_Nikobelli_
Usuario (Argentina)

Antes de comenzar a ver los síntomas de un disco duro roto, creo que es conveniente decir que no hay un patrón exacto de diagnóstico para esta tarea, es decir, un ordenador funciona como una cadena de engranajes, y todos los elementos que la componen (Placa base, ventilador, fuente de alimentación, memoria RAM, tarjeta gráfica, etc.) son susceptibles de provocar errores muy similares entre ellos, por lo que puede ser que un error pueda asociarse a cualquiera de estos componentes. Aún así ¿cómo saber si el disco duro está roto?. La acumulación de errores y la suma de varios síntomas, pueden darnos mucha información de cuál es el componente que falla en el sistema, aunque no debéis de olvidar nunca, que existen ciertos fallos en el sistema de archivo de Windows que pueden provocar errores y presentar síntomas que no corresponden a ningún fallo físico, sino que simplemente podemos estar ante un sistema corrupto, un virus o un error en alguna de las particiones del disco duro. Síntomas de un disco duro Roto El ordenador no reconoce el disco duro: Podemos encontrarnos con que al arrancar el ordenador, un mensaje en la pantalla negra de testeo de memoria RAM y demás componentes nos indique algo así: Disk Boot Failure El motivo de este error suele ser generalmente, que el disco duro está roto, aunque para estar más seguros, puedes abrir la caja del ordenador y comprobar que ningún cable asociado al disco duro este desconectado o mal colocado. Lo reconoce pero no puede comunicarse Debido a que el disco duro incorpora una placa electrónica que controla los cabezales y demás componentes mecánicos, hay veces en que por una subida de tensión o similar, esta placa se funde. Para este síntoma, lo más normal es que dicha placa o alguno de sus componentes se haya roto. Ruidos raros dentro del ordenador Otro de los síntomas que pueden garantizar que el disco duro está roto, es la aparición de ruidos a golpe de clic, clic clic dentro de la caja del ordenador. Estos ruidos aparecen cuando alguna de las piezas mecánicas no está funcionando como es debido, a causa de haberse soltado, partido o incluso que las cabezas lectoras hayan sufrido alguna deformación por una temperatura elevada o un golpe más brusco de la cuenta. El sistema se vuelve inestable Hay veces en que comenzamos a apreciar inestabilidades en el sistema que antes no existían. Como síntoma de disco duro roto, este problema no debe tomarse como importante por sí sólo, ya que existen varios motivos por los que un sistema puede volverse inestable, y entre ellos podemos encontrar problemas de tipo de archivos de Windows corruptos, registros de Windows corruptos, etc. Aún así, si este síntoma se complementa con otros de los síntomas de disco duro roto aquí descritos, si que entonces podremos extraer un diagnóstico más acertado tomando en cuenta este error. El ordenador se bloquea constantemente Al igual que con la inestabilidad del sistema, el bloqueo total del ordenador en ocasiones muy seguidas, puede ser un síntoma de disco duro roto, ya que si las cabezas lectoras del disco duro no funcionan correctamente, un salto de un sector a otro no correspondiente por estas cabezas, puede provocar que el sistema se vuelva loco y bloquee el equipo ante la falta de patrón de actividad lógica. El ordenador se congela y vuelve a funcionar Yo tuve un error parecido hace tiempo y ni los expertos me aseguraban un diagnóstico acertado. Este problema puede deberse a dos errores principalmente: ~ Problemas con la memoria RAM ~ El disco duro está roto Básicamente, este problema puede estar provocado por la avería de alguno de estos dos componentes, así que tendréis que diagnosticarlo junto a los demás síntomas aquí descritos. El ordenador va muy lento Suele responder más comúnmente a fallos del disco duro por motivos de fragmentación de datos que por problemas de sectores físicos defectuosos. De igual forma, este síntoma nos ayudará junto a los demás errores a esclarecer y a cómo saber si el disco duro está roto. Fuente: http://www.configurarequipos.com/doc1211.html Y si ya más no va tu disco duro, puedes hacer dos cosas. ~ Reventarlo contra la pared (muy eficaz y rapida). ~ o has una creatividad con el.

Bueno aquellos orgullosos de si mismo, y de sus pedos xD aca dejo una lista con sus descripciones, a ver con cual se identifican mas ustedes... EL ENGREIDO: El que adora el olor de sus propios pedos. EL AMIGABLE: El que adora el olor de los pedos ajenos. EL ORGULLOSO: El que cree que sus pedos son los mejores. EL PREPOTENTE: El que cree tener derecho a tirarse los pedos mas fuertes. EL CARADURA: El que se tira un pedo y despues se rie. EL CIENTIFICO: El que embotella un pedo para examinarlo luego. EL DESGRACIADO: El que intenta tirarse un pedo y despues se caga. EL CINICO: El que se tira un pedo y te mira fijo. EL NERVIOSO: El que se para cuando se tira un pedo. EL HONESTO: El que se tira un pedo previo aviso. EL COBARDE: El que se tira un pedo y le hecha la culpa a otro. EL IDIOTA: El que confunde un pedo con un suspiro. EL AVARO: El que se guarda los pedo adentro. EL PREVENIDO: El que siempre tiene un pedo en puerta. EL INCONCIENTE: El que se tira un pedo despues de purgarse. EL MUSICO: El que se tira un pedo sinfonico y lo acompa€a con una carcajada. EL DESILUCIONADO: El que piensa en tirarse un pedo fenomeno y se larga uno que ni siquiera tiene olor. EL ESTRATEGA: El que cubre el ruido de sus pedos moviendo una silla o tosiendo. EL INTELIGENTE: El que descubre la comida de sus vecinos por el olor de sus pedos. EL SINCERO: El que se tira un pedo delante de la novia. EL ILUSO: El que goza con los pedos de los demas y piensa que son suyos. EL VIVO: El que se tira un pedo y pregunta quien se cago. EL PERVERSO: El que se tira un pedo en la cama y sacude las sabanas para que huela su mujer. EL INFANTIL: El que se tira un pedo en la bañadera y se divierte mirando las burbujitas. Suertes!
