Archivo de la categoría: Linux

Contenidos relacionados con Linux

Fallos de seguridad en Bluetooth

Ten cuidado al habilitar Bluetooth en espacios públicos

Desde hace un mes se ha sacado una noticia que los dispositivos con Bluetooth se han visto vulnerables para ser atacados ya que la empresa de seguridad Armis ha descubierto un total de 8 vulnerabilidades (4 de las cuales han sido calificadas como críticas). Sigue leyendo

The Elder Scrolls

Hoy voy a Hablaros de una de las Sagas de Videojuegos de rol mas conocidas por los jugadores. No es nada mas y nada menos que The Elder Scrolls

The Elder Scrolls se divide a día de hoy en 5 juegos principales y luego hay otros de también bastante importancia. los juegos se basan en historias epicas dentro del continente de Tamriel donde nuestro personaje sera parte fundamental de los acontecimientos ocurridos. Normalmente en The Elder Scrolls empezamos siendo un prisionero que lo terminan liberando de la prision de alguna forma, una vez realizado esto tenemos la libertad de hacer la historia principal o explorar el mundo, y hacer una multitud de misiones secundarias.

Sigue leyendo

ARK: Survival Evolved

Buenas hoy, voy a comentaros sobre otro viedojuego, en este caso es ARK: Survival evolved, es un juego de Supervivencia, con parte de Aventura-Acción, este juego esta en Early Access (Acceso Anticipado); con una fecha de lanzamiento prevista para este año (2017); lo han desarrollado: Studio Wildcard Instintinct Games, Virtual Basement y Efecto Studios; Esta para las plataformas: PlayStation 4, Xbox One, Microsoft Windows, Mac OS, GNU/Linux; Siendo distribuido por Studio Wildcard.

ARK: Survival evolved, es un Juego de supervivencia ambientado en una época intemporal, donde tendremos que sobrevivir entre dinosaurios y animales prehistóricos; Construyendo nuestra base y Domesticando algunos de los animales aun que muchos otros solo nos servirán para conseguir recursos o hacernos la vida imposible.

Sigue leyendo

Ransomware, la amenaza más activa con la que ciberdelincuentes extorsionan a usuarios y empresas

En los últimos años, el ransomware, el malware que cifra la información de los usuarios y exige un rescate para su recuperación, (esto es un secuestro en toda regla) ha ido creciendo paulatinamente convirtiéndose en una de las principales amenazas tanto para usuarios domésticos como para empresas.

Sigue leyendo

HP ProBook 4530s. Una muy buena oferta para su empresa.

HP ProBook 4530s (A6E27EA)

Intel® Core i3-2350M

4GB DDR3 1333MHz 1DIMM

500GB 7200rpm

DVD-RW

15.6” HD LED AntiGlare

Intel® HD Graphics 3000

Webcam, Fingerprint Reader

802.11 b/g/n + Bluetooth

Microsoft® Windows 7® Professional 64 + Microsoft® Office 2010 Starter.

Contrato de recuperación de datos incluido el primer año.

1 año recogida y entrega (1-1-0)

Por solo 534 €.

Ahora en promoción. Si compras 2 te descontamos 60 Euros!!!!.

Y además llevatelos con maletín y ratón, por solo 22 Euros más.

 

Los Clientes de ainur ya utilizan «Mantenimiento Informático fuera del horario laboral»

Ya es un hecho. Tan solo hace un mes que lanzamos este nuevo producto para clientes de ainur, y podemos decir que está siendo todo un éxito, no solo por el volumen de contrataciones, sino también por los testimonios de nuestros clientes.

Por ejemplo, la semana pasada estuvimos configurándo el portátil del gerente de uno de nuestros clientes, ya que este necesitaba acceder al servidor de su empresa y así poder acceder a unos datos que necesitaba para preparar una reunión. La llamada se produjo a las 21:23, y en menos de 25 minutos, ya estaba trabajando con total normalidad.

Otro ejemplo lo tenemos con un cliente que se dedica a la exportación de alimentos nacionales con denominación de origen. Este tipo de empresas, tienen la peculiaridad de que necesitan comunicarse con clientes de otros países, y esto no siempre es posible hacerlo dentro del horario laboral nacional. Necesitaban enviar datos en tiempo y en forma a un cliente en Nueva York, y derrepente todos los correos que estaban enviando les eran devueltos. Nos pusimos manos a la obra, y en menos de 40 minutos, reparamos su correo y pudieron seguir trabajando.

Ni que decir tiene, que este servicio está teniendo una altísima percepción por parte de los clientes que lo han utilizado, y así nos lo hacen saber en las encuestas de satisfacción.

Os recuerdo, que este servicio está disponible para todos aquellos clientes que tengan Contrato ORO o PYME PLUS, desde 35 €/mes, tengan los ordenadores que tengan.

Llámanos al 902 012 711, y te informamos.

