Mostrando entradas con la etiqueta comandos. Mostrar todas las entradas
Mostrando entradas con la etiqueta comandos. Mostrar todas las entradas

Microsoft Malicious Software Removal Tool

MSRT Herramienta de Microsoft para el borrado de aplicaciones maliciosas. Es una herramienta de seguridad diseñada para detectar y eliminar posibles amenazas de malware en tu computadora. A diferencia de Windows Defender, que es un programa antivirus, MSRT no es un antivirus independiente, sino una herramienta complementaria que funciona junto a él.

Es una aplicación que se encuentra disponible desde 2005 y se encuentra de forma nativa en Windows 10 y 11, pero puede ser descargado para: 

  • Windows Server 2008
  • Windows Server 2016
  • Windows 10
  • Windows Server 2012 R2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows 7
  • Windows Server Tech Preview
  • Windows 8.1
  • Windows 10 Tech Preview

Esta herramienta no tiene acceso directo desde el menú de aplicaciones y es necesario ser ejecutado desde terminal.

Presiona las teclas Windows + R para abrir la ventana de comando.

O escribe directamente en el cajón de búsqueda

mrt

 

Captura de pantalla realizado la búsqueda de mrt

Si es  es posible, Ejecutar como administrador.

Captura de pantalla en el que se nos permite elegir el tipo de análisis  Rapido Completo o Personalizado

Una vez que la aplicación pueda hacer cambios en nuestro sistema, podremos elegir el tipo de escaneo. Lo mejor es realizar un análisis completo, pero ten en cuenta que esto pueda llevar bastante tiempo.

Captura de pantalla en el que se muestra el proceso de análisis en busca de software malicioso

Recuerda que no es un antivirus, y si una herramienta complementaria para mantener tu privacidad y la seguridad de tu equipo. Esta aplicación se mantiene actualizada cada vez que que se instalen parches de seguridad en su sistema operativo Windows.

Captura de pantalla en la que se nos muestra información sobre el programa y que no sustituye a los antivirus


MalwareUn programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada sin el conocimiento del usuario. Ejemplos típicos de estas actividades maliciosas son el​ robo de información (p. ej. a través de troyanos), dañar o causar un mal funcionamiento del sistema informático (p. ej. mediante Stuxnet, Shamoon o Chernobyl), provocar perjuicios económicos, chantajear a propietarios de los datos de sistemas informáticos (p. ej. con un ransomware), permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades


Calculadora chmod

Utilizando la herramienta en linea IT-Tools, generaremos el comando completo para cambiar los permisos de un archivo o carpeta, utilizando el comando chmod.

Calculadora chmod

Calcule sus permisos con esta calculadora chmod en línea.


Captura de pantalla de la Calculadora Chmod de la pagina  IT-Tools


Por ejemplo

  • Propietario
    • Leer
    • Escribir
    • Ejecutar
  • Grupo
    • Escribir
  • Publico
    • Leer

chmod 724 path

Solo tendríamos que cambiar path por el archivo o carpeta a la que queramos asignar los nuevos roles.

Desde el terminal de Linux, gestión y creación de usuarios

La utilización del terminal es una herramienta muy potente, y con muy bajo coste computacional. Seguidamente enumeramos algunos ejemplos de creación de usuarios ➕, en Linux, sus comandos y opciones:

  • Crear un usuario del sistema, incluyendo su directorio personal.
    • sudo useradd -m nombre_usuario
  • Crear un usuario del sistema, sin incluir su directorio personal.
    • sudo useradd nombre_usuario
  • Crear un usuario del sistema, incluyendo su directorio personal.
    • sudo adduser nombre_usuario
  • Crear un usuario del sistema con un directorio personalizado, dentro de la carpeta home
    • sudo useradd -d /home/nombre_carpeta nombre_usuario
  • Crear un usuario con un directorio personal en una ruta específica.
    • sudo useradd -m -d /carpeta/nombre_carpeta nombre_usuario

Borrar usuarios del sistema📤:

