Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Gambinoh

#46
Hardware / Disco duro flash
20 Diciembre 2011, 18:24 PM
Estoy pensando en comprarme un HD flash para el portatil.

¿Qué ventajas/problemas me podría dar y qué marcas son buenas?
#47
GNU/Linux / Capturador de pantalla de GNOME
30 Noviembre 2011, 03:34 AM
Hola a todos, me estoy rayando porque instalé el capturador de pantalla Shutter y no consigo que me guarde las capturas con el nombre que quiero. En fin, ya se que es una chorrada, pero igual alguien me puede aclarar el porqué...

En Editar > Preferencias voy a la pestaña Principal y en el campo nombre pongo "IMG%NN", así las imágenes se guardan como "IMG01", "IMG02", etc. Pues resulta que cuando Shutter esta ejecutándose se guardan con ese nombre, pero cuando lanzo Shutter con el botón que tiene asignado "ImprPant" se guardan como "Área de trabajo 1_001".

A estas alturas no me acuerdo de cuál era el capturador de pantalla por defecto en GNOME.   
#48
Electrónica / Sobre el DNI Electrónico
28 Noviembre 2011, 08:27 AM
...
#49
Seguridad / Evitar rastreo de Google
28 Octubre 2011, 00:58 AM
...



#50
Seguridad / Compartir archivos de forma segura
25 Octubre 2011, 14:30 PM
...
#51
Seguridad / Huella digital en los navegadores
22 Octubre 2011, 03:05 AM
He leído un documento interesante acerca de las huellas digitales (información que da nuestro navegador a las páginas web) y parece ser que es casi imposible mantener una verdadera privacidad a la hora de visitar páginas web. Puede que muchos ya conozcan del tema, pero para mi ha sido una "sorpresa", realmente no se me ocurre una forma de escapar a ese sistema de rastreo...

Vale la pena leerse el pdf del enlace, es un texto cortito y fácil de entender.

CitarEste informe muestra como los navegadores modernos de Internet son susceptibles a
ser identificados sin que los navegantes lo sepan, por una "huella digital" a través de la
información que transmiten a las páginas web sobre su versión y configuración.

...

La manera más común de rastrear los navegadores de Internet (por "rastrear" nos
referimos al hecho de asociar las actividades de un navegador en diferentes momentos, con
algún sitios web) es a través de las cookies del protocolo http. Ya que estas son una conocida
vulnerabilidad a la privacidad, muchos usuarios de Internet actualmente las bloquean,
limitan o eliminan periódicamente. Por otro lado, el uso de las llamadas supercookies por
aplicaciones tan masificados en Internet (como Flash y javascript) abren otra puerta que
sigue exponiendo la privacidad de los usuarios.

...

En general, un usuario que busque evitar ser rastreado por la red, debe pasar por tres
pruebas. La primera ya es difícil: encontrar una configuración apropiada que permita a los
sitios usar cookies sólo para las características necesarias de interfaz con el usuario, pero
que además prevenga otros potenciales usos de rastreo. La segunda es más difícil: aprender
sobre todos los tipos de supercookies, y encontrar maneras de deshabilitarlos. Sólo una
pequeña minoría de personas son capaces de pasar estas dos pruebas, pero los que pueden
deben enfrentarse al tercer desafío: "las huellas digitales" de los navegadores de Internet.

profesores.elo.utfsm.cl/~agv/elo322/1s10/project/reports/IFProyecto_CHern%C3%A1ndez.pdf


#52
Foro Libre / Computadoras cuánticas
14 Octubre 2011, 05:27 AM
Citarhttp://es.wikipedia.org/wiki/Computaci%C3%B3n_cu%C3%A1ntica

2011 - Primera computadora cuántica vendida

La primera computadora cuántica comercial es vendida por la empresa D-Wave Systems fundada en 1999 a Lockheed Martin por 10 millones de dólares.

¿Qué sabemos de esto, son los ordenadores del futuro?
#53
¿Sabéis de algún filtro bueno para reducir las radiaciones de la pantalla?

PD: No busco filtros antiprivacidad.
#54
Foro Libre / Sobre Apple y Steve Jobs
9 Octubre 2011, 14:52 PM
He visto que hay un post en el foro noticias titulado "Carta abierta a Richard Stallman por sus desafortunadas declaraciones tras la muerte de Steve Jobs" pues bien, a pesar de haber leído sólo el título me siento inspirado para decir algunas cosas que pienso sobre Apple y Steve Jobs.

La empresa Apple fue fundada por Steve Wozniak y Steve Jobs. Wozniak, de ahora en adelante Woz, había diseñado y construído por él mismo su propia computadora personal o PC (Apple I) y la presentó en el club informático Homebrew Computer Club, tras la exitosa acogida Steve Jobs le propuso a Woz comercializar esa primera computadora personal, ahí comienza la historia.



En esa primera aventura llegan a vender cerca de 200 PC modelo Apple I, siendo Jobs el empresario que busca financiación y Woz el diseñador que se ocupa de la lógica de funcionamiento y la electrónica. Si es cierto que Apple fue la primera empresa en fabricar ordenadores personales listos para ser usados, también lo es que Steve Wozniak es el inventor de ese primer modelo de PC.



