Archivo mensual: Diciembre 2016

SSH login sin contraseña 0

SSH login sin contraseña

Objetivo Desea utilizar Linux y OpenSSH para automatizar sus tareas. Por lo tanto, necesita un inicio de sesión automático desde el [email protected]  a [email protected] . No desea introducir ninguna contraseña, ya que desea llamar a ssh desde una secuencia de comandos de shell. Cómo hacerlo Primero inicie sesión en A como usuario a y genere un par de claves de autenticación. No introduzca una frase de contraseña: Ahora use ssh para crear un directorio ~ / .ssh como usuario b en B. (Es posible que el directorio ya exista, lo cual está bien): Finalmente agregue una nueva clave pública a [email protected]:.ssh/authorized_keys e ingrese la contraseña de b una última vez: A partir de ahora, puede iniciar sesión en B como b desde A sin contraseña: Nota: Dependiendo de su versión de SSH, también podría tener que hacer los siguientes cambios: Poner la cláve pública en  .ssh/authorized_keys2 Cambiar los permisos de .ssh...

0

¿Por qué copiar software ilegalmente si puede obtenerlo de forma gratuita?

Así que, estás perfectamente limpio, tienes tos compró una licencia para todo el software que has usado * tos *, y nadie te puede molestar sobre esto? Bueno, si ese es el caso, felicidades 🙂 Sin embargo, para la mayoría de la gente, seamos honestos, software copiado ilegalmente es muy común. Copiar Adobe Photoshop en lugar de comprarlo probablemente no le permite tener pesadillas. Pero, ¿estás realmente seguro de que nunca tendrás problemas para eso? Los fabricantes de software están progresando y encontrando más y más formas de rastrear a los propietarios ilegales, y como cada vez más personas que tienen conexiones de banda ancha (permanente), podrían agregar una funcionalidad en línea en el software que va a Controlar y verificar su copia cada vez que lo inicie. Si ejecuta Linux e instala software libre, no tendrá que preocuparse de esto nunca más! La mayor parte del software libre (como...

0

Buenos hábitos para el uso de la línea de comando en Linux

Introducción Cuando se usa un sistema con frecuencia, tiende a caer en patrones de uso establecidos. A veces, no comienzas el hábito de hacer las cosas de la mejor manera posible. A veces, incluso se recogen las malas prácticas que conducen a desorden y torpeza. Una de las mejores maneras de corregir estas insuficiencias es recoger conscientemente buenos hábitos que los contrarrestan. Este artículo sugiere 10 hábitos para los comandos de línea de comando de Linux dignos de recoger. Estos son buenos hábitos que ayudan a romper muchas de las deficiencias de uso comunes y hacerte más productivo en la línea de comandos . Hacer árboles de directorios de una sola vez El Listado 1 ilustra uno de los hábitos de UNIX más comunes en torno a: definir árboles de directorio de uno en uno. Listado 1. : Ejemplo de definición de árboles de directorios de forma individual Es mucho más...

0

El universo no tiene “arriba”

Una nueva investigación de la Universidad College de Londres sugiere que el universo es de hecho “isotrópico”, la mismo en todas las direcciones. Los cosmólogos Daniela Saadeh y Andrew Pontzen analizaron la radiación de fondo de microondas (CMB) dejada por el Big Bang para buscando un patrón que indicarían “una dirección especial en el espacio”. Nota de la revista Science: No hay ningún eje de giro o cualquier otra dirección especial en el espacio. De hecho, se estima que sólo hay una posibilidad de uno en 121.000 de una dirección preferida. Esto es la merjor evidencia de un universo isótropo …. En 1543, Nicolás Copérnico golpeó la Tierra y la humanidad del supuesto que la tierra fuese centro del universo, observando que la Tierra gira alrededor del Sol, y no al revés. Esa observación dio a luz al principio de Copérnico, que sostiene que no tenemos un lugar especial en el...

Iphone 7 0

iPhone 7, Apple Watch. Revisión tardía

iPhone 7   Finalmente se presentó el iPhone 7, que cumple con todas las expectativas. Aquí un breve resumen de sus características: Versión normal y versión Plus, de 4.7 pulgadas y 5.5 respectivamente Resistente al agua y al polvo, con certificación IP67 Cámara con tecnología impresionante multilente. Además, el iPhone 7 Plus viene con doble cámara para hacer fotos de altísima calidad. Lee más sobre la cámara en nuestro artículo sobre la cámara del iPhone 7 Pantalla mejorada, con un 50% más de brillo para conseguir mejor visión a la luz del día. Mejora en los colores y modo nocturno. Puedes ver nuestro análisis en el artículo sobre la pantalla del iPhone 7 Botón Home especial, programable por desarrolladores y sensible al tacto. Ahora el botón Home tiene 3D Touch y puede interpretar la presión que se ejerza sobre él Procesador A10 de altísimas prestaciones. Consta de 4 núcleos, dos...

mypy - python 0

Cómo Mypy podría simplificar la compilación de Python

El proyecto de comprobación de tipo estático de Mypy para Python está explorando formas en que podría ayudar con la compilación sin esfuerzo de Python en C o lenguaje de máquina. Es el sueño de todos los programadores profesionales de Python: tomar una aplicación Python existente, ejecutarla a través de un compilador y generar código de alta velocidad y plataforma nativa respetando la naturaleza dinámica de Python. En teoría, eso es posible hacerlo ahora, o algo así. El problema es que cada trayectoria disponible está plagada de limitaciones. Tienes que modificar la fuente de manera no estándar (Cython), usar en tiempo de ejecución los reemplazos que es muchas veces mayor que el normal y tiene sus propias limitaciones (PyPy), o trabajar con herramientas que son todavía enormemente inestables y experimentales (Nuitka). Ahora el equipo de desarrollo de Mypy, la sintaxis optativa de escribir de forma estática para Python  que se ha...

0

Iptables: ejemplo para proteger un servidor web. Como Firewall

Uno de los Ataques al que será objeto un servidor web son aquellos como los de direcciones IP Enmascaradas o inválidas que intentan engañar al servidor para que entienda que los paquetes que recibe llegan desde la red interna o de una red confiable. Otro de los eventos al que es expuesto es al escaneo de puertos de comunicación que tiene como objetivo ver que puertos de comunicación tiene abierto el equipo y así determinar los servicios que está corriendo y utilizar esa información como base a un posible ataque. El script de abajo, lo he estado provando mis servidores web y las reglas han mostrado ser efectivas. El script consiste en reglas de iptables para detener los paquetes inválidos y que llegan desde direcciones enmascaradas, intenta además detener el escaneo de puertos bloqueando por un tiempo determinado la dirección ip desde donde se origina. Otra de las mejores prácticas...

Como obtener información sobre el sistema de hardware en linux 0

Como obtener información sobre el sistema de hardware en linux

Muchos de nosotros conocemos comandos como lsusb, lspci, lscpu o simplemente lshw, comandos que nos sirven para obtener vasta información de nuestro sistema. Hoy les traigo otro comando que a mi parecer nos brinda mucha más información: dmidecode. Los comandos Los siguientes comandos tienen que ser ejecutados como root o con sudo!: Por ejemplo, vamos a obtener información básica de nuestro sistema: sudo dmidecode -t System Esta es la información básica del Sistema, también se puede mostrar la información del Bios: sudo dmidecode -t BIOS Así como algo que encontrarán más interesante: sudo dmidecode -t Processor Las opciones son varias, pueden usar el nombre de lo que desean conocer (System, BIOS, etc) o el número que lo identifique. Si desean tener aún más opciones para dmidecode lean el manual de la aplicación, lo pueden ver escribiendo en una terminal: man dmidecode

Medidas de seguridad para un servidor web con iptables 0

Medidas de seguridad para un servidor web con iptables

Iptables es un firewall que viene incluido en la mayoría de distribuciones basadas en GNU/Linux recientes, como cualquier otro firewall, su principal objetivo es filtrar paquetes entrantes y salientes de la maquina, este objetivo es cumplido con las reglas de configuración definidas en el firewall que delimitan puertos, protocolos, estados de conexiones, direcciones IP, entre otras cosas. Para ver un manejo más sencillo de bloqueo con iptables leer : Como Bloquear con Iptables Como podrá imaginar el lector, la “piedra angular” de esta potente herramienta es precisamente la correcta definición de las reglas establecidas, dado que una mala configuración de iptables, puede convertir un sistema operativo GNU/Linux es un objetivo fácil y casi tan inseguro como cualquier plataforma Windows (bueno, vale, he exagerado un poco…) no obstante, la correcta definición de las reglas definidas en el firewall permiten tener un sistema robusto contra intentos de penetración desde un sistema remoto, así...

Conocer el estado de los disco duros en linux 0

Conocer el estado de los disco duros en linux

Todos los servidores que corren Linux facilitan enormemente la tarea de detectar fallos en discos duros, proceder a su parada y sustituirlos por otros nuevos, integrándolos transparentemente en el RAID que solemos implementar en nuestros servidores. ¿Cómo se detecta que un disco es defectuoso? La primera pista nos la va a dar un cambio drástico en el servidor: bajada de rendimiento, problemas de acceso a ficheros, servicios caídos, etc. Es en ese momento cuando debemos pasar a comprobar la salud de los discos duros del sistema y descubrir cuál (o cuales) es el que tiene problemas. La forma más directa y sencilla de comprobar si un disco duro está teniendo problemas es consultar el registro de los mensajes del núcleo con el comando dmesg. Ahí buscaremos referencias a errores de acceso a disco, problemas en las operaciones de lectura/escritura, menciones a relocalización de sectores, etc. En el ejemplo vemos que el...