Archive for the ‘Informática’ Category

Libro Implementación de Servidores con GNU/Linux

Libro

Su mismo autor nos comenta que ya está disponible la edición de Agosto del 2009 del libro digital Implementación de Servidores con GNU/Linux, publicado bajo la licencia Reconocimiento – No Comercial – Compartir Igual de Creative Commons. Esta edición tiene un total de 597 páginas y acumula 10 años de experiencias y trabajo en el proyecto de comunidad que inició un 27 de agosto de 1999. El libro está disponible también, y por primera vez, en formato impreso a través de Lulu.com (U$S 19.25)

Fuente

Curso de Redes en GNU Linux

Gaston Diaz parte del staff de la Revista Tux Info, me ha enviado un correo donde comparte con toda La Comunidad DragonJAR, una serie de cursos principalmente enfocados en software libre, el segundo de esta serie de cursos que comparten con nosotros es el Curso de Redes en GNU Linux.

Curso de Redes en Linux Gratis

En el curso de Redes en GNU Linux, aprenderemos  a administrar correctamente una red creada con GNU Linux, a montar diferentes servicios de red y otras labores propias de un administrador de red.

Las tematicas tratadas en el curso de redes con GNU/Linux son:

  • Introducción
  • Usuarios del sistema Unix
  • Servidor DCHP
  • Servidor DNS
  • Entidad Certificadora
  • Servidor web Apache
  • NFS
  • Samba
  • Otros servicios
  • Copias de seguridad (Backup)
  • Servidores de Impresión
  • Servidor de terminales
  • VNC
  • OpenLDAP
  • Enrutamiento
  • Varios

Descargar Gratis el Curso de Redes con GNU Linux

Visto en Dragonjar

Comandos básicos de Pacman

https://i0.wp.com/www.go2linux.org/arch-google/arch-linux-logo.png

Pacman es el gestor de paquetes por defecto en Arch Linux. Pacman usa paquetes tarball (.tar) como paquetes de código fuente. Dichos paquetes son compilados para ser compatibles con el ABS (Arch Linux Build System). Cabe decir que los repositorios de Pacman no contienen tantos paquetes como los de las distribuciones más populares (como Debian, Ubuntu, Fedora o openSuse).

El archivo de configuración de Pacman es pacman.conf, que se encuentra en el directorio /etc. Este archivo contiene las URL de los repositorios. pacman.conf es para Arch Linux lo que el archivo sources.list para Ubuntu.

Qué puede hacer Pacman?

Pacman puede instalar, desinstalar y actualizar paquetes en un sistema Arch linux. Es como el yum de Fedora o el apt-get de Ubuntu/Debian. Puede realizar otras tareas como actualizar el sistema completo, limpiar el cache de la instalación de paquetes, mostrar información acerca de los paquetes instalados, etc.

Comandos básicos con Pacman

  • Instalar un paquete y sincronizar la base de datos local del sistema de paquetes
    pacman -Sy nombre_paquete
  • Instalar un paquete y sus dependencias
    pacman -S nombre_paquete
  • Mostrar la lista de paquetes de un repositorio
    pacman -Sl nombre_repositorio
  • Remover paquetes sin sus dependencias
    pacman -R nombre_paquete
  • Remover un paquete y sus dependencias
    pacman -Rs nombre_paquete
  • Purgar un paquete de tu sistema
    pacman -Rn nombre_paquete
  • Actualizar todos los paquetes en tu sistema
    pacman -Su
  • Actualizar todos los paquetes en tu sistema y sincronizar la base de datos local del sistema de paquetes
    pacman -Syu
  • Buscar paquetes
    pacman -Ss palabra_clave
  • Obtener información de un paquete en particular
    pacman -Qi nombre_paquete
  • Listar los archivos de un paquete en particular
    pacman -Ql nombre_paquete
  • Buscar un archivo instalado en tu sistema por nombre de paquete
    pacman -Qs nombre_paquete
  • Descargar un paquete, pero no instalarlo
    pacman -Sw nombre_paquete
  • Instalar un paquete que has descargado
    pacman -A /ruta/del/archivo.tar
  • Limpiar el cache del sistema
    pacman -Scc

La sección de un repositorio, dentro del archivo /etc/pacman.conf, consiste en el nombre del repositorio dentro de corchetes cuadrados (‘[ ]’) y la URL del servidor después del prefijo ‘Server=’, por ejemplo:

[nombre_repositorio]
Server = ftp://servidor.com/repo

Después de añadir un nuevo repositorio, es necesario actualizar la base de datos de paquetes, con el comando:

pacman -Sy
Fuente | Casidiablo.net

Una breve historia sobre el gusano Conficker

Una breve historia sobre el gusano Conficker

Mucho se ha hablado en los últimos meses  sobre el gusano Conficker y sus diferentes versiones, ¿el porqué de su efectiva propagación?,  ¿quien estaba detrás de su creación?, ¿o porque supuestamente iba a esperar al 1 de Abril para desarrollar su actividad?.

Hasta el mes pasado el gusano había permanecido relativamente ?dormido?, pero varias fuentes especializadas indican que la red zombie esta empezando a ser explotada para el envío de spam y la venta de falsas soluciones antivirus.

