LinuxParty
🔐 Generadores de Contraseñas Aleatorias: Cómo Crear Claves Seguras Sin Complicarte
En el mundo Linux (y en cualquier entorno serio), una de las prácticas de seguridad más importantes es usar contraseñas robustas y aleatorias. Ya sea para proteger un servidor SSH, cifrar una base de datos, acceder a un panel web o crear cuentas de usuario, la calidad de la contraseña marca la diferencia entre un sistema seguro y uno vulnerable.
Sin embargo, muchos usuarios aún caen en el error de usar combinaciones predecibles como 123456
, admin123
, o incluso nombres propios. Y no, cambiar letras por números (p4ssw0rd
) ya no es suficiente.
No subestimes el poder de una buena contraseña. Dedicar 10 segundos a generarla puede ahorrarte días (o semanas) de problemas de seguridad.
Si aún estás usando contraseñas débiles o repetidas en múltiples servicios, hoy es un buen día para empezar a cambiarlas. Y con herramientas como las anteriores, no hay excusa.
🔧 ¿Qué es una contraseña segura?
Una contraseña segura debe cumplir con algunas de estas condiciones:
- Tener al menos 12–16 caracteres
- Incluir letras mayúsculas y minúsculas
- Contener números y símbolos
- No tener palabras del diccionario
- Ser completamente impredecible
🧰 Herramientas Web para Generar Contraseñas Aleatorias
Leer más: Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte Escribir un comentario
Aunque tenemos multitud de scripts ya creados con este propósito en nuestra sección de Scriptings, y otros más en la sección de Seguridad, que deberían estar más allí (en Scripting) que en ningún otro lado, voy a compartir con vosotros el script de copias de seguridad que yo utilizo para guardar casi todo lo importante.
Tengo que decir, que como es un script, es bastante configurable, editando el código, claro. El cual he tratado de que sea bastante legilble a mi humilde entender.
El funciomiento es muy simple:
- Copias el código en un "/bin" que crees en tu $HOME, o lo copias en /usr/local/bin
- montas un pendrive, creas una carpeta y desde allí, desde la shell
- Llamas al script "copiacompleta2" y sigues las instrucciones y ya está.
Con eso, tendrás en tu pendrive en una carpeta una copia comprimida en tar gzip el contenido más relevante de tu sistema.
Yo utilizo KDE, por lo que si usas otro entorno menos común, tendrás que adaptarlo a él.
¿Alguna vez te has preguntado cuántos ficheros se incluyen unos a otros en tu aplicación PHP? ¿Y cómo visualizar de forma clara esa red de dependencias? Hoy te traigo una receta rápida y efectiva para generar un grafo de dependencias a partir de los include
, require
y require_once
en cualquier proyecto PHP.
Visualizar gráficamente las dependencias de tu aplicación no solo es útil: puede ser revelador. Verás cómo archivos que no pensabas relacionados, realmente lo están. Y si estás refactorizando, este tipo de mapas puede ser una brújula muy valiosa.
Acompañamos este tutorial con un ejemplo visual generado a partir del Babelium Project, pero puedes adaptarlo fácilmente a tu propia aplicación.
🔧 Paso 1: Instalar la extensión "inclued"
Lo primero es que tendrás que instalar pear, que es el gestor de paquetes de PHP, (PEAR, que significa "PHP Extension and Application Repository", es un repositorio de componentes reutilizables para PHP. Actúa como un framework y un sistema de distribución para código PHP)
Tendrás que buscar en tus repositorios, a mi gusta hacerlo así (Para Debian / Ubuntu y similares) :
apt search pear | grep ^pear
Así busco con grep, que la salida, solo me mostrará lo que empiece ( ^ ) con pear
Pero en este caso, hay que buscar php y discriminar por pear.
apt search php | grep pear
Y en mi Fedora, igual.
yum search pear
# Discriminar igualmente.
yum search php | grep pear
Una vez encontrado el paquete instalas:
apt install pear # En Ubuntu / Debian
yum install php-pear # Fedora / RedHat / Centos, etc...
Primero necesitas instalar la extensión PEAR inclued
(sí, con “d” al final, un juego de palabras con include
):
sudo pear install inclued-beta
⚙️ Paso 2: Activar la extensión en php.ini
Edita tu archivo php.ini
y añade estas líneas:
extension=inclued.so [inclued] inclued.enabled = On
Los legisladores rusos aprobaron una nueva y amplia legislación que permite a las autoridades multar a las personas simplemente por buscar y acceder a contenido etiquetado como "extremista" a través de VPN. The Washington Post informa:
Rusia define "material extremista" como contenido añadido oficialmente por un tribunal a un registro gubernamental, una lista actualizada de unas 5.500 entradas, o contenido producido por "organizaciones extremistas", desde el movimiento LGBTQ+ hasta Al Qaeda. La nueva ley también abarca materiales que promuevan la supuesta ideología nazi o inciten a acciones extremistas. Hasta ahora, la legislación rusa no castigaba a las personas por buscar información en línea; solo prohibía crear o compartir dicho contenido.
El presidente Trump promulgó la Ley GENIUS , la primera regulación importante de las monedas estables en Estados Unidos, al crear un marco legal para su emisión y la protección del consumidor, a la vez que defiende la innovación en criptomonedas como una gran revolución financiera. El proyecto de ley fue aprobado por la Cámara de Representantes el jueves con el apoyo de 206 republicanos y 102 demócratas. Según un artículo:
Los miembros del Congreso y altos ejecutivos de Robinhood, Tether, Gemini y otras empresas financieras y de criptomonedas asistieron a la ceremonia de firma. El destino de la Ley GENIUS estuvo en duda a principios de esta semana cuando una docena de conservadores obstaculizaron una votación de procedimiento. Finalmente se llegó a un acuerdo, y los que se resistían permitieron que la legislación avanzara.