RED HAT ENTERPRISE LINUX 5.4

A la cuarta y última actualizacion de Red Hat Enterprise Linux 5.4, presentada recientemente por la compañia, se le han incluido según el fabricante avances en virtualizacion y cloud computing. y es que Red Hat ha querido que su plataforma proporcione nuevas mejoras tecnológicas a sus clientes, a través del modelo de suscripción de la empresa.

Sigue leyendo

NTFS-3G

NTFS-3G es un driver de código abierto para Linux que permite tanto leer como escribir en particiones que están en el formato propietario de Windows 2000/XP/2003/Vista (NTFS). Hace ya un par de semanas, el gurpo de desarrollo de ntfs-3g había anunciado que el driver estaba muy estable y que se acercaba la hora cero para la versión 1.0.

Cuando leí sobre la posibilidad de escribir a mi partición de Windows no pude esperar más y tuve que instalarlo. La verdad es que funciona super!

aqui le dejo los pasos

Paso 1: Instalar FUSE v2.6.0
Hay que abrir un terminal, escribe:

wget http://superb-west.dl.sourceforge.net/sourceforge/fuse/fuse-2.6.3.tar.gz
tar -xzvf fuse-2.6.3.tar.gz
cd fuse-2.6.3/
./configure
make
sudo make install

Paso 2: Instalar NTFS-3G (1.0 )

En la terminal, escribe:

wget http://www.ntfs-3g.org/ntfs-3g-1.417.tgz
tar -xzvf ntfs-3g-1.417.tgz
cd ntfs-3g-1.417/
./configure
make

sudo make install

Paso 3: Como montar la partición con NTFS-3G

Primero, tenemos que saber el nombre de la partición que vamos a montar:

sudo fdisk -l | grep NTFS

Despues de ejecutar el comando nos devolvera un valor del estilo a este:

/dev/hda1 * 1 10010 80405293+ 7 HPFS/NTFS

Nota: /dev/hda1 podría ser diferente en tu caso. Por ejemplo: /dev/sda1

Si la partición ya fué montada por ubuntu a modo read-only debemos desactivarla:

sudo umount /dev/hda1

Ahora, tratemos de montarla con ntfs-3g

sudo mkdir /mnt/mimontaje
sudo ntfs-3g /dev/hda1 /mnt/mimontaje

Listo! Ya tienes acceso de tipo ‘write’ en tu partición NTFS. Intenta guardar un file en /mnt/mimontaje.

Ahora solo nos queda un último paso. Automatizar el montaje de la partición.

Paso 4: Auto-montaje (opcional)

Ejecuta el siguiente comando para hacer una copia y abrir el archivo /etc/fstab:

sudo cp -pf /etc/fstab /etc/fstab_bak
sudo gedit /etc/fstab

Si Ubuntu montaba automaticamente tu partición a modo read-only, vas a ver una linea parecida a esto:

UUID=98900AC5900AAA38 /media/hda1 ntfs defaults,nls=utf8,umask=007,gid=46 0 1

Añade ‘#’ al principio de esa linea para comentarla:

#UUID=98900AC5900AAA38 /media/hda1 ntfs defaults,nls=utf8,umask=007,gid=46 0 1

Por último escribe lo siguiente en el archivo:

/dev/hda1 /mnt/mimontaje ntfs-3g defaults 0 0

Guarda el archivo, reinicia la PC y listo! Ahora cada vez que entres, vas a poder leer tu particion NTFS sin mayores problemas

Rootkit-hunter la buscando espias!

Buenas a todos despues de varias semanas entre vacaciones y otros temas,que me han tenido muy atareado y casi sin tiempo para escribiros.

El tema de hoy es tratar de una aplicación,que utilize hace unos días, referente a los servers de un cliente que calzaban linux CentOS, ocurria lo siguiente, ¡ Alguien a entrado y ha hecho de las suyas!, este cliente nos llamo para que le resolvieramos esta papeleta, en la que alguien entro en sus servidores y injectaron iframes de java en el codigo de sus paginas, y gracias a google se dieron cuenta puesto que las marcaba como paginas no seguras, etc, etc.

Esta empresa como muchas el corazon de su negocio era internet y el problema que tenian es que si entrabas a su pagina se te instalaba un pluging o similar y os podeis imaginar.

Bueno al lío, nos pusimos manos a la obra y utilize varias herramientas pero en especial queria hacer mención de una que es una buena navaja suiza (Sin desprestigiar a NETCAT por supuesto, esa es herramienta de excelencia) esta es rootkit-hunter, en la que esta utilidad detectar rootkits en sistemas Linux/UNIX. Se trata de Rootkit Hunter una herramienta que detecta rootkits y exploits locales en el sistema, escaneando ficheros y directorios en busca de ficheros usados por rootkits y realizando comparaciones con testeos MD5.

Este peculiar software nos comprueba tanto puertos abiertos sospechochos, como interfaces en la maquina en modo promiscuo, archivos ocultos, e incluso es capaz de reconocernos si tenemos un dispositivo sospechoso en el directorio /DEV

Es decir para mi es de las herramientas mas completas en este campo y siempre que puedo tiro de ella.

Saludos

Aaron Silvan