Sobre aquella época Jobs encuentra a un inversor, Mike Markkula, y con esa inyección de capital Woz diseña y fabrica la Apple II (otra vez es el inventor). Jobs aporta ideas positivas que se incorporan a la Apple II, pero en esencia es Wozniak el responsable de la mayor parte de ese proyecto. La Apple II fue el primer éxito a gran escala de Apple, que daría el impulso definitivo a la empresa para convertirse en el gigante que es hoy.



Creo que mucha gente se olvida de Wozniak y otorga todo el mérito a Jobs, cuando Woz podría ser considerado perfectamente el padre de la era PC. Todo lo anterior lo afirmo sin olvidar que Steve Jobs tiene su parte de mérito en muchas decisiones brillantes de la empresa. Lo que pasa es que a Woz nunca le gustó tener el protagonismo y prefirió ser un genio en la sombra.

Ahora hablemos de Apple hoy en día... las cosas han cambiado, Apple ya no es esa empresa innovadora que surgió en un garaje, es un gigante tecnológico con más de 45.000 empleados directos a fecha de hoy.



Tiene deslocalizada en China gran parte de su producción, con lo cual perjudica parcialmente la economía de EEUU al no ofrecer todos esos puestos de trabajo a sus habitantes. Para tener más beneficios no duda en usar la mano de obra "esclava" china y la empresa que fabrica para ellos (Foxconn) está en el punto de mira internacional por haber sufrido una ola de suicidios entre sus empleados por las duras condiciones a las que son sometidos.

http://www.eleconomista.es/empresas-finanzas/noticias/2831215/02/11/Apple-encuentra-a-91-menores-de-edad-trabajando-en-sus-proveedores.html

http://www.bbc.co.uk/mundo/ultimas_noticias/2011/05/110520_ultnot_explosion_china_apple_sao.shtml

¿Es la muerte de Jobs más importante que los suicidios de los trabajadores de Shenzhen?

http://www.elpais.com/articulo/economia/cara/amarga/iPad/Shenzhen/elpepueco/20100527elpepueco_10/Tes

¿Qué opinión os merece la trivialización de la informática y de Internet? Hay gente que piensa que los "iToys" son más un retroceso que un avance, por aquello de simplificar las máquinas y limitar sus funciones en lugar de fabricar ordenadores cada vez más potentes (con más potencia de cálculo).
#55
He visto que en la web cinetube.es nada más entrar aparece un texto con cláusulas a modo de contrato que hay que aceptar para entrar. Y me pregunto lo siguiente:

¿Qué sentido tiene aclarar lo que ya sabemos todos? O sea, todo el mundo conoce la web peliculasyonkis.com y nadie da por hecho que los dueños de la página sean quienes suben las películas.

#56
Foro Libre / Acabo de soñar con la muerte
1 Septiembre 2011, 13:50 PM
Estaba modificando el código de mi web cuando me entró sueño y decidí tumbarme en la cama un ratito a descansar, de eso hace 3 horas...

En el sueño estaban mis familiares y amigos en una mesa grande y rectangular, pero no estaban muertos, solamente se estaban riendo y comían, se lo estaban pasando bien, apartada de ellos en otra habitación estaba mi madre sentada en una silla. Yo por alguna razón sabía que iba a morir y agarrándome a sus piernas como un niño pequeño le preguntaba si no era posible prolongar la vida un rato más, y ella me decía que sí.

Pero cuando llegó la hora una persona me arrastró cogiendome del brazo y me llevó ante un ascensor con la puerta abierta. Allí dentro había otro hombre (uno de los dos era la muerte), el hombre que me acompañaba tenía varios tickets en la mano que iba tirando a un agujero en el suelo del ascensor mientras yo miraba sin poder hacer nada. Los tickets tardaban en caer... y en el último ponía "adsl zone 24", cuando cayó el último supe que iba a morir y me desperté.

PD: El texto del ticket es simbólico, 24 es porque tengo 24 años, adsl porque paso mucho tiempo en Internet xD y zone es por otra cosa.
#57
¿Esto se consideraría como "borrado de huellas"?

http://blog.zerial.org/linux/poc-cifrado-del-historial-de-bash-bash_history/

PD: Hablo de forma genérica, no sólo referido al ejemplo del link.
#58
Unix/Unix-Like / Permisos por defecto
28 Agosto 2011, 07:30 AM
He leído un tuto que dice:

CitarCuando se crea un archivo, los permisos originales por defecto son 666 y cuando se crea una carpeta, los permisos por defecto son 777. Dichos permisos por defecto pueden modificarse con el comando umask.

7 significa 4 + 2 + 1 o sea: lectura + escritura + ejecución.

Igual es que he entendido mal algo o que el tutorial está desfasado, porque en mi equipo cuando creo una carpeta se le asignan permisos 755 (rwx r-x r-x). ¿Entonces este es el comportamiento por defecto de cualquier carpeta en $HOME?

¿Qué implicaciones tendría poner todas las carpetas de home a rwx r-- r--? Se que el permiso de ejecución en las carpetas implica poder acceder a ellas y eso podría impedir a un demonio acceder a un determinado archivo (me pasó con www-data)...

Por ejemplo en ~/.mozilla se almacena la configuración de mi navegador, ¿entonces si modifico los permisos como he dicho antes puede afectar al funcionamiento de Firefox?



