Mostrando las entradas para la consulta sudo ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta sudo ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

Instalar Packet Tracer de Cisco

Packet Tracer es un simulador de redes con el que crear, practicar, interactuar y programar.
Es una herramienta de Cisco para su Networking Academy.
La aplicación es multi-plataforma y en este caso explicaré como instalarlo bajo plataforma Linux resulta siempre 😔 más complicado.

La inscripción en gratuita, pero obligatoria para descargar la aplicación y su posterior utilización.


Descomprimimos descargado:
tar -xzvf Packet Tracer 7.2 for Linux 64 bit.tar.gz -C /cisco
Accedemos a la carpeta cