Publi

  • Permitir que nuestros usuarios ejecuten tareas controladas en nombre de otro. #SUID #SGID – Con ejemplos y ataques

    Uno de los puntos fuertes de un sistema Unix es su forma de gestionar los privilegios de usuario. Se suele decir que el malware en GNU/Linux sólo afecta al usuario por el que entra (y podrá hacer todo lo que éste pueda hacer), por lo tanto será muy difícil (nada es imposible, y siempre hay bugs) que un programa ejecutado con privilegios de usuario normal afecte al sistema completo.

    Eso sí, otro de los puntos fuertes de un sistema tipo Unix, es que nos deja automatizar absolutamente todo.… Leer artículo completo

  • Asus Zenfone 2 Laser, desbloqueo, root, limpieza, sincronización y algunas cosas más

    movil_asus
    Hace un tiempo mi antiguo móvil empezaba a agonizar: perdía la cobertura, la batería duraba cada día menos, se reiniciaba, y muchos más pequeños detalles. Era un THL T11, comprado a una tienda china online. Es cierto que para el hardware que traía (octa core, 2Gb de RAM) no me salió caro, 118€. Aunque creo que a la larga, he perdido más tiempo esperando que reiniciara, rellamando a personas, reiniciando el teléfono y antes de jubilarlo instalando ROMs y tocando scripts de inicio.… Leer artículo completo

  • Consejos para endurecer un servidor SSH y hacerlo más seguro

    openssh
    Hoy toca hablar de OpenSSH, y es que la semana pasada se descubrió una vulnerabilidad grave que podría comprometer las claves privadas de los usuarios que se conectan a un servidor. Y como son claves privadas, nadie debería conocerlas, sólo nosotros. Así que, hoy es un buen día para compartir algunas medidas que podemos tomar para endurecer nuestros servidores y hacer nuestro SSH más seguro.

    Actualizado el 22/11/2016 con técnicas avanzadas para detectar y mitigar vulnerabilidades en algoritmos de intercambio de claves, autentificación y cifrado.Leer artículo completo

  • Ejecutando programas como root sin contraseña (Paso a paso)

    sandwich

    Cuando estamos utilizando la terminal y queremos ejecutar comandos con privilegios de superusuario (root), los usuarios de Ubuntu o Mint entre otras estarán acostumbrados a pedir las cosas con sudo.

    Cuando estamos delante, es muy cómodo hacerlo, aunque tengamos que introducir la contraseña nada más ejecutar el comando (en muchos sistemas, cuando la has introducido una vez, te deja ejecutar comandos como root durante un rato sin introducir contraseña).

    El problema está cuando creamos scripts y automatizamos tareas que requieren en una pequeña parte privilegios de root.… Leer artículo completo

  • Restablecer contraseña de root en servidor MySQL

    En ocasiones, sobre todo en nuestro servidor de pruebas (que a lo mejor puede ser
    nuestro servidor de producción), podemos perder la contraseña de root de MySQL, y es un
    fastidio, porque se nos puede pasar por la cabeza reconfigurar el paquete y perderlo
    todo, pero son momentos en los que hay que tener paciencia y si tenemos información, no
    es plan de destruir gratuitamente los datos.

    Para ello, dejo unos sencillos pasos con los que restableceremos la contraseña de root
    de MySQL (es necesario tener privilegios en el ordenador en el que está instalado
    MySQL):

    1.… Leer artículo completo

  • La pesadilla de cambiarse a Windows

    No suelo hacer un post sólo para enlazar un artículo, pero este me ha parecido interesante.

    Y es que muchos vez un cambio a Linux como algo oscuro y siniestro, pero hay personas que consideramos el cambio a Windows como algo tremendamente difícil.

    La pesadilla de cambiarse a Windows – Paraíso Linux

    Personalmente, ¿ por qué uso Linux ?

    • Me hace más productivo
    • Me da más sensación de seguridad
    • Me permite hacer más cosas
    • Me gusta aprender algo cada día

    Todo va mucho más allá de la filosofía del software libre.… Leer artículo completo