Muy buenas comunidad. Creo un post porque ando buscando gente innovadora y con ideas, que le guste crear cosas por hobbie. No por beneficio de dinero ni tampoco mejorar el mundo, mas bien personal. Se que hay mucha informacion en internet y bla bla bla y post muertos de varios años. Eso no me sirve se busca actividad, actual y puesta en marcha para filtrar la paja. Por ello aquellos interesados y que le gusten por hobbie escribanme un mensaje privado y hablamos por ahi. Gracias a todos, saludos.
Explicare una instalación rápida y optimización aceptable para skype 2.0 en Ubuntu 9.04. Nota: Hace poco ya salio una nueva version del Skype 2.1, yo no la instalare ya que las versiones beta mucho no me gustan, y en mi maquina tengo la 2.0. Sera la unica diferencia que habra en este post. BREVE DESCRIPCION Skype (pronunciado por la mayoría /skáɪp/, y en estonio, su lengua original, /∫ýpe/) es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por el sueco Niklas Zennström y el danés Janus Friis, creadores de Kazaa. El código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Skype pueden hablar entre ellos gratuitamente. Para más información: http://es.wikipedia.org/wiki/Skype INSTALACION SKYPE Por consejo, recomiendo bajarlo de la pagina oficial y no de los repositorios de ubuntu ya que una version bastante anterior por no decir anterior tienen, tambien nos evitariamos problema de actalización y otros. Así que accedemos a la pagina oficila de Skype http://www.skype.com nos dirigimos hacia el apartado de descarga (Downloads) y optamos por la opcion: ~ Ubuntu 8.04 Y cliqueamos sobre ella que se nos aparecera un paquete .deb a guardar 2.1 beta Una vez descargado, procedemos hacia su instalación, como ya es un .deb todo lo hace automatico. Haciendo doble click sobre el, se carga y cliqueamos arriba a la derecha instalación, pedira la contraseña de confirmación del usuario del sistema. Se le ingresa y procede a instalarlo. (una vez terminado, cerramos el instalador). Tras la instalación realizada, podremos ver nuestro Skype en Aplicaciones > Internet > Skype. Lo iniciamos y se nos presentara una Pantalla como esta. Iniciamos sesión con el Skype, si no tienen una cuenta registresen en la opción que les aparece abajo de Nombre de Skype. Procederemos a configurar nuestro Skype, unos simples pasos en si. Abajo, medio escondido a la izquierda, el icono de Skype, cliquean una vez y se les abrirá unas opciones desplegables, cliquean sobre Opciones (Cntr.+o) Yo les explicare la opcion del sonido nomas, en su configuración y asi poderlo usarlo en la primera y evitar probar otras cosas y jodernos el sistema operativo en si. (Lo digo por experiencia). xD Como siempre recomiendo, intalence el ALSA sudo apt-get install alsa o Aplicaciones > Añadir y quitar (y ahi lo buscan e instalan). Y tan simple con la configuración que ven en pantalla, el audio le tendra que funcionar. Nos dirigimos a Dispositivo de sonido. Sonido entrante: Selecciones la opción que tengan HDA XXX (hw:XXX,O) en mi caso es HDA Intel (hw:Intel,O). Sonido saliente: Seleccionamos la opción pulse. Llamando: Seleccionamos la opción pulse. Si quieren pueden hacer una prueba de sonido y una de llamada de prueba. Y ya el sonido andará del diez!. Aplicamos y Cerramos. Como bién ya, el skype sonido tienen, asi que a disfrutar. Suertes!
