de usuario es administrador, damos doble click al archivo msi descargado. En caso contrario damos click botón derecho del mouse y elegimos Ejecutar como administrador. En la ventana que nos aparece damos click al botón Ejecutar
-Nos aparece la ventana del instalador. Damos click al botón Install
-Leemos (recomendable aunque pocos lo hacen) la licencia de uso y marcamos el check mark inferior aceptándola. Damos click al botón Next
-Daremos click al botón Typical para el tipo de instalación
-A continuación se nos mostrara donde se instalar. Marcamos la opción Install sample configuration y damos click al botón Next
-Aunque podemos instalar permitiendo conexiones desde todas partes, esto por seguridad no es recomendable. Escribimos la ip de nuestro servidor Nagios en Allowed hosts, una contraseña en NSClient password. Marcamos las tres primeras opciones, Enable common check plugins, Enable nsclient server, Enable NRPE server y damos click al botón Next
-Ya estamos listos para instalar. Damos click al botón Install
-Se nos pedirá confirmar la instalación. Damos click al botón Si
-Terminamos con éxito la instalación. Damos click al botón Finish
-Abrimos el Administrador de tareas (combinación de teclas Ctrl Shift Esc) y verificamos se este ejecutando nscp en la pestaña Servicios
-Abrimos el firewall de nuestro Microsoft Windows Server, damos click a Reglas de entrada y a continuación buscamos NSClient++. Le damos doble click para abrir
-Nos aparece la ventana de propiedades, debe mostrarse Habilitado
-En la pestaña Protocolos y puertos activamos Tipo de protocolo TCP, Puerto local - Puertos específicos 12489. Damos click al botón Aplicar y después Aceptar para cerrar la ventana
Cambios en Nagios para monitorear Microsoft Windows
-Nos movemos al directorio etc de nagios y modificamos su configuracion descomentando el fichero windows.cfg que viene de ejemplo con Nagioscd /usr/local/nagios/etc/
vi nagios.cfg
cfg_file=/usr/local/nagios/etc/objects/windows.cfg
-Entramos al directorio objects y creamos una copia de seguridad de windows.cfg. Es buena practica por si algo sale mal, tener una copia
cd objects/
cp windows.cfg windows.cfg-old
Personalizamos comando check_nt en Nagios
-Modificamos el comando check_nt en el archivo commands.cfg para tomar un tercer parámetro ($ARG3$) como contraseñavi commands.cfg
# 'check_nt' command definition
define command{
command_name check_nt
command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -v $ARG1$ $ARG2$ -s $ARG3$
}
Agregamos equipo Windows en Nagios
-Editamos el archivo windows.cfg. Agregaremos un host windows y una serie de servicios. Generalmente ya están creados, solo es verificar datos y guardar cambiosvi windows.cfg
define host{
use windows-server ; Heredar propiedades de esta plantilla
host_name server ; El nombre de nuestro servidor o equipo Windows
alias Windows Server ; Un alias o nombre asociado
address 192.168.70.4 ; IP de este equipo, debe ser visible desde nagios
}
#OJO, para el servicio de chequeo de version de NSClient++ como solo se pasa un parámetro,
##debemos dar dos !! pasando en blanco el $ARG2$ y a continuación nuestra contraseña
define service{
use generic-service
host_name server
service_description NSClient++ Version
check_command check_nt!CLIENTVERSION!!contraseña
}
#OJO, para el servicio de chequeo de version de NSClient++ como solo se pasa un parámetro,
##debemos dar dos !! pasando en blanco el $ARG2$ y a continuación nuestra contraseña
define service{
use generic-service
host_name server
service_description Uptime
check_command check_nt!UPTIME!!contraseña
}
define service{
use generic-service
host_name server
service_description CPU Load
check_command check_nt!CPULOAD!-l 5,80,90!contraseña
}
define service{
use generic-service
host_name server
service_description Memory Usage
check_command check_nt!MEMUSE!-w 80 -c 90!contraseña
}
define service{
use generic-service
host_name server
service_description C:\ Drive Space
check_command check_nt!USEDDISKSPACE!-l c -w 80 -c 90!contraseña
}
define service{
use generic-service
host_name server
service_description W3SVC
check_command check_nt!SERVICESTATE!-d SHOWALL -l W3SVC!contraseña
}
define service{
use generic-service
host_name server
service_description Explorer
check_command check_nt!PROCSTATE!-d SHOWALL -l Explorer.exe!contraseña
}
-Verificamos todo este ok en los cambios realizados
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Nagios Core 4.3.1
Copyright (c) 2009-present Nagios Core Development Team and Community Contributors
Copyright (c) 1999-2009 Ethan Galstad
Last Modified: 02-23-2017
License: GPL
Website: https://www.nagios.org
Reading configuration data...