  •  Borrar un usuario del sistema, incluyendo su directorio personal .
    • sudo userdel -r  nombre_usuario
  • Borrar un usuario del sistema, sin incluir su directorio personal.
    • sudo userdel nombre_usuario
  • Borrar un usuario del sistema, sin incluir su directorio personal.
    • sudo deluser nombre_usuario
  • Borrar un usuario del sistema de un grupo.
    • sudo deluser nombre_usuario nombre_grupo

Establecer una contraseña a un usuario del sistema
  • sudo passwd nombre_usuario
Dar permisos de superusuario, sudo, a un usuario 🔐
  • sudo usermod -a -G sudo nombre_usuario
Cambiar el nombre de un usuario
  • sudo usermod --login nuevo_nombre nombre_usuario
Listar usuarios en Linux

Reutilizar últimos comandos en Linux con history

Muchos de los comandos que utilizamos en Linux los solemos invocar varias veces. El propio sistema recuerda dichos comandos y podemos recorrer la lista utilizando las flechas arriba ▲ y abajo ▼ del teclado para recorrer uno por uno los que hemos utilizado últimamente.

Flechas teclado

Para obtener el historial de comandos que hemos utilizado últimamente, lo haremos con:

history

Nos mostrará un listado con un número y el comando asociado a ese número.

    1  sudo -V

    2  root@sololinux-demo:~$ sudo -V

    3  Sudo versión 1.8.21p2

    4  versión del complemento de políticas de sudoers 1.8.21p2

    5  versión de gramática del archivo Sudoers 46

    6  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

    7  Sudo versión 1.8.21p2

    8  versión del complemento de políticas de sudoers 1.8.21p2

    9  versión de gramática del archivo Sudoers 46

   10  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

   11  Sudo versión 1.8.21p2

   12  versión del complemento de políticas de sudoers 1.8.21p2

   13  versión de gramática del archivo Sudoers 46

   14  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

   15  Sudo versión 1.8.21p2

   16  versión del complemento de políticas de sudoers 1.8.21p2

   17  versión de gramática del archivo Sudoers 46

   18  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

   19  Sudo versión 1.8.21p2

   20  versión del complemento de políticas de sudoers 1.8.21p2

   21  versión de gramática del archivo Sudoers 46

   22  Sudoers I/O plugin version 1.8.21p2root@sololinux-demo:~$ sudo -V

   23  Sudo versión 1.8.21p2

   24  versión del complemento de políticas de sudoers 1.8.21p2

   25  versión de gramática del archivo Sudoers 46

   26  Sudoers I/O plugin version 1.8.21p2

   27  wget https://www.sudo.ws/sudo/dist/packages/1.9.4p2/sudo_1.9.4-3_ubu2004_amd64.deb

   28  ls

   29  sudo gdebi sudo_1.9.4-3_ubu2004_amd64.deb

   30  sudo apt install gdebi-core

   31  apt update

   32  sudo apt install gdebi-core

   33  sudo gdebi sudo_1.9.4-3_ubu2004_amd64.deb

   34  sudo -V

   35  apt update

   36  apt list --upgradable

   37  apt full-upgrade

   38  history

Si por ejemplo queremos ejecutar el comando: sudo apt install gdebi-core que corresponde a la fila 32, utilizaremos el símbolo de final de exclamación ! seguido del número de la fila.

!32

Si queremos ejecutar el último comando que tecleado utilizaremos dos finales de exclamación !!

!!

Sin embargo si queremos limitar la lista de búsqueda, utilizaremos history seguido de número de comandos que queremos visualizar

history 3

Si queremos buscar un script con una cadena de texto determinada utilizaremos history | grep seguido de aquello que queremos buscar, como por ejemplo

history | grep sudo

Si queremos borrar todo el historial de comandos utilizaremos:

 history -c

Si queremos borrar tanto el contenido de la memoria como el contenido del archivo ~/.bash_history tendremos que ejecutar el siguiente comando:

history -c && history -w