#59
Hoy he instalado GNOME 3, pero algo ha fallado durante la instalación y tras reiniciar se comportaba de forma inestable, así que usando la herramienta ppa-purge lo he quitado.

Total, que instalando unos paquetes y desinstalando otros de GNOME 2 para dejarlo todo como estaba me encuentro con este error "El panel encontró un problema cargándose... OAFIID:Invest_Applet".
#60
Windows / Apagados excesivamente largos
24 Agosto 2011, 04:47 AM
¿Alguna explicación a las interminables actualizaciones y ajustes de M$ al apagar el equipo?

Estamos hablando de un SO Windows 7 que reinstalo cada 3 meses, libre de keyloggers, troyanos, Rootkits, mi comportamiento usando Windows es impecable, tengo un portatil casi nuevo con procesador i5 y 4 GB de RAM DDR3...

Me consta que se pueden modificar parámetros en el registro para acelerar el apagado, pero lo que me pregunto es cuál es la explicación racional, porque me cuesta entenderlo.

#61
Seguridad / Protocolo https y sistemas de pago
22 Agosto 2011, 13:57 PM
Me he fijado que "todas" las webs que tienen sistemas de pago usan para estos el protocolo https, pero en algunos casos para que inicien sesión los usuarios no usan el mismo protocolo.

¿No sería esto un bug importante? me refiero a que si la información viaja sin cifrar y en una red wifi pública o sin contraseña les pueden robar sus cuentas...

Para el atacante sería tan facil como ir a una biblioteca pública con wifi y usar Firefox con el addon Firesheep, o capturar paquetes con Wireshark.

#62
GNU/Linux / Hallazgo de mal gusto
21 Agosto 2011, 19:54 PM
Estaba buscando cómo modificar un efecto de las ventanas en Mint 11 cuando me he topado con este hallazgo espeluznante, cortesía del blog onsoftware de Softonic.

Citar10 razones para no usar Linux

1. Porque el sistema operativo que uso ahora me satisface

2. Porque no necesito saber montar un coche pieza a pieza para conducirlo

3. Para no ser un bicho raro

Puede sonar a exótico eso de usar Linux, pero seamos realistas. Casi nadie en nuestro círculo de amigos sabe lo que es, y te mirarán raro si empiezas a hablar de Gnome, Gimp y Synaptic. Así que no seas el rarito del grupo y haz caso de la mayoría, alguna razón tendrán.

4. Mucha cantidad, pero ¿y la calidad?

Hay cientos de aplicaciones para Linux, pero es que nosotros sólo necesitamos una que funcione, no mil y una que realicen su tarea a medias.

5. El terminal es el anticristo y quiere acabar con nosotros

Linux ha evolucionado mucho, y en la mayoría de ocasiones todo se realiza mediante ventanas y clics de ratón. Pero el terminal sigue ahí, esperando a que lo uses y se ría de ti con mensajes como "comando incorrecto, no sé de qué me hablas, instala más paquetes que aún tienes sitio en el disco, a que me chivo a root". No lo hagas, acabará con tu paciencia y con la de tus amigos informáticos.

6. Porque conseguir que funcione correctamente es una odisea

7. Porque si se te estropea nadie te va a ayudar

La linuxera es una comunidad muy numerosa, y ha confeccionado toda clase de manuales y tutoriales. Incluso hay distribuciones con soporte técnico. Pero a la hora de la verdad, nunca hay nadie cuando se le necesita, y si se dignan a responderte te ningunean y tras dejarte en ridículo por tu falta de conocimientos sobre Linux te envían a leer un manual que no hay por donde cogerlo.

8. Porque en mi trabajo todo el mundo usa Windows

9. Porque una manzana mola más que un pingüino

10. Por llevar la contraria

Tan de moda se está poniendo el software libre que acabará imponiéndose. Así que si quieres llevar la contraria cuando todos usen Linux, quédate con Windows.

http://onsoftware.softonic.com/10-razones-para-no-usar-linux

Grandes argumentos...

PD: El artículo tiene varios tags asociados, entre ellos "humor", pero aun así leer algunos comentarios duele y me parece gratuito vacilar de esa forma a los usuarios de Linux.
#63
El tiempo para editar un mensaje y que no aparezca lo de "Última modificación..." justo cuando acabas de escribirlo es demasiado corto. Me gustaría que dure un poco mas para poder corregir las faltas en el último momento... por ejemplo en forosdelweb.com te dan un margen un poco mayor y así los mensajes tienen menos errores en el código y faltas de ortografía.
#64
Hola, tengo en la carcasa de plástico de la tapa del portátil una punta rota (por un golpe).

¿Hay alguna pasta que pueda usar para tapar el agujero?

#65
Unix/Unix-Like / Prescindir de la swap
12 Julio 2011, 18:50 PM
¿Qué pasaría si formateo la partición swap una vez instalado GNU/Linux?

¿Es posible prescindir de la swap durante la instalación? nunca me fijé si se podía.
#66
Hardware / Algo ha pasado y no detecto redes
25 Junio 2011, 01:40 AM
Creo que me ha "petado" la tarjeta de red inalámbrica...

Esta es la historia: el Network Manager (Wicd) en Linux no me detecta redes, el gestor de redes de Windows tampoco, y la única manera de conectarme es con cable Ethernet.