Desde websecurity, nos ofrecen una serie de interesantes consejos y medidas a poner en práctica para dotar a un sistema basado en GNU/Linux de un mayor nivel de seguridad. Partiendo de la creencia (al menos por estos dominios) de que la seguridad total es una utopía, cuanto más hagamos por llegar a ella, mejor que mejor. Se da un repaso a herramientas creadas para fortalecer el núcleo (linux) con parches que pueden protegerte de ataques por desbordamiento del búfer, denegación de servicio y otros muy comunes. También se revisan servicios innecesarios o que puedan ser fuente de problemas y cómo desactivarlos, implementación de políticas de seguridad en el sistema, etc, etc. El contenido se ofrece en 5 partes para una mejor comprensión. Blindaje de nuestro sistema (Parte I) dijo: En un mundo perfecto, todos los sistemas operativos que se vendieran serían totalmente seguros, pero lo que ocurre en la realidad es que los distribuidores de software colocan una balanza las características que se desean, entre las que suelen estar el rendimiento, la facilidad de uso y la seguridad, siendo esta ultima la de menor peso de la lista. Un sistema puede tener de forma predeterminada multitud de servicios abiertos, aunque en realidad no se utilicen para nada, por ejemplo un programa suid de root que permiten a un usuario normal controlar de forma sencilla el sistema o bien unos permisos sobre algún fichero que se han establecido de forma poco rigurosa. O también puede que el sistema contenga contraseñas predeterminadas conocidas por todos, o contraseñas que aparecen en la propia documentación. Blindar un sistema es el proceso que consiste en hacer más seguro nuestro sistema corrigiendo las opciones permisivas que traiga activadas de forma predeterminada el sistema operativo, es esta serie de artículos veremos unos cuantos programa que nos ayudarán a blindar nuestros sistemas, incluyendo parches para el núcleo que pueden mejorar enormemente la seguridad de nuestro sistema. El primer programa que veremos para blindar nuestro sistema es el Bastille, que originalmente fue un intento de crear una distribución de Linux nueva y segura, pero resultó ser más duradero y difícil de lo que los programadores esperaban, y cambiaron la idea y se centraron entonces en el desarrollo de un conjunto de módulos que blindarían una distribución Linux recien instalada. El segundo paso en la evolución de Bastille nos permite ejecutarlo en cualquier momento, no sólo inmediatamente después de instalar el sistema, aunque según afirman supuso un enorme trabajo volver a escribir el programa para que permita proteger sistemas no virgenes, pero desde mi punto de vista a merecido la pena, ya que esta herramienta es muy útil. Bastille esta disponible o bien por paquetes RPM ya preparados o partiendo del código fuente, y esta totalmente configurable mediante un menu de texto, para los nostalgicos de la consola, o bien por una interfaz basada en Tk. Una vez tenemos instalada la aplicación simplemente tenemos que ejecutar: root InteractiveBastille Y estaremos preparados para iniciar la configuración, donde podemos ver que cada menú de Bastille describe una sistuación que se considera insegura o sospechosa, y nos pregunta si deseamos blindarla, y en más o menos 10 minutos,que es el tiempo que se tarda en responder a las preguntas, Bastille comenzará a blindar nuestro sistema realizando todos los cambios que le hayamos indicado. La aplicación guarda en el fichero BackEnd.pl la configuración que hemos introducido, y si deseamos blindar algún otro servidor más con la misma configuración, sólo tendremos que copiar ese fichero al nuevo servidor, y ejecutar root AutomatedBastille Con lo que se aplicará la configuración al nuevo servidor, y estará igual de blindado que el anterior. Como veis, la ejecución de Bastille es un proceso sencillo y rápido, y se debería ejecutar en todo sistema que tenga que ser seguro. Fuente: http://www.websecurity.es/blindaje-nuestro-sistemaparte-i Blindaje de nuestro sistema (Parte II) dijo: Recordemos que blindar un sistema es el proceso que consiste en hacer más seguro nuestro sistema corrigiendo las opciones permisivas que traiga activadas de forma predeterminada el sisitema operativo, siguiendo con los programas que nos ayudarán a blindar nuestros sistemas, en esta ocasión veremos Harden Suse y OpenWall. Harden Suse ha sido desarrollado por Marc Heuse es un programa que blinda los sistemas Suse, entre las medidas que toma Harden Suse destacan: * Desactiva todos los servicios de la red, excepto unos poco como son SSH y VPN. * Comenta todos los servicios que se incluyen en el fichero /etc/inetd.conf y tcpwrapper se configura para permitir únicamente conexiones desde el sistema local. * Registra todos los intentos de conexión, mostrando por pantalla las últimas conexiones y los intentdos fallidos. * Configurar todo lo necesario para que el usuario root sólo pueda conectarse desde la consola local. * Segura las contraseñas obligando a que se utilicen contraseñas largas y poniéndoles una validez máxima de 40 días y avisando en caso de utilizar contraseñas débiles. * Protege los ficheros de los usuarios, estableciendo el valor de umask a 077 y aumentando las