LinuxParty
Via Ars Technica, Wired, Slashdot, Barrapunto y SoylentNews nos llega esta noticia, disponible en español en medios como la agencia Reuters de Reino Unido o La Nación de Argentina y en España en Barrapunto. En Bélgica, después de una investigación en profundidad llevada a cabo por universidades, la Comisión para la Protección de la Vida Privada publica una recomendación el 13 de Mayo de 2015. En esta recomendación, disponible en francés, holandés e inglés, se alerta que Facebook arrolla las leyes europeas. Por un lado, a través de los 'cupones' ('cookies') y los botones 'Me gusta' y 'Compartir', Facebook vigila la navegación de los usuarios, aún sin sesión abierta y aún sin cuenta en Facebook; por otro, ante las indagaciones de las autoridades, Facebook se escuda en que su sede europea está en Irlanda.
El creador de FireFTP, Mime Čuvalo, trabaja en un nuevo plugin de Firefox llamado FireSSH --un cliente SSH escrito enteramente en Javascript-- que funciona justo en la ventana del navegador.
¿Por qué podría querer ejecutar un cliente SSH en su navegador? Por un lado, es bueno instalarlo si ya está utilizando Firefox Portable porque así tendrá esencialmente un cliente SSH con usted también. Una segunda razón es que muchas organizaciones restringen la capacidad de instalar software en su máquina, pero si usted es capaz de instalar un navegador con un plug-in puede tener fácil acceso a SSH en otros equipos - siempre y cuando los puertos están abiertos en el firewall.
Es sabido que Matt Oquest, uno de los padres del Día de la Libertad de Software, dijo que “la ignorancia del público” es lo que más dificulta la generalización en el uso del software libre, y que luchar contra ella es, por tanto, el mayor reto pendiente. Y los datos de que disponemos parece que confirman su opinión, aunque muestran que, poco a poco, la situación va mejorando.
Las estadísticas acerca de la percepción del software libre
Un vídeo irónico sobre la reforma laboral y educativa en España se expande por las redes sociales en menos de un día
Todo el mundo lo comparte, todos lo circulan a través de WhatsApp desde el miércoles y este jueves ya ha saltado a los medios: un vídeo brillante que ironiza sobre los efectos de la reforma laboral y educativa del PP y que, de la noche a la mañana, se ha hecho viral en España.
LPIC-1 Capítulo 10
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 110.1 : Realizar tareas administrativas de seguridad (3)
- 110.2 : Configurar la seguridad del host (3)
- 110.3 : Proteger los datos mediante técnicas de encriptación (3)
Proteger el sistema
Hoy en día la mayoría de los ordenadores se encuentran conectados a Internet. Estar conectado a Internet aporta innumerables ventajas a nuestra sociedad, es como salir al exterior pero sin realmente dar un paso de donde nos encontramos. Esto, sin pensarlo, nos parece incluso seguro, nos da la sensación de ser menos vulnerables pero realmente es todo lo contrario, estar conectado a Internet significa prácticamente exponer en cierta forma nuestro ‘yo‘ mas íntimo, a través de fotografías, vídeos, conversaciones, datos bancarios, etc… es por ello que cada día debemos de ser mas conscientes y dedicar mas tiempo, esfuerzo o economía a protegernos del exterior.
En las siguientes secciones veremos algunos puntos básicos a tener en cuenta cuando utilizamos un dispositivo tanto con acceso a red como si nos limitamos a un uso local. Tener un ‘agujero‘ de seguridad en nuestro dispositivo, en el mejor de los casos significaría que solo ese dispositivo se vería comprometido pero en la mayoría de las veces, solamente se trata de una puerta de acceso al interior de nuestra red, red en la que podemos tener servidores con importantes servicios ejecutándose o numerosa información personal que de ninguna de las maneras queremos que sea accedida por terceras personas. Existen muchos puntos a tener en cuenta para ser realmente eficaces con respecto a la posibilidad de parar a un atacante pero este curso abarcará solamente aquellos que se encuentran al nivel exigido para aprobar la certificación y que con serán los siguientes:
Administrar la seguridad de la red
Dejamos atrás de cierta forma todo lo que aquí se recoge con respecto a la seguridad local y damos paso al primer o segundo muro con el que chocará un atacante, y decimos primer o segundo por el mismo motivo que comentábamos en la sección de la seguridad local, puesto que dependerá desde donde se produzca el ataque. Lo que ya tenemos claro es que contra mas piedras pongamos en el muro mas difícil o mas tiempo llevará su derribo y con ello su penetración.
En esta sección del capítulo vamos a estudiar aquellos aspectos a tener en cuenta con referencia a la red. Haremos una pequeña introducción sobre alguna de las técnicas mas usadas para el ciberataque y algunas posibles contramedidas.
Técnicas utilizadas en los ataques y contramedidas
La ciberseguridad es algo que se encuentra en constante cambio, siempre existen mejoras y al poco tiempo se encuentran vulnerabilidades que explotar para esas nuevas mejoras. Se pueden encontrar vulnerabilidades a nivel de software o hardware por lo que es importante mantenerse siempre actualizado. A continuación se enumerarán algunas técnicas de ataque o tipos de vulnerabilidades y sus contramedidas o posibles métodos preventivos para la detección de lo que puede estar sucediendo en nuestro sistema:
Tengo un gran número de archivos almacenados en el directorio ~/Descargas. ¿Cómo puedo ordenar los tamaños en un formato legible por humanos con el comando du -h en Linux?