Todo funcionaba perfectamente hasta hace un rato, yo tenía el portatil en modo "suspensión" y conectado a la red con la batería quitada. Luego me olvidé de que estaba conectado y lo desenchufé, le puse la batería y ahora no detecto redes, juas.

¿Qué puede haber pasado, las tarjetas de red pueden fallar así?


#67
Hardware / Refrigerador para portatil
20 Junio 2011, 04:24 AM
Hola a todos, tengo un portatil (con procesador i5-430M) que tiene una cubierta de aluminio (o similar), el caso es que estoy un poco harto de que se recaliente tanto, incluso han habido veces que se me apaga el equipo. Por eso he decidido comprarme un refrigerador para el portatil.

Me interesa que consuma poca electricidad y sobre todo que sea silencioso...

He visto estos modelos:

TACENS VINCI REFRIGERADOR FAN 20MM 29,20 euros IVA Incluido



COOLBOX FREEZEDESK NB COOLER ACTIVO ALUMINIO 34,20 euros IVA Incluido



Soporte Slim Stand NGS 19,90 €



Si me recomendais algun otro que os haya gustado os lo agradecería ^^

Un saludo ;D
#68


¿Qué os parece, lo habeis probado, opiniones?

CitarSecure Socket Layer (SSL, Capa de conexión segura) /HTTPS

Establece siempre una conexión segura entre su navegador y los servidores de Ixquick. Evita el espionaje de los proveedores de servicios de Internet. Deriva en un tiempo de procesamiento un poco más prolongado.

Permite una configuración personalizada (sin usar las cookies, generando una dirección url especifica), con opciones como:

CitarDirección URL cifrada en las búsquedas

Búsqueda de imágenes anónimas o de video: No deje rastros de las imágenes en miniatura de la búsqueda de imágenes o de video que usted explora al utilizar los servidores proxy a través de Ixquick. Ligeramente más lento, pero más privado.

Filtro familiar, no mostrar resultados que contengan lenguaje de adultos (opcional xD)

Buscador integrado en el navegador.
   
Ixquick NO registra su dirección IP!

Un resultado de Ixquick recibe una estrella por cada motor de búsqueda que lo selecciona como uno de los diez mejores resultados de la búsqueda. En consecuencia, un resultado de cinco estrellas significa que cinco motores de búsqueda coincidieron en él.

"Ixquick es un metabuscador: cuando usted busca en Ixquick, la búsqueda se realiza simultáneamente (en forma anónima) en muchos motores de búsqueda comunes. En combinación, estos motores cubren más de Internet que lo que abarca cualquiera de ellos por separado"

Se puede elegir que sólo se muestren los resultados de Google.
#69
A)

B)

C)

D)

E)

F)

G)

H)

I)

J)

K)

L)

PD: Sólo se puede elegir uno (el que más te guste).
#70
Estaba leyendo el periódico El País, cuando me he topado con esta noticia:

http://www.elpais.com/articulo/internacional/robots/toman/control/elpepuint/20110422elpepiint_9/Tes

CitarFukushima ha sacudido la autoestima de la ingeniería de Japón. [...] Primero solicitó a la francesa Areva expertos para tratar el agua radiactiva que se escapa de la central, y ahora ha visto cómo han sido robots de EE UU los primeros en entrar en los edificios de los reactores para medir la radiactividad. Un duro golpe para el país que se consideraba el padre de la robótica.

Hasta aquí, se entiende que cualquier país en la situación de Japón pidiera ayuda...

CitarQue sea tecnología de EE UU la elegida demuestra los diferentes enfoques que da cada país a los robots. Japón es líder mundial en el sector, pero buena parte del desarrollo lo ha dedicado a robots humanoides, destinados al ocio. En EE UU las empresas siguen las directrices del Departamento de Defensa, que exige robots útiles, sin fuegos artificiales.

El consejero delegado de iRobot, Colin Angle, dejó patente la diferencia en una entrevista en 2010 en la revista especializada Pocket-lint: "Los robots no deberían tener piernas. Los brazos tienen sentido y la cabeza también. Nosotros no tenemos ruedas, pero los robots pueden. (...) En Japón los robots se usan como símbolo de estatus y como herramientas de marketing. Sus empresas no crean beneficios, sino sueños".

¿Qué pensais al respecto del último bloque de texto citado, estáis de acuerdo con la necesidad de una preeminencia del enfoque militar en el I + D de la robótica?
#71
Hardware / Limpiar teclado del portatil
22 Abril 2011, 00:44 AM
Tengo el portatil hace poco, y a pesar de que lo mimo todo lo que puedo, alguna vez me he comido una tostada para desayunar cerca del PC... total, que ahora hay algunas miguitas y no salen.

¿Cuál es la manera más efectiva de limpiar el teclado?

He pensado en esto: http://www.appinformatica.com/imf/limpiadores-aire-a-presion-400ml-botella-grande-1g.jpg
#72
Foro Libre / Discipline, record of a crusade
22 Abril 2011, 00:02 AM
...
#73
Criptografía / EncFS + Cryptkeeper
17 Abril 2011, 19:34 PM
Hola, acabo de descubir la utilidad EncFS y su gestor gráfico Cryptkeeper... Me ha parecido tan cómoda esta aplicación que la he añadido a /home/user/, sin embargo ahora me surgen algunas dudas tras leer la descripción de Wikipedia.