restricciones de /home * Configura SSH de forma segura. * Busca y elimina los programas suid desconocidos. Además Harden Suse crea un script para deshacer todo el proceso de blindaje que se puede encontrar en /etc/undo_harden_suse y genera un fichero de registro que contiene toda la información sobre los cambios realizados en /etc/harden_suse.log Otro de los programas que existen para blindar el sistema es el proyecto OpenWall, que es un parche de seguridad para el núcleo desarrollado por Solar Designer que mejora varias características relacionadas con la seguridad y que corrige algunos errores, para aplicar este parche es necesario recompilar e instalar el nuevo núcleo para que funcionen las nuevas funciones. Entre las mejoras se incluyen: * Protege las pilas de desbordamientos de búfer, este parche evita que la mayoría de los desbordamiento de búfer puedan ejecutar código malicioso haciendo que el área de la pila no sea ejecutable. * Este parche previene que se realicen cierto tipos de enlaces en el directorio /tmp, sobre el cual se suele establecer enlaces maliciosos. * El parche también deniega la creación de un fichero cuando existe un FIFO(named pipe) con el mismo nombre, ya que un atacante un FIFO en /tmp para interceptar datos que normalmente deberían ir a un fichero temporal. * También cambia los permisos sobre /proc para que los usuarios no puedan ver información sobre los procesos ejecutados por otros usuarios, a no ser que esten en un grupo especial. * El parche también asegura los descriptores de ficheros 0,1,2, reservados normalmente para stdin,stdout y stderr, respectivamente. Lo que hace es asegurar que que cualquier programa sid/sgid que se arranque tenga esos ficheros apuntado a /dev/null en caso de que no estén definidos. El único problema de este parche es que no son cien por cien compatibles con el Linux estándar, por lo que debes estar seguro de entender todas las implicaciones antes de decidir utilizar este parche, hay que ser un poco valiente. La semana que viene seguiremos con los programas que podemos utilizar para hacer nuestros sistemas más seguros y más fiables. Fuente: http://www.websecurity.es/blindaje-nuestro-sistema-parte-ii Blindaje de nuestro sistema (Parte III) dijo: LIDS (Linux Intrusion Detection System), es un sistema de detección de intrusos de Linux que incluye un sistema de detección de escaneados de puertos y de alertas de seguridad en el propio núcleo. Sin embargo la caracterísitica verdaderamente potente de LIDS es que amplía en modelo de seguridad de Linux, es decir, se distribuye como un parche para el núcleo con lo que no se pierde la seguridad que aporta el núcleo por defecto. Entre las características de LIDS destacan: * Los ficheros protegidos por LIDS pueden ocultarse, protegerse contra cambios, incluso por los realizados por el usuario root. * Se pueden utilizar de forma más eficiente las capacidades para garantizar ciertos privilegios, como puede ser no permitir a root modificar ciertas capacidades. * El núcleo puede rechazar el envio de señales a procesos protegidos como SIGKILL. Además, también permite ocultar los procesos de forma que no existirá ninguna entrada correspondiente a ese proceso en el sistema de ficheros /proc. * Tiene detección de escaneado de puertos integrado en el núcleo, con lo que puede detectar cualquier tipo de los escaneados que se pueden realizar hoy en día, informando de los intentos de violación del sistema mediante syslog o mendiante correo electrónico según se desee. A la hora de instalar LIDS tienes que descargar la última versión del núcleo de Linux y el código fuente de LIDS, y luego aplicar los parches al núcleo con el código de LIDS descargado, recompilar el núcleo, instalarlo y reiniciar la máquina. LIDS va a proteger el núcleo contra cualquier modificación mientrás este funcionando, a menos que seamos root y que nos autentifiquemos con el programa lidsadm, con el que podremos realizar cualquier cambio que queramos y se guardará en el fichero de configuración, que se encuentra en /etc/lids Uno de los aspectos a tener en cuenta cuando se instala LIDS es configurar la aplicación para permitir que active restricciones muy severas en la mayoría de ficheros. Se deberían proteger todos los binarios, los ficheros de registro y los ficheros de configuración. Además LIDS permite establecer cuatro tipos distintos de control de acceso: * Permite la opción de denegar, haciendo que los ficheros marcados como DENY no pueda acceder ningún usuario o programa, a menos que se permita explicitamente. * Los fichero de sólo lectura(READ) no podrán ser modificados por nadie, ni siquiera por el root. * Los ficheros de sólo actualización(APPEND) podrán ser únicamente abiertos para actualizarlos, pero no podrán ser modificados, es decir, este tipo de acceso se utiliza habitualemente para los ficheros de registro, a los que sólo se les permite crecer, impidiendo que un atacante pueda borrar líneas que darían pistas sobre sus actuación. * Esta opción dará permisos de escritura en el fichero a los usuarios o programas que se especifiquen. Utilizar LIDS es una forma muy efectiva de blindar nuestra máquina contra las debilidades de las instalaciones perdeterminadas, sin