Puedes pasar la opción -h o --human-numeric-sort al comando sort para ordenar y comparar números legibles como 2K, 300M, 1G y más. Esta es una nueva opción
sintaxis tipo
La sintaxis es:
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 105.1: Personalizar y utilizar el entorno de la consola (4)
- 105.2: Programar shell scripts (4)
- 108.3: Funcionamiento y configuración del correo electrónico (3)
- 105.3: Administración básica de datos SQL (2)
El entorno de Consola, Shell Scripts, el Correo Electrónico y uso básico de SQL
Administrar el entorno de la consola
En el Capítulo 1 “Herramientas básicas para la línea de comandos Linux” vimos las consolas mas comunes para entornos Linux, como se exportaba una variable, diferencia entre comandos internos y externos a la shell, y alguna que otra característica del empleo del modo comando. Durante el Capítulo 7 “Administrar el sistema” aprendimos como crear un entorno para un usuario y que archivos eran los que definirían sus características, archivos que dependían en gran medida del directorio /etc/skel (comúnmente llamado directorio esqueleto). Vimos que este directorio contenía aquellos archivos con los que de algún modo queríamos preconfigurar o proporcionar una configuración local base para un entorno de usuario. Vamos a repasar brevemente estos archivos puesto que a continuación veremos en cual de ellos deberemos de modificar datos dependiendo de donde queremos que tomen efectos, bien de forma local y aislada para un usuario, o de forma global, lo que afectará a todos los usuarios del sistema.
Correo electrónico
A diferencia de otros sistemas, en Linux el correo electrónico es uno de los servicios de red mas importantes. Linux hace uso del correo electrónico para muchas de sus tareas. Además de estar estrechamente ligado a las cuentas de los usuarios, el correo en Linux es utilizado por ejemplo para informar de sus actividades programadas con cron, o enviar notificaciones sobre operaciones realizadas por shell scripts, entre otras. El servidor de correo contiene los mensajes entrantes de cada usuario, normalmente en /var/spool/mail, aunque como siempre, esto pueda variar en función de la distribución que estemos usando. Deberemos de tener un conocimiento básico sobre su funcionamiento, configuración y posibilidades (crear alias de correo, reenviar correos, configurar el correo en aplicaciones clientes, etc…).
Existen varios protocolos para administrar el correo electrónico, siendo el mas común SMTP (Simple Mail Transfer Protocol, Protocolo simple de transferencia de correo). En la mayoría de ocasiones se utiliza SMTP como sistema de entrega de correo, por estar diseñado como sistema push (el sistema emisor inicia la transferencia). No obstante en la etapa final del envío del correo se utilizan protocolos de tipo pull (el sistema receptor inicia la transferencia) como POP (Post Office Protocol, Protocolo de oficina de correos) o IMAP (Internet Message Access Protocol, Protocolo de acceso a mensajes de Internet). Estos protocolos son útiles sobre todo cuando el sistema receptor es el equipo de un usuario, el cual suele permanecer apagado en muchas ocasiones. La diferencia básica entre ambos protocolos es que con POP descargaremos los mensajes a nuestro equipo y con IMAP podremos leerlos desde el propio servidor.
Resumen: Uno de los puntos fuertes de Linux es su carácter multiplataforma: se puede ejecutar en x86, x86-64, SPARC, PowerPC, y muchas otras unidades de procesamiento central (CPU). Esta riqueza de opciones de hardware representa un desafío para los desarrolladores de software, sin embargo. Asegurar que el software compila y se ejecuta correctamente, en todas las plataformas puede ser difícil. El uso del paquete QEMU puede ayudar a aliviar esta carga.
QEMU es un emulador de máquina que soporta una amplia gama de CPUs, para que pueda ejecutar el software de un PowerPC en un equipo x86, x86-64 o éste, en un equipo SPARC, o lo que sea. Este servicio es especialmente útil para los programadores que necesitan para probar la compatibilidad y verificar el software en CPUs con características específicas. QEMU también le permite ejecutar diferentes sistemas operativos, de modo que usted puede probar la capacidad de un programa para compilar y ejecutar en FreeBSD, Solaris, o Microsoft ® Windows ® sin necesidad de salir de Linux. ;-)
-
Gnome
- Lanzamiento del entorno de escritorio GNOME 47 Alpha con soporte para ColorScheme-Accent
- Entorno de escritorio GNOME 46.1 lanzado con soporte de sincronización explícita
- Lanzamiento de GNOME 45 Beta, esto es lo nuevo
- Los desarrolladores de GNOME están trabajando en un nuevo sistema de gestión de ventanas
- Las novedades de GNOME 42 la convierte en uno de los lanzamientos más importante en años
- Ya está disponible GNOME 40: La mayor actualización desde GNOME 3
- GNOME 3.8 lanzado con el Nuevo Modo "clásico"
- Miguel de Icaza, fundador de Gnome, migra de Linux a Mac
- Activar auto login en Fedora con GDM o KDM, para GNOME o KDE
- GNOME 3.8 abandonará el modo retorno
- GNOME 3.4, Redifine el Escritorio de LInux
- GNOME 3 pretende darle un renovado y bello aspecto a su interfaz
- Los Widgets de KDE en GNOME se llaman Screenlets, para Linux Mint y Ubuntu
- Personalizar GNOME 3 de manera fácil con GNOME Shell extensions
- GNOME 3 gana los premios de la Linux Journal 'Choice Award 2011'