CitarEncFS is a Free (GPL) FUSE-based cryptographic filesystem that transparently encrypts files, using an arbitrary directory as storage for the encrypted files.

Two directories are involved in mounting an EncFS filesystem: the source directory, and the mountpoint. Each file in the mountpoint has a specific file in the source directory that corresponds to it. The file in the mountpoint provides the unencrypted view of the one in the source directory. Filenames are encrypted in the source directory.

A ver si lo entiendo... hay un directorio que tiene todos los archivos cifrados, pero cuando yo accedo a ellos y los visualizo, lo hago en otro directorio que me proporciona la visualización "descifrada". Luego la localización del archivo cifrado es ¿aleatoria? con eso de "arbitrary" no se a que se refieren.


Luego aparece una sección llamada desventajas:

CitarThere are some drawbacks to using EncFS.

EncFS volumes cannot be formatted with an arbitrary filesystem. They share the same features and restrictions as the filesystem containing the source directory.

Fragmentation of the encrypted volume causes fragmentation of the filesystem containing the source directory.

Anyone having access to the source directory is able to see how many files are in the encrypted filesystem, what permissions they have, their approximate size, and the last time they were accessed or modified.

¿El tema de la fragmentación me puede afectar con el sistema de archivos Ext3? Aclaro, la carpeta cifrada con EncFS tiene un tamaño variable, ocupa todo el espacio "en blanco" no escrito o al menos eso parece. Es la opción por defecto, es decir, no le asigné un tamaño fijo.

¿Se considera un fallo importante el que se puedan ver cuantos archivos hay en el directorio cifrado, su tamaño aproximado y la última fecha de modificación? No parecen a priori datos tan relevantes.

Ahora vienen las ventajas, que en mi opinión son muchas más:

CitarEncFS offers several advantages over other disk encryption software simply because each file is stored individually as an encrypted file somewhere else in the host's directory tree.

EncFS "volumes" do not occupy a fixed size — they grow and shrink as more files are added to or removed from the mountpoint.

It is possible for some directories on the mountpoint to exist on different physical devices, if a filesystem is mounted over one of the subdirectories in the source directory.

Backup utilities can back up only the files that have changed in the source directory.

Corruption of data is more isolated. Data corruption of filedata is local to a single file and data corruption of the filesystem can be corrected with a reliable filesystem repair utility like fsck. In some whole-disk encryption systems, one or both of these attributes are not present.

Since file modifications shine through to the underlying file system, various optimizations by the operating system are still possible unlike with full disk encryption. For example, passing information about released space (TRIM) can improve performance of SSD drives.

APOKLIPTICO ¿podrías dar tu opinión y comentar si has leído algo al respecto de este sistema? Me preocupa no saber qué versión de AES usa exactamente, ya que no hay demasiada documentación en castellano...

CitarEncFS uses whatever ciphers it is able to locate in various encryption libraries on the system. Blowfish and AES are typically available.



#74
Quiero eliminar un icono del área de notificación, pero que la aplicación que corresponde a ese icono siga ejecutandose al inicio de forma automática como siempre.

¿Alguien sabe cómo se hace?
#75
Quiero restringir el acceso al usb (en modo almacenamiento) para un determinado usuario, he probado con el comando "sudo gpasswd -d [usuario] plugdev" + "sudo gedit /etc/modprobe.d/blacklist.conf", añadiendo al archivo blacklist.conf la línea "blacklist usb_storage" y tras reiniciar no surte efecto. Finalmente he comprobado en el archivo /etc/group que en el grupo plugdev ya no se encontraba asignado el usuario.

Según esta página no hay nada que hacer y el problema es que en Ubuntu a veces no se puede:

http://www.ubuntizandoelplaneta.com/2011/01/deshabilitar-carga-de-discos-usb-en.html

Citar[...] pero esta solución no siempre funciona correctamente con todas las versiones de Ubuntu, por lo que a veces es necesario implementar medidas drásticas para lograr nuestro cometido.

¿Alguna alternativa para únicamente permitir que root acceda al almacenamiento usb?
#76
GNU/Linux / Crear imagen de Linux
17 Abril 2011, 00:07 AM
¿Es posible crear una "imagen" de la configuración actual (paquetes instalados, etc.) de una distro en concreto de Linux e instalarla en otra máquina clonando así el sistema?

¿Qué problemas podrían presentarse sin tener en cuenta la gestión de módulos-drivers?
#77
Seguridad / ¿Es esto posible?
15 Abril 2011, 23:46 PM
¿Alguien ha logrado la forma de camuflar (de forma no chapucera) un archivo con extensión exe y transformarlo a avi o mp3?

Perdonad mi ignorancia, pero yo tengo una política muy seria de no descargar de fuentes no seguras en cualquier tipo de archivo, pero siempre en especial ejecutables y "comprimidos", así que al no haberme interesado por el tema no se si existe esa posibilidad.
#78
Hola, hace unos pocos meses que tengo wifi, y hasta ahora he seguido pequeños tutoriales sobre como configurar mi red (http://www.elhacker.net/10-secretos-sobre-la-seguridad-de-un-router.html). Sin embargo me surge una duda, que como vereis tiene más que ver con Linux que con la configuración del modem-router.