embargo no es una herramienta que puedan utilizar los temerosos, os recomiéndo que consultéis la documentación, así como el LIDS-HOWTO antes de intentar utilizarlo. Otro de los programas que existen para blindar el sistema es Grsecurity, que es un conjunto de parches de seguridad para el núcleo, cuyo objetivo final es crear uns sistema seguro sencillo de configurar. Entre las principales características incluye las funcionalidades del parche OpenWall, restricciones sobre ficheros y capacidades similares a las que presenta LIDS, moejoras de los procesos de registro y auditorias y varias herramientas adicionales, entre las que destaca Trusted Path Execution. Con el artículo de esta semana hemos visto dos nuevas programas que podemos utilizar para hacer nuestros sistemas más seguros y más fiables, la semana siguiente seguiremos viendo más programas para blindar nuestros sistemas. Fuente: http://www.websecurity.es/blindaje-nuestro-sistema-parte-iii Blindaje de nuestro sistema (Parte IV) dijo: LCAP (Linux Kernel Capability Bounding set Editor) permite a los administradores de sitemas editar las capabilitys bounding sets del núcleo, que es una lista de capacidades de control de acceso basados en el propio núlceo del sistema, al que se puede encanchar cualquier proceso. Con LCAP el administrador va a poder eliminar las capacidades que desee para hacer el sistema mas seguro, ya que si una capacidad se elimina del bounding set, no será utilizada por ningún proceso del sistema. LCAP modifica el fichero sysctl:/proc/sys/kernel/cap-bound, cuando se elimina una capacidad del conjunto, no será utilzable hasta que se reinicie el sistema, además permite generar un script en /etc/init.d, que se ejecuta al inicio del sistema, y que no elimina las capacidades que queramos. La funcionalidad principal de LCAP puede conseguirse con otros programas como por ejemplo LIDS que nos permite un control más granular, por lo que no es un programa que recomiende, ya que hay otros que hacen lo mismo y más, pero me ha parecido interesante el saber que existe. Una de las herramientas que si recomiendo es la utilización de Security-Enhanced Linux(Seguridad mejorada en Linux), o más conocido como SELinux. SELinux ha sido fundada por la NSA(Nacional Security Agency) y programada en colaboración con Network Associate, se trata de un parche de seguridad para el núcleo de Linux que habilita un nivel de seguridad de usuario extremo. Con SELinux es posible confinar un programa con el menor nivel de acceso necesario para que pueda realizar la tarea necesaria, funcionando en un estado falso-cerrado, que siginifica que tenemos que facilitarle al núcleo una lista de todos los privilegios que son necesarios para que los programas se ejecuten correctamente o sino fallarán. Otra de las cosas que destacan de SELInux es que por ejemplo el usuario root es otro usuario más, sin privilegios especiales, además está programado bajo licencia GPL lo que significa que la NSA, agencia es famosa por su secretismo y por ser el objetivo de muchas conspiraciones, a proporcionado un parche de seguridad Open Source que puede utilizarse para mejorar la seguridad del sistema, y aunque en un principio muchas personas temían que pudiera ser un intento de abrir puertas traseras o de instalar algún tipo de spyware en sistemas Linux, el código está limpio y cumple con su propósito con creces. Como podeís ver poner un sistema en funcionamiento con SELinux es bastante complicado, pero tendréis un sistema extremadamente seguro. Con el artículo de esta semana hemos visto dos nuevas programas que podemos utilizar para hacer nuestros sistemas más seguros y más fiables, la semana siguiente seguiremos viendo más programas para blindar nuestros sistemas. Fuente: http://www.websecurity.es/blindaje-nuestro-sistema-parte-iv Blindaje de nuestro sistema (Parte V) dijo: Systrace fue desarrollado por la gente de OpenBSD/OpenSSH y por el gurú de la seguridad Niels Provos, esta herramienta es un generador de políticas de llamadas al sistema para OpenBSD y que actualmente se esta portando para Linux, aunque actualmente todavía se encuentra en desarrollo. Mediante Systrace se puede especificar a un programa determinado qué llamadas se pueden hacer al sistema y con qué parámetros, pero al contrario de lo que sucede con otros parches descritos en los artículos anteriores, Systrace le permite crear las políticas de forma interactiva, es decir, que puedes ejecutar un programa bajo Systrace comprobar que llamadas al sistema se estan realizando, y decidir si las permites o no. La ventaja, es que se puede indicar en el momento que es lo que esta permitido y que no lo esta, de forma que cualquier mensaje de advertencia que produzca Systrace a partir de ese momento puede indicar alguna acción no esperada que pueda estar relacionada con algún problema de seguridad. Como esta herramienta permite comprobar tanto llamadas al sistema como los argumentos, vas a poder crear políticas específicas que permitan a ciertos programas acciones como crear ficheros sólo bajo ciertos directorios y en ningún sitio más. Otra de los usos que se suele dar a Systrace es utilizarlo para probar aplicaciones sospechosas, si por ejemplo te encuentras ante un