Read main config file okay...
Read object config files okay...
Running pre-flight check on configuration data...
Checking objects...
Checked 15 services.
Checked 2 hosts.
Checked 2 host groups.
Checked 0 service groups.
Checked 1 contacts.
Checked 1 contact groups.
Checked 24 commands.
Checked 5 time periods.
Checked 0 host escalations.
Checked 0 service escalations.
Checking for circular paths...
Checked 2 hosts
Checked 0 service dependencies
Checked 0 host dependencies
Checked 5 timeperiods
Checking global event handlers...
Checking obsessive compulsive processor commands...
Checking misc settings...
Total Warnings: 0
Total Errors: 0
Things look okay - No serious problems were detected during the pre-flight check
-Reiniciamos el servicio de Nagios y verificamos este ejecutandose
systemctl restart nagios
systemctl status nagios
● nagios.service - LSB: Starts and stops the Nagios monitoring server
Loaded: loaded (/etc/rc.d/init.d/nagios; bad; vendor preset: disabled)
Active: active (running) since Wed 2017-03-08 17:47:23 COT; 19s ago
Docs: man:systemd-sysv-generator(8)
Process: 26083 ExecStop=/etc/rc.d/init.d/nagios stop (code=exited, status=0/SUCCESS)
Process: 26090 ExecStart=/etc/rc.d/init.d/nagios start (code=exited, status=0/SUCCESS)
CGroup: /system.slice/nagios.service
├─26110 /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg
├─26112 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
├─26113 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
├─26114 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
├─26115 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
├─26116 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
├─26117 /usr/local/nagios/bin/nagios --worker /usr/local/nagios/var/rw/nagios.qh
└─26118 /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/nagios.cfg
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: nerd: Channel opathchecks registered successfully
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: nerd: Fully initialized and ready to rock!
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Successfully registered manager as @wproc with query handler
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26117;pid=26117
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26116;pid=26116
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26115;pid=26115
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26114;pid=26114
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26113;pid=26113
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: wproc: Registry request: name=Core Worker 26112;pid=26112
Mar 08 17:47:23 nag.drivemeca.com nagios[26110]: Successfully launched command file worker with pid 26118
-Abrimos un browser y navegamos a nuestra consola Nagios. Ya nos debe aparecer el equipo Windows con sus servicios monitoreados con NSClient++
De esta forma podemos agregar servicios valiendonos de los plugins de Nagios que nos muestren en tiempo real el comportamiento de nuestros equipos Microsoft Windows. Es de aclarar que este solución sirve para todas las versiones. El único impedimento en viejas versiones (Windows XP por ejemplo) es que se pueda instalar y ejecutar NSClient++ como administrador
Artículos recomendados: Como instalar MRTG en Linux
Como instalar PNP4Nagios
Monitorea pfSense por medio de NRPE y Nagios
Como instalar NRPE en Nagios paso a paso
Como instalar snmp trap en Nagios
Como crear un usuario de solo lectura en Nagios
Imagino que ya debes estar mas tranquilo/a con respecto a tu infraestructura Microsoft Windows, que tal te parecio el articulo, ya usas Nagios? monitoreas equipos Windows con NSClient++, no? como lo haces? Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.