Resulta que tengo un familiar que se descarga ejecutables y los instala sin fijarse que proceda de la página web del autor, cosas tan bestias como buscar a "pelo" en megaupload, supongo que un ejemplo de su conducta se podría ilustrar con la siguiente búsqueda en Google: "aircrack site:megaupload.com".

Y lo anterior es sólo un ejemplo, porque en realidad lo único que le he visto hacer es entrar en Taringa y descargarse cosas que hasta están disponibles desde una página oficial. El resultado de tan responsable actitud es que ahora tiene el PC troyanizado (esto último lamentablemente es un hecho).

Así que ya que compartimos la misma red wifi me surgen algunas dudas...

En Windows tengo establecidas políticas para mi red "pública" de no compartir carpetas con otros ordenadores de mi red. Sin embargo en Linux nunca me preocupé de eso y ahora que lo pienso es algo que he pasado por alto configurar.

Así que, hermanos linuxeros, ¿cómo podría restringir el acceso a mis carpetas "públicas" en Linux, teniendo en cuenta que no tengo cifrado el directorio /home/user/?

Muchas gracias por vuestra atención de antemano. En caso de que querais sugerirme algún otro consejo estoy abierto a todo tipo de sugerencias, me considero un novato y aprendo a partir de los consejos que me da la comunidad.

#80
Hace poco, tras haber instalado sin problemas Debian en el equipo del salón, decidí instalarlo en el portatil ("/home" 100GB Ext3, "Swap" 2GB y "/" 9GB Ext3).

Sin embargo las cosas no son siempre tan fáciles y al iniciarse Debian me aparecía:

Citarb43/ucode15.fw not found

Busqué el error que me daba en Google y vi que se trataba de instalar el paquete b43-fwcutter, luego vi que habían otros paquetes para mi modelo de tarjeta wireless (Broadcom BCM4312), así que instalé todos los paquetes que había en Synaptic coincidiendo con "b43" y "bcm4312" y que se especificaba en la descripción que eran para mi tarjeta.

Esto último no funcionó, ni instalando b43-fwcutter por separado ni instalando todos los paquetes anteriormente mencionados. Así que los desinstalé y probé con los oficiales de la web de Broadcom.

Citarequipo@debian:/opt/hyb$ lspci | grep Network
04:00.0 Network controller: Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01)

Voy a la página web de broadcom.com y descargo el driver oficial para Linux 64 bits, voy a /opt/ y creo allí una carpeta llamada hyb.

Citarcd /opt/

mkdir hyb

cd hyb

Muevo el archivo que contiene el driver hybrid-portsrc_x86_64-v5_100_82_38.tar.gz  a la carpeta /opt/hyb/ y lo descomprimo:

Citarsudo tar xzf hybrid-portsrc_x86_64-v5_100_82_38.tar.gz

Hago un make y luego cargo el módulo:

Citarequipo@debian:/opt/hyb$ sudo make
KBUILD_NOPEDANTIC=1 make -C /lib/modules/`uname -r`/build M=`pwd`
make[1]: se ingresa al directorio `/usr/src/linux-headers-2.6.32-5-amd64'
 LD      /opt/hyb/built-in.o
 CC [M]  /opt/hyb/src/shared/linux_osl.o
 CC [M]  /opt/hyb/src/wl/sys/wl_linux.o
 CC [M]  /opt/hyb/src/wl/sys/wl_iw.o
 LD [M]  /opt/hyb/wl.o
 Building modules, stage 2.
 MODPOST 1 modules
WARNING: modpost: missing MODULE_LICENSE() in /opt/hyb/wl.o
see include/linux/module.h for more information
 CC      /opt/hyb/wl.mod.o
 LD [M]  /opt/hyb/wl.ko
make[1]: se sale del directorio `/usr/src/linux-headers-2.6.32-5-amd64'

sudo modprobe lib80211

sudo insmod wl.ko

Al ejecutar sudo modprobe -l se muestra:

Citarkernel/net/wireless/cfg80211.ko
kernel/net/wireless/lib80211.ko
kernel/net/wireless/lib80211_crypt_wep.ko
kernel/net/wireless/lib80211_crypt_ccmp.ko
kernel/net/wireless/lib80211_crypt_tkip.ko

Al ejecutar sudo ifconfig se muestra:

Citareth0     Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx  
         UP BROADCAST MULTICAST  MTU:1500  Metric:1
         RX packets:0 errors:0 dropped:0 overruns:0 frame:0
         TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:1000
         RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
         Interrupt:28 Base address:0x8000

lo        Link encap:Local Loopback  
         inet addr:127.0.0.1  Mask:255.0.0.0
         inet6 addr: ::1/128 Scope:Host
         UP LOOPBACK RUNNING  MTU:16436  Metric:1
         RX packets:10 errors:0 dropped:0 overruns:0 frame:0
         TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:0
         RX bytes:660 (660.0 B)  TX bytes:660 (660.0 B)

La tarjeta sigue sin detectar redes en Linux y no puedo conectarme.

¿Alguien sabe como evitar el "warning" durante la instrucción make?

CitarWARNING: modpost: missing MODULE_LICENSE() in /opt/hyb/wl.o
see include/linux/module.h for more information

A ver si me podeis echar un cable, que ando sin poder conectarme a Internet vía wifi y no doy con la solución...
#81
Hola, intenté que se ejecutara al apagar mi sistema operativo Ubuntu un script (de Leo) para borrar los documentos recientes.