posible troyano, podrías ejecutar Systrace y ver exactamente que esta intentando hacer, incluso nos permite establecer una celda con chroot para que el programa que queremos probar realice todas sus acciones dentro de esa celda sin afectar a nuestro sistema. La otra aplicación sobre la queríamos hablar hoy, es LSM que viene de Linux Security Module(Módulo de Seguridad para Linux), y cuya función no consiste en generar una política de seguridad no estándar, sino en proporcionar un mecanismo de enganche para que los programadores puedan desarrollar sus propios módulos de seguridad. Cuando LSM se carga en el núcleo, se colocará justo delante de varias llamadas al sistema relacionadas con la seguridad, como las que se utilizan para determinar si un proceso de usuario o un usuario puede acceder a un determinado fichero. LSM pone a disposición de otros módulos estos enlaces para que puedan definir sus propios políticas de seguridad, para poder aplicar estas políticas de seguridad es necesario parcher el núcleo, por lo que es complicado aplicar más de un parche al mismo tiempo. Una de las ventajas que ofrece esta interfaz consistente en las llamadas al sistema, ya que LSM puede facilitar enormemente la implementación de nuevas políticas de seguridad y permite que los módulos se apilen, lo que significa que va a ser posible utilizar tanto los módulos de Grsecurity como los de OpenWall muy fácilemente, lo que además implica que los módulos podrán cargarse y descargarse con el núcleo en funcionamiento, sin ser necesaria una compilación del nucleo. Con el artículo de esta semana hemos visto terminado de ver los programas que podemos utilizar para hacer nuestros sistemas más seguros y más fiables, la semana siguiente pasaremos a ver las distintas formas que tenemos de realizar un análisis de nuestros ficheros de registro. Fuente: http://www.websecurity.es/blindaje-nuestro-sistema-parte-v Fuente: http://www.daboweb.com/2010/03/05/como-dotar-de-mas-de-seguridad-a-un-sistema-gnulinux/
Si todavía no tienes la última versión de Ubuntu, la cual ya incluye el sistema Ext4, abre el terminal con Alt+F2 y teclea update-manager-d. A continuación, se abrirá la ventana de actualizaciones, ofreciéndote la opción de actualizar a Ubuntu 9.04. Una vez hayamos acabado de instalar Ubuntu 9.04 en nuestro disco duro mediante la actualización, tendremos que arrancar el ordenador con un Live CD de Ubuntu que podremos crear desde Aquí. Importante: Nada debería de salir mal, pero para este tipo de operaciones, es recomendable hacer una copia de seguridad de los datos antes de realizar cualquier acción. 1.- Nombre de la partición Ext3 Abre GParted desde el Live CD y verás las particiones de tu ordenador. Lo normal es que el nombre de la partición sea sda1, aunque si tienes varias, deberás de mirar una por una. 2.- Cerrar GParted Ahora, cierra GParted y a continuación abre el terminal. En él, escríbelo siguiente: sudo tune2fs -O extents,uninit_bg,dir_index /dev/sda1 sda1 corresponde a la partición Ext3 de la que hemos hablado. El terminal nos pedirá que ejecutemos e2fsck o similar. 3.- Terminal convertir particion ext3 ext4 sin formatear 2 Ahora teclea en el terminal sudo fsck –pf /dev/sda1, y verás como aparecen mensajes del tipo Grupo descriptor X 4.- Montar partición Seguidamente, montaremos la partición convertida con el comando sudo mount -t ext4 /dev/sda1 /mnt. Ahora abre fstab con sudogedit /mnt/etc/fstab y cambia ext3 por ext4 5.- Reinstalar GRUB Lo siguiente que haremos será reinstalar GRUB con el comando sudo grub-install /dev/sda. Este paso lo podremos hacer desde el Live CD, o en caso de error, repetirlo desde la versión de Ubuntu del disco duro. 6.- Reinicio Una vez realizados todos los pasos aquí descritos, y si todo ha salido bien, tu ordenador se iniciará más rápido que antes, y en cuanto accedas al Escritorio, podrás comprobar desde GParted que ya has cambiado del sistema Ext3 al Ext4 sin necesidad de formatear el disco duro. Fuente: http://www.configurarequipos.com/doc1222.html
Bueno, he creado un manual de instalación y configuración de una radio por internet bajo linux. Ya que ha sido un proyecto final de clase y bueno, como esta acabado lo publico en diferentes fuentes para que aquel este interesado en montar una Radio Libre, todo es posible con Linux. Son puntos básicos que explico como configurarlo y demás. Si alguien está interesado en extenderlo, al final del manual tienen un apartado Adicional con diferentes cosas que pueden ser utiles y la configuración completa de cada archivo en si, tanto la opcion a cambiar y la traducción de que quiere decir. Para mas comodidad. Esta subido a mi Geocities los archivos principales, tan solo es descargarlo y reemplazar sus archivos y ahorraran mucho tiempo en escribir el codigo en sí. Si alguien lo prefiere porque por aca no se ve bien, el manual en .pdf se puede mandar a travez de email sin problema. Si lo quieren mandadme un privado con su correo, sino aquellos que no confiarian tan solo por seguridad, pidamenlo por provado de todas forma y subire por megaupload los .pdf Suertes! Icecast2 e Ices2 intro manual