Como monitorear #MicrosoftWindows desde #Nagios facilmente. https://t.co/2FeiyNAeyV pic.twitter.com/G7ANPoIZNv
— Manuel Cabrera C (@drivemeca) March 9, 2017
Sígueme en twitter , google+, facebook o email y podrás estar enterado de todas mis publicaciones.
Cómo crear una unidad de recuperación para reparar Windows 10
Siempre se ha dicho que más vale prevenir que curar, y en informática esta expresión tiene muchísimo sentido. A todos nos han dicho alguna vez que tengamos copias de respaldo, cuantas más mejor, para evitar males mayores. Nunca sabemos cuándo un equipo informático puede fallar, y más cuando hay riesgo de perder trabajos importantes.
Existen muchas herramientas para crear copias de seguridad e incluso clones del disco duro, pero a través de Windows podemos crear una imagen de restauración para devolverle la vida a nuestro equipo en caso de que algo haya ido mal, y podamos tener el PC más o menos como lo dejamos.
Lo primero es ir al Menú Inicio y teclear "Crear unidad de recuperación". Aparecerá la aplicación específica para hacerlo, así que hacemos clic en ella. Aparecerá esta pantalla:
Como nos interesa recuperar el PC en el punto más cercano al último uso, dejamos marcada la opción Realizar una copia de seguridad de los archivos de sistema en la unidad de recuperación. Hacemos clic en "Siguiente". El programa necesitará realizar unas operaciones previas y nos pedirá que esperemos.
Cuando el proceso termine, nos mostrará las unidades USB conectadas al equipo, de las que tendremos que elegir una donde crear la imagen de restauración (en este ejemplo sólo hay una):
Si hacemos clic en "Siguiente", el sistema nos advertirá de que todos los datos serán borrados, con lo que tendremos que asegurarnos de que, si hay algún archivo importante o información personal en la unidad, la guardemos antes en otra parte. Tras confirmar que todo está correcto, hacemos clic en "Crear":
A partir de aquí, déjalo todo en manos de Windows. El programa se tomará su tiempo, recuerda que tiene que copiar todo el sistema operativo. Cuando termine te mostrará esta ventana:
Es importante tener en cuenta que la unidad USB que utilicemos tiene que ser al menos de 16 GB, que es lo mínimo que necesita Windows para crear una imagen de restauración.
En Genbeta | Si quieres actualizar a Windows 10 totalmente gratis, todavía puedes hacerlo
También te recomendamos
Cómo asignar una letra permanente a una unidad USB en Windows
Cómo añadir un mensaje personalizado al inicio de Windows
17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos
-
La noticia
Cómo crear una unidad de recuperación para reparar Windows 10
fue publicada originalmente en
Genbeta
por
Sergio Agudo
.
Microsoft y Qualcomm anuncian Windows Server para procesadores ARM
Microsoft y Qualcomm han causado hoy un pequeño temblor en el mercado de los servidores con el anuncio de que Windows Server soportará próximamente máquinas basadas en ARM además de los tradicionales sistemas con procesadores x86, un segmento históricamente dominado por Intel. La noticia ha sido divulgada por el fabricante de chips estadounidense en el marco del encuentro Open Compute Project (OCP) Summit 2017, donde no por casualidad se encuentra promocionando su gama de productos. Según se explica en la nota de prensa, ambas compañías llevan años trabajando en silencio y de forma… Leer noticia completa y comentarios »
Si buscas un router bueno y barato puedes echar un ojo a estos cinco modelos por menos de 60 euros
Muchas veces cuando buscamos un router para la casa pensamos en costosos dispositivos de altas prestaciones y sin embargo nada está más alejado de la realidad. Lo cierto es que para un usuario medio cualquier casi cualquier router mejora al que ofrece la operadora de turno no siendo necesario gastar mucho dinero para tener acceso a unas prestaciones más que dignas.
Por eso hemos elaborado un pequeño listado con una serie de routers que por menos de 60 euros, ofrecen unas prestaciones interesantes, al menos para la gran mayoría de los usuarios. Son sólo cinco modelos y aunque el abanico donde elegir es mucho mayor, nos pueden servir para tener una idea de lo que se puede encontrar sin tener que rascarnos demasiado el bolsillo.