Este es el contenido del fichero al que llamé Borrar.sh:

Citar#!/bin/bash
# Pequeño script para remover "Documentos recientes" en Ubuntu, a lo rapido.
cat "$HOME/.recently-used.xbel" | grep -vi "file:" > "temporal.txt"
mv "temporal.txt" "$HOME/.recently-used.xbel"
exit 0;

Funciona correctamente al invocarlo desde cualquier usuario (sin sudo).

Este es el mismo código añadido a /home/user/.bash_logout:

Citar# ~/.bash_logout: executed by bash(1) when login shell exits.

#!/bin/bash
# Pequeño script para remover "Documentos recientes" en Ubuntu, a lo rapido.
cat "$HOME/.recently-used.xbel" | grep -vi "file:" > "temporal.txt"
mv "temporal.txt" "$HOME/.recently-used.xbel"
exit 0;

# when leaving the console clear the screen to increase privacy
if [ "$SHLVL" = 1 ]; then
   [ -x /usr/bin/clear_console ] && /usr/bin/clear_console -q
fi

Pongo el mensaje aquí, porque entiendo que la temática de este foro es la más adecuada para tratarlo.

Mis dudas son si me pasé algo por alto... ¿tengo que darle permisos de ejecución a /home/user/.bash_logout? ¿Dónde falla el código que he puesto?

Resulta que casualmente también he creado otro script, que establece reglas para iptables y necesito que se ejecute al iniciarse el equipo para cualquier usuario... ¿Cuál de estos archivos sería necesario editar "a imagen del ejemplo anterior" (con .bash_logout) para que se ejecute al inicio?

Citar/etc/profile: común a todos los usuarios que se ejecuta durante el login.
/etc/bash.bashrc: común a todos los usuarios ejecutado durante la invocación de un subshell.
~/.bash_profile, ~/.bash_login o ~/.profile: particular del usuario y se ejecuta durante el login.
~/.bash_logout: particular del usuario y se ejecuta cuando finaliza la sesión.
~/.bashrc: particular del usuario y se ejecuta durante la invocación de un subshell.
#82
¿Cuáles son las diferencias reales entre Iceweasel y Firefox?

Me refiero a si son realmente la misma cosa pero con diferente nombre o si Iceweasel trae alguna mejora en materia de seguridad, alguna peculiaridad en la interpretación del código javascript o CSS...
#83
Hola, me acabo de instalar Debian en otro equipo que tengo y lo he configurado de tal forma que ha acabado teniendo el aspecto gráfico de mi equipo con Ubuntu, la razón es que tengo la intención de dar el salto de Ubuntu a Debian, por su mayor estabilidad.

Tengo algunas dudas a cerca de que programa usar para manejar el sistema de gestión de paquetes APT, no se si usar apt-get (como hacía en Ubuntu) o usar aptitude. ¿Cuál me recomendais?

Otra duda que tengo: ¿Porqué la gente usa el programa dpkg de forma aislada cuando existe APT que integra en si mismo al propio programa dpkg?

Me siento bastante confuso también con respecto al tema de los repositorios, nada más instalar Debian "Squeeze" desde una imagen de CD iso de 1 GB, decidí editar con nano el archivo /etc/apt/sources.list y añadí un repositorio que recomendaban en la web de esdebian.org que llevaba al final la indicación non free, concretamente los que cito a continuación:

Citar## Debian - stable
deb http://ftp.us.debian.org/debian/ stable main contrib non-free
deb-src http://ftp.us.debian.org/debian/ stable main contrib non-free
## Actualizaciones de seguridad
deb http://security.debian.org/ stable/updates main contrib non-free
deb-src http://security.debian.org/ stable/updates main contrib non-free

¿Estos repositorios son fiables para mi versión estable, porqué el subdominio es us.debian.org y no es.debian.org?

Ejecuté el comando sudo aptitude update y luego sudo aptitude dist-upgrade, entonces me sale un mensaje de que voy a instalar algunos paquetes desde fuentes no seguras o algo así, así que le dí a cancelar. ¿Esto es normal? ¿Os parece correcto usar dist-upgrade para tener la mayor estabilidad posible en mi versión stable?

Además, antes de añadir mi usuario en el archivo /etc/sudoers intenté usar el comando sudo para alguna cosa y me apareció un texto diciendo algo como que grandes poderes exigen grandes responsabilidades xD, en fin... No sabía que aparecía eso.

Realmente una de las cosas que más me molesta es que se me exija introducir el CD que usé para la instalación para acceder a repositorios que están allí, cosa que no entiendo muy bien el sentido, porque para mi es una molestia.

Estoy pensando en reinstalarlo desde un DVD de 4,4 GB y así tener la instalación más completa posible, a fin de ahorrarme instalar build-essential y demás paquetes esenciales.
#84
Hola, quiero automatizar la ejecución de algunos comandos en la Shell de Linux.

Algo así como que tras acabar de ejecutarse uno se ejecute el otro, digamos que todo el proceso seguiría un orden. Por poner un ejemplo... cuando alguien ejecuta el comando sdmem del paquete secure-delete, usualmente a continuación ejecuta el comando swapoff, luego sswap y al finalizar el proceso "sswap", swapon.