Yo no las hice veganas del todo porque usé lácteos pero siguen siendo magdalenas sin huevo y salen jugosas, esponjosas y deliciosas. ¡¡ Qué cosas !! Perdonadme la vena Gloria Fuertes-osa Embarassed, que cuando me da la tontería... Pero vamos con la receta y la preparación. En el original venían con una cubierta de miga que yo no puse así que simplemente os transmito la receta de las magdalenas en sí mismas. Seguro que la capa de cobertura les da un toque especial, pero como no la he probado, mejor no la pongo. Si la hago, ya corregiré la receta y os cuento cómo es la cosa. Para unas 12 magdalenas necesitarás: 3/4 taza de leche de soja (yo usé leche un poco concentrada, de la que ten dan en los aviones para el café o el té) 1 cucharadita de vinagre de sidra 1 taza más 2 cucharadas de harina 1/3 de taza de cacao en polvo 1/2 cucharadita de bicarbonato 1/2 cucharadita de levadura en polvo 1/4 cucharadita de sal 1/4 taza de cerveza negra (a mí me gusta usar Mahou, pero utiliza la que quieras) 3/4 taza de azúcar 1/3 taza de aceite vegetal (girasol, maíz...) 1 1/2 cucharaditas de vainilla Precalienta el horno a 180ºC y prepara los moldes. Mezcla la leche de soja con el vinagre y deja que reposen. En un bol aparte mezcla la harina con el cacao, el bicarbonato, la levadura y la sal. Añade la cerveza, el azúcar, el aceite y la vainilla a la leche de soja acidificada y bátelo todo hasta que esté espumoso. Añade los ingrecientes secos tamizados en dos tandas y bátelo todo unos dos minutos. Rellena los papeles de magdalenas hasta 3/4 de su capacidad y hornea los dulces entre 20 y 22 minutos, hasta que al pinchar con un palillo éste salga limpio de masa. Saca las magdalenas del horno y pásalas a la rejilla para que se enfrien. Una vez frias podrás espolvorearlas con azúcar glas o adornarlas como quieras pero así solas están buenísimas también. Yo no soy demasiado amiga de adornar las magdalenas pero esta vez sí que lo hice, con una ganache de chocolate con un suave toque al café (que es lo que suelo usar con el bizcocho de cerveza negra tradicional). Prepara la ganache a tu gusto, deja que se enfríe, móntala un poco y, sin que haya llegado a endurecerse, ve sumergiendo las magdalenas en ella como se ve en las fotos. Cuando tienes la magdalena cubierta, ponla horizontal agítala un poco hacia los lados para que la ganache se reparta bien. Antes de que la ganache acabe de endurecer, puedes poner cofetti de tu elección para darle un toque más colorido. También puedes esperar a que la ganache coja consistencia suficiente y adornar tus magdalenas con manga. Pero vamos, que si era vegano y no quieres usar ganache, estas magdalenas por sí solas estan de vicio y pueden ser un regalo estupendo para los veganos golosones Wink (bueno, y para los golosones no veganos también, todo hay que decirlo, a mí por lo menos me chiflan). ¡¡ Qué aproveche !! Fuente: http://blogolosas.com/index.php?op=ViewArticle&articleId=473&blogId=2
Este verano me ha dado por los helados. Pero no me puedo dedicar a hacer helados normalitos de vainilla, fresa, nata, chocolate, nooooo. Parece ser que en cuestión de helados soy tan "rarita" como en todo lo demás así que uno de los primeros que he preparado ha sido un helado de cerveza negra. ¿Que por qué me dio por ahí? Suelo tener algún botellín de Mahou Negra en reserva por si surge la oportunidad de hacer el bizcocho de cerveza negra que tanto me gusta pero a veces esa oportunidad tarda en llegar y hay que renovar existencias... ;-) Además estaba pensando de qué hacer helado, abrí el armario, vi el botellín, se me encendió la bombilla, busqué alguna receta en internet y tuve la "mala suerte" de encontrar ésta de la que, como siempre, sólo hice la mitad (por si acaso). HELADO DE CERVEZA NEGRA: 1/3 de taza (unos 80 ml) de Mahou Negra (usa Guinness si te gusta) 1 cucharada más una cucharadita de melaza (la puedes encontrar en Mercadona) 2 yemas de huevo 2 cucharadas de azúcar 1/4 cucharadita de extracto de vainilla (o media cucharadita de azúcar vainillado) 1/2 taza de leche (unos 120 ml) 1/2 taza de nata para montar (35% MG, unos 120 ml) Mezcla en un cacillo la cerveza con la melaza y llévalo al fuego hasta que rompa a hervir. Retíralo inmediatamente y deja que pierda temperatura. En un bol de cristal aparte, bate las yemas con el azúcar hasta que estén espumosas, espesas y hayan aclarado en color. Añade la leche y la nata y mezcla bien. Por último agrega la cerveza endulzada con la melaza. El resultado tendrá un colorcillo como de crema de café con espuma por encima. Mete esta mezcla a la nevera al menos dos horas o mejor toda la noche, para asentar los sabores. Después, procesa la mezcla en tu heladera o bien métela en un recipiente adecuado al cogelador y la vas sacando cada hora y removiéndola para evitar la cristalización, repitiendo el proceso unas 4 veces, o las que sean necesarias hasta que tengas un helado bien cremoso. Es un helado de sabor un tanto extraño pero a mí me encantó. Aproveché que tenía por ahí unos brownies para servirlo con un toque de chocolate. Sólo aptos para los muy cerveceros y... ¡Ojo! Que tiene un poquito de alcohol. Después de haber hecho esta receta seguí cotilleando en busca de más helados interesantes y di con esta web de Murphy's, una heladería irlandesa que me ha encantado. Me temo que éste no va a ser el único helado que voy a publicar próximamente... ;-) Fuente: http://blogolosas.com/index.php?op=ViewArticle&articleId=1228&blogId=2