Introducción al Correo Electrónico.
El correo electrónico, se basa en procedimientos operativos mucho más complicados que los de los servidores web. Para la mayoría de los usuarios, el funcionamiento es transparente, lo cual significa que no es necesario entender cómo funciona el correo electrónico para poder utilizarlo.
Sin embargo, a continuación se ofrece una breve introducción para ayudar a los usuarios a entender sus principios básicos, darles una idea de cómo configurar mejor los clientes de correo electrónico e informarles sobre los mecanismos subyacentes del spam.
¿Cómo funciona el correo electrónico?
El correo electrónico gira alrededor del uso de los buzones de correo electrónico. Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico (llamado MTA, del inglés Mail Transport Agent - Agente de Transporte de Correo) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).
Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA, del inglés Mail Delivery Agent -Agente de Entrega de Correo), el cual almacena el correo electrónico, mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA:
- POP3 (Post Office Protocol - Protocolo de Oficina de Correo), el más antiguo de los dos, que se usa para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor.
- IMAP (Internet Message Access Protocol -Protocolo de Acceso a Mensajes de Internet), el cual se usa para coordinar el estado de los correos electrónicos (leído, eliminado, movido) a través de múltiples clientes de correo electrónico. Con IMAP, se guarda una copia de cada mensaje en el servidor, de manera que esta tarea de sincronización se pueda completar.
Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el protocolo usado.
Diagrama de funcionamiento de los MTA MDA MUA
Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el área de clasificación y de transmisión, que se encarga del transporte del mensaje), mientras que los MDA actúan como casillas de correo, que almacenan mensajes (tanto como les permita su volumen), hasta que los destinatarios accedan a su casilla. Ésto significa que no es necesario que los destinatarios estén conectados para poder enviarles un correo electrónico.
El grupo de hackers ucranianos BO Team, con la ayuda de la Ciberalianza Ucraniana y posiblemente del ejército ucraniano, afirma haber arrasado con uno de los mayores fabricantes de drones militares de Rusia , destruyendo 47 TB de datos de producción e incluso inutilizando las puertas de las instalaciones. "O, como lo describe el colectivo de hackers (según el traductor de Google), 'penetraron profundamente' en el fabricante de drones 'hasta las mismas amígdalas de la desmilitarización y la desnazificación'", informa The Register. Del informe:BO Team (también conocido como Búho Negro) anunció la brecha en su canal de Telegram y afirmó haber llevado a cabo la operación junto con otros hackers de la Alianza Cibernética Ucraniana "y una organización muy conocida, cuya mención hace explotar los receptores de botella de Vanya", según una traducción de Google del texto ruso. Si bien no se menciona el nombre de la "organización muy conocida", BO Team incluyó un enlace al Ministerio de Defensa de Ucrania.
La carrera de informática necesita una renovación, afirmó Sameer Samat, director de Android en Google, argumentando que la disciplina se malinterpreta ampliamente como simplemente aprender a programar. "Se piensa que es como 'aprender a programar en Java'", dijo Samat sobre la carrera, y añadió que si eso es lo que los estudiantes quieren hacer, "no se necesita un título".
Samat, quien estudió informática en la UC San Diego, ve el campo de forma diferente: "Definitivamente no se trata de aprender a programar. Es la ciencia, en mi opinión, de resolver problemas". La carrera debería centrarse en analizar problemas, aprender diseño de sistemas y la colaboración, en lugar de solo desarrollar habilidades de programación, afirmó Samat.
LibreOffice ha acusado a Microsoft de usar intencionalmente formatos de archivo "innecesariamente complejos" para limitar a los usuarios de Office , alegando que la compañía utiliza su esquema Office Open XML como arma para crear barreras a la competencia. La suite ofimática de código abierto argumentó que el formato OOXML de Microsoft incluye estructuras profundamente anidadas con convenciones de nomenclatura poco intuitivas y numerosos elementos opcionales que dificultan la implementación para desarrolladores externos a Microsoft.
LibreOffice comparó la situación con un sistema ferroviario donde las vías son públicas, pero el sistema de control de una empresa es tan complejo que la competencia no puede construir trenes compatibles.
El Día Internacional del Administrador de Sistemas (System Administrator Appreciation Day, también conocido como SysAdmin Day) se celebra el último viernes de julio de cada año.
En 2025, este día caerá el viernes 25 de julio.
Este día se dedica a reconocer y agradecer el trabajo de los administradores de sistemas y profesionales de TI que mantienen en funcionamiento las redes, servidores y sistemas informáticos, a menudo sin ser vistos… hasta que algo falla.
Así que hoy Viernes es el día del administrador de sistemas, este reconocimiento es a la incansable labor que los sysadmin realizan a diario para que todos puedan disfrutar de sus servicios, especial reconocimiento es en el País Gáles que es fiesta. Les deseamos a todos los administradores de sistemas un día tranquilo. Algunos ejemplos de tan poco valorado trabajo: El Caso del Email de las 500 millas, (que parecería mentira pero un usuario ayer me llamo con ésto), La Casa del Horror, que es bastante habitual, Diario de Administrador de Redes, que es broma.