El ejemplo anterior es un ejemplo simplificado, ya que en realidad hay muchos más comandos, pero creo que es orientativo. En Windows recuerdo que se escribían los comandos uno detrás de otro en plain text y se renombraba a .bat ¿vosotros cómo lo harías en Linux?
#85
Hacking / Automatizar ejecución de comandos
29 Marzo 2011, 15:17 PM
Hola, quiero automatizar la ejecución de algunos comandos en la Shell de Linux.

Algo así como que tras acabar de ejecutarse uno se ejecute el otro, digamos que todo el proceso seguiría un orden. Por poner un ejemplo... cuando alguien ejecuta el comando sdmem del paquete secure-delete, usualmente a continuación ejecuta el comando swapoff, luego sswap y al finalizar el proceso "sswap", swapon.

El ejemplo anterior es un ejemplo simplificado, ya que en realidad hay muchos más comandos, pero creo que es orientativo. En Windows recuerdo que se escribían los comandos uno detrás de otro en plain text y se renombraba a .bat ¿vosotros cómo lo harías en Linux?

[Edito]

Vaya, me he equivocado de subforo, quería abrirlo en GNU/Linux.

Ahora postearé esto mismo allí, si algún moderador hace el favor de borrarlo se lo agradecería...

#86
Criptografía / Archivos invisibles
11 Marzo 2011, 14:10 PM
¿Qué hay de la furtividad? Me refiero a que el objetivo de cifrar datos, es que esos datos ocultos no sean accesibles a personas no autorizadas, entonces básicamente es como si estuviéramos ocultando la existencia de esos datos (por ejemplo contraseñas).

Al cifrar un archivo de texto plano con AES, es como si se creara una caja fuerte, pero claro, para abrir esa "caja fuerte" hay que teclear la contraseña, y si el PC tiene un keylogger... adiós contraseñas.

Pienso que si no existe una "caja fuerte" a la que dirigirse para introducir la contraseña, o al menos no puede ser localizable, ya no es posible abrirla.

¿Existe alguna manera de que un archivo cifrado se camufle tan bien que no sea percibido? pero hablo de algo serio, no de archivos ocultos como en Windows o en Linux.

#87
Foro Libre / El guardián de las estrellas xD
10 Marzo 2011, 16:33 PM
[youtube=425,350]http://www.youtube.com/watch?v=z5CU8ay_iDc[/youtube]

Creo que se está quedando con el reportero...
#88
Desarrollo Web / Seguridad en LAMP y XAMPP
8 Febrero 2011, 16:43 PM
Me acabo de instalar XAMPP en Windows, en Linux reinstalaré LAMP (Linux-Apache-MySQL-PHP) y me surgen dudas a cerca de las vulnerabilidades que podrían poner en peligro nuestro equipo particular cuando trabajamos en localhost.

La idea mia es que esto pudiera servir a modo de manual en caso de no existir ya uno x aquí, para dotar de seguridad a la configuración por defecto de los paquetes tipo LAMP. En principo propongo el listado que aparece en la página de XAMPP pero la idea es que existan otras vulnerabilidades que no sean oficiales.

Se trataría de añadir puntos a la lista y las soluciones adecuadas tanto en Windows como en Linux.

Citar

   Carencias de seguridad en XAMPP:

   1) El administrador (root) MySQL por defecto no tiene contraseña.
   2) El demonio MySQL es accesible via network.
   3) phpMyAdmin es accesible via network.
   4) La demopage de XAMPP es accesible via network.
   5) Los usuarios por defecto de Mercury y FileZilla son conocidos.


#89
GNU/Linux / Permisos y usuario para /var/www/
29 Enero 2011, 08:43 AM
Trabajo con apache en local para ver los resultados de mis páginas php en diferentes navegadores, tanto en Windows como en Linux Ubuntu...

Me gustaría saber si supone algun fallo de seguridad grave el tener esta configuración de permisos y usuarios dueños para /var/www/.

Primero mediante chown di como usuario propietario de /var/www/ a www-data, el usuario que es dueño del daemon apache:

Citarsudo chown -R www-data /var/www/

Luego establezco los permisos para u (www-data), g y others:

Citarsudo chmod -R u+rx,g+r,o+r /var/www/
Con lo que finalmente me quedó así:

Este es el resultado final tras ejecutar el comando sudo ls -l /var/www/:

Citardr-xr--r-- 2 www-data root 4096 2011-01-26 06:41 archivo1
-r-xr--r-- 1 www-data root 5210 2011-01-26 06:41 archivo.php
dr-xr--r-- 2 www-data root 4096 2011-01-26 06:41 archivo2

¿Hay algún fallo de seguridad en esto que hice?


Gracias por vuestra atención, un saludo ^^
#90
GNU/Linux / IRC a través de Tor
29 Enero 2011, 08:32 AM
Hola a todos... hace poco instalé Tor en Linux Ubuntu, para ser más exacto instalé Tor, Polipo, Vidalia y Torbutton.

Bueno, en realidad todo fue bién, seguí las instrucciones, modifiqué los repositorios en sources.list.d, etc. Sin embargo me encuentro con el problema de que no puedo entrar al webchat de irc-hispano mientras estoy conectado a Tor, me dice que necesito Flash, pero yo ya tengo instalado Flash y sin el botón de Tor activado puedo chatear.

¿Cómo puedo hacer uso de irc y navegar de forma segura usado Tor de forma simultanea?