Una receta de auténtico lujo. La primera vez que la hice no me convenció demasiado pero parece ser que fui la única, el resto de gente que lo probó estaba encantada. Resultó un bizcocho casi negro, húmedo hasta más no poder y de un sabor muy intenso. ¿Por qué a mí no me convencía el sabor? Los motivos podían ser dos. Uno: a lo mejor la guinness no es lo mío; me gustan la cerveza pero recuerdo que lo que sobró del botellín tras hacer la tarta no me gustó así que repetí la receta y a la segunda usé una mahou negra, de sabor más suave. Dos: creo que me pasé con el tiempo al hacer la leche agria y la primera tarta me sabía como a queso. En la segunda ocasión dejé la leche con la naranja sólo un par de minutos y el rastro "queseril" ni se apreciba siquiera. Eso sí, como la primera vez me había quedado tan líquida la masa, disminuí la cantidad de leche agria y el bizcocho me quedó tal vez demasiado seco, aunque tuvo muchísimo éxito en cualquier caso. Creo que a la tercera (que espero "vaya la vencida" dejaré las cantidades de leche agria intactas. Fue mi amiga Anamado, de Portugal, la que me pasó esta receta de "ganached guinness goodness", podeis verla en este blog en inglés. Visitad el blog de todos modos aunque no entendáis el idioma, las fotos son espectaculares. Para los que prefieren las cosas "en cristiano" intento traducir. La receta original era para el doble de ingredientes. Debe de ser para un regimiento de gente o para una tarta altísima porque aquí os propongo la mitad y aún así sale una cantidad de masa bastante generosa. Ingredientes para el bizcocho: 1 taza (240 ml) de cerveza stout (negra, creo, por ejemplo Guinness, corregidme si no es así) 1 taza (8 oz, unos 225 g) de mantequilla sin sal 3/4 taza de cacao en polvo 2 tazas de harina 2 tazas de azúcar 1 1/2 cucharaditas de levadura 3/4 cucharadita de sal 2 huevos grandes (L) 2/3 taza de leche agria (sour cream)* (*) En España no encontramos "sour cream" en las tiendas (que yo sepa, si alguien sabe lo que es, por favor, que nos lo cuente) pero todo el mundo dice que puedes hacerlo tú misma añadiendo un poco de vinagre, zumo de limón o de naranja a la leche y dejándolo reposar un par de minutos. La primera vez lo dejé reposar demasiado y el bizcocho me sabía un poco a queso, así que ten cuidado con el tiempo de reposo. Ingredientes para la ganache: 6 oz (170 g) de trocitos de buen chocolate troceado 6 cucharadas de nata líquida 3/4 cucharadita de café instantáneo (nescafé, para entendernos) Preparación del bizcocho: Precalienta el horno a 180ºC. Engrasa muy bien el molde que vayas a usar porque esta masa se pega muchísimo. (La primera vez lo hice en un molde con muchos recovecos y a pesar de haberlo engrasado a conciencia tuve que destrozar el bizcocho para sacarlo así que la segunda vez lo puse en un molde redondo plano bien engrasado y forrado con papel de hornear: se desmoldó fácilmente y sin problemas). En un cazo a fuego medio por la cerveza junto con la mantequilla... ...hasta que ésta se funda. Apártalo del fuego y añade el cacao en polvo. Remueve hasta que se disuelva por completo y no queden grumos. Deja que se enfríe un poco antes de usarlo en la masa. Mezcla en un cuenco la harina con el azúcar, la levadura y la sal. En un bol mayor, en el que vayas a preparar la masa, bate los huevos con la leche agria con la batidora eléctrica (yo lo hice a mano, debo de ser un poco masoca pero es que me encanta). Añade la mezcla de cerveza, mantequilla y cacao y bate lo justo para que se mezclen bien. Añade por último la mezcla del cuenco de la harina (yo la tamicé aunque no lo pedía) y bate lo justo para que se incorpore perfectamente, a baja velocidad. Si has usado batidora eléctrica, retira el cuenco e incorpora con cuidado y con espátula de goma lo que haya podido quedar en las paredes. Vierte la mezcla en el molde preparado y hornea el bizcocho hasta que al pincharlo con un palillo éste salga limpio de masa. En la receta pone que unos 35 minutos pero la primera vez la masa me quedó tan líquida y el molde era tan alto que casi estuvo una hora en el horno. Saca el bizcocho cocido del horno y deja que se enfríe completamente antes de desmoldarlo. Desmóldalo con cuidado, es delicado y tiende a romperse. Puedes cubrirlo con una ganache a tu gusto (yo la hice a mi manera) o utilizar ésta. Ganache: Funde el chocolate, la nata y el café en un cuenco al baño maría hasta que esté todo bien homogéneo y templado, removiendo de cuando en cuando. Viértelo sobre el bizcocho ya frío. La segunda vez que la hice fue el viernes pasado, para el aniversario de la empresa en la que trabajo (22 años). Quedó un poco más seca que la primera vez pero fue todo un éxito. La cubrí con ganache de café y como estaba un poco vaga, hice el "22" con unas almendritas. Hice las fotos en la ofi y con la luz de los fluorescentes han quedado rarrras, rarrras, rarrrras... Parece que tienen ictericia pero bueno, aquí están. La tartita... ... y el corte. Animaos y probadla porque está de vicio. Fuente: http://blogolosas.com/index.php?op=ViewArticle&articleId=172&blogId=2