El siguiente documento a modo de resumen, ayudará a tener una visión más completa de los inicios de este gusano, y su constante evolución: Historia de Conficker (PDF).

Fuente | FanCluBT.com

Gran blog sobre virtualización

Buscando información sobre Citrix he dado con este blog, recomiendo que le ehcéis un vistazo porque no tiene desperdicio sobre todo si os gusta el tema de la virtualización.

http://www.josemariagonzalez.es

https://i1.wp.com/www.imageurlhost.com/images/9n9pts47wwy6gxa8dfex.jpg

Muestran fallo de seguridad sin solución en Windows 7

Ayer jueves, en la Conferencia de Seguridad Hack In The Box (HITB) celebrada en Dubai, un grupo de investigadores de seguridad demostraron cómo el software que desarrollaron puede llevar a un hackeo del sistema debido al uso de un problema de diseño de Windows 7, que califican de “no-arreglable”.

El software en cuestión ha sido llamado VBootkit 2.0 y ha sido desarrollado por los investigadores Vipin Kumar y Nitin Kumar, que lo usaron para demostrar cómo podían tomar el control de un ordenador Windows 7 mientras está arrancando. La forma de trabajar de este software es distinto a la mayoría de exploits, dado que el ataque es inherente a Windows 7 y seguirá ahí hasta que no se reemplace el sistema operativo.

En palabras de Vipin, “No hay arreglo para esto. No puede ser arreglado. Es un problema de diseño“. El ataque necesita ser aplicado teniendo acceso físico al PC siendo imposible hacerlo de forma remota. El programa pesa tan solo 3KB y permite a los atacantes cambiar archivos qe son cargados en la memoria del sistema durante el arranque. Debido a que nadia cambia en el disco duro, VBootkit 2.0 es difícil de detectar.

Gracias a dicho software, los hackers pueden tomar el control remotamente del ordenador afectado, cambiar sus credenciales de acceso de nivel hasta el más alto, así como eliminar contraseñas, lo que otorga a los hackers acceso a los archivos de la víctima. Y lo que es peor, las víctimas no son conscientes de ello.

Fuente | Theinquirer.es

Conficker se apodera de la red del parlamento británico

Una notificación firmada por el Director de Tecnologías de la Información y Comunicación del parlamento británico ha informado de que el gusano Conficker se ha tomado otra víctima, extendiéndose por la red del parlamento y ralentizándola hasta un punto casi inutilizable.

Según el informe filtrado se menciona que “Todos los usuarios que se hayan conectado a la red del parlamento han sido afectados por un virus conocido como conficker.”

La red del parlamento británico está “protegida” con una solución de seguridad de MessageLabs, subsidiaria de Symantec. Según el informe se ha prohibido el uso de pendrives y dispositivos de MP3 mientras se realiza la desinfección de la red.

Según The Register, una fuente anónima de dentro del parlamento ha confirmado la autenticidad del informe y también ha corroborado el malfuncionamiento de la red durante la semana pasada.

Fuente | Theinquirer

Clases de IP (Direcciones privadas)

  • Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)
  • Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)
  • Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)

Más información en la wikipedia

Usabilidad en Windows Vista

Iba a escribir una entrada igual que esta pero como he dado con ella por casualidad la publico.

A mi me pasó lo mismo que al creador del post la primera vez que usé esta basura de sistema.

Les voy a contar algo que quizás les sorprenda: ayer utilicé por primera vez Windows Vista. Es más, ya he probado Windows 7 (deuda) hace unos cuantos días saltando derecho desde XP. En fin, el hecho es que lo estuve probando para escribir un artículo sobre seguridad en Windows Vista y estoy en ello.

Pero me llamó la atención un detalle respecto a la usabilidad del Vista, concepto que ya comenté anteriormente en el post “¿Esto como se usa?“. Miren el menu del sistema operativo y diganme: ¿qué botón apretarían ustedes para apagar el equipo?

Windows Vista

Si eligieron el primer botón de la izquierda, están equivocados, ese botón suspende el equpo. Para apagar el equipo se debe utilizar el botón de más a la derecha (el triángulo recostado). ¿Estoy yo equivocado o el primer impulso es a presionar el otro botón?

Creo que claramente es un problema de usabilidad. ¡Ojo! Vale aclarar que el símbolo que yo creo que la gran mayoría de los usuarios pensarán que es para apagar, está correctamente dibujado y es el símbolo de suspender (ver gráfica abajo). Sin embargo, me parece que da mucho lugar a confusión y por lo tanto sigue habiendo un problema de usabilidad.

apagar_equipo

¿A ustedes qué les parece?

Fuente | unmundobinario

Malware que sobrevive a formateos, vive en la BIOS

Un par de investigadores argentinos, Alfredo Ortega y Anibal Sacco, han encontrado una manera de realizar un ataque malware a nivel BIOS que puede sobrevivir al formateo del disco duro de un ordenador.

Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos (ver PDF en vINQulos) con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador com oa intentos de re-flaseo de la BIOS.

La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.

En palabras de Alfredo Ortega: “fue muy fácil. Podemos poner el código donde queramos […] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia“.

Fuente | Theinquirer