TP-Link TL-WR840N
Estamos ante un router discreto y sencillo equipado con Wi-Fi 802.11n con capacidad para alcanzar hasta los 300Mbps. Un modelo con el que no vamos a tener problema para realizar streaming de contenido en alta definición gracias al uso de tres antenas fijas que distribuyen la señal de forma correcta.
En cuanto a conectividad ofrece cuatro puertos Ethernet para poder usar con otros dispositivos y para mejorar la seguridad añade controles parentales. Está disponible en Amazon por unos 20 euros.
Linksys E1200
Estamos ante otro router sencillo que cuenta con Wireless-N 802.11n y es capaz de transferir hasta a 300 Mbps. Un router que trabaja en la banda de 2.4GHz (nada de hacer uso de dos bandas como en modelos avanzados) y que a diferencia del modelo anterior cuenta con una antena interna de tipo MIMO.
Con un diseño más estilizado gracias a la ausencia de antenas externas, en lo referente a la conectividad ofrece cuatro entradas Ethernet para conectarlo por cable a otros equipos. Está disponible en Amazon por un precio de unos 30 euros.
TP-Link Archer C60
Este router está pensado para proporcionar al usuario una señal Wi-Fi más rápida gracias al uso del estándar 802.11ac. Ofrece una velocidad Wi-Fi de 450Mbps en la banda de 2,4GHz y de 867Mbps en la banda de 5GHz de forma que su funcionamiento no se resienta pese a que estemos llevando a cabo distintas actividades.
Este router cuenta con tecnología MIMO 3X3 e integra cinco antenas para ofrecer una mejor cobertura; tres antenas de 2,4GHz y dos de 5GHz. Las antenas están colocadas de forma alterna con el objetivo de optimizar el Wi-Fi 802.11ac de doble banda. Está disponible en Amazon por 49,99 euros.
TP-Link’s AC1200
El AC1200 es un router que trabaja en dos bandas, ofreciendo hasta 300 Mbps en 2.4GHz y 867 Mbps en los 5GHz lo que permite que sea idóneo para trabajar con contenido en alta definición sin problemas. Cuenta con tres antenas de gran alcance si bien no ofrecen la tecnología MIMO.
En lo referente a conectividad ofrece cuatro entradas Ethernet en su parte posterior además de un puerto USB para compartir archivos en red. Además ofrece una configuración fácil gracias a la app Tether, disponible tanto para dispositivos Android como iOS. Con ella se pueden optimizar y gestionar todos los ajustes de red. Está disponible en Amazon por un precio de unos 55,99 euros.
ASUS RT-AC1200G+
Estamos ante otro modelo que hace uso de las bandas de 2,4GHz y 5GHz con las que obtiene velocidades de transmisión de 300 y 867 Mbps respectivamente. Cuenta con 4 antenas de alta ganancia y un diseño estilizado que facilitan la distribución de la señal.
Con soporte para Wi-Fi 802.11g, 802.11n y 802.11ac, permite que se pueda hacer uso de contenido en UHD sin problemas. Cuenta con un puerto USB 2.0 que permite compartir archivos o hacer uso de impresoras compartidas. Además gracias a la app ASUS AiCloud podemos acceder, compartir y reproducir los archivos almacenados en tu PC en cualquier dispositivo vía streaming. Está disponible en Amazon por un precio de unos 59,95 euros.
En Xataka SmartHome | ¿Problemas con la señal Wi-Fi? Los puedes solucionar mejorando la ubicación del router en casa
También te recomendamos
17 imágenes espectaculares hechas con un móvil con las que aprender los mejores trucos fotográficos
El dual IgniteNet Gateway AC1200 es un router sencillo que llega para buscar un hueco en el mercado
TP-LINK trae a España un nuevo router que hace uso de la tecnología 802.11 ad
-
La noticia
Si buscas un router bueno y barato puedes echar un ojo a estos cinco modelos por menos de 60 euros
fue publicada originalmente en
Xataka Smart Home
por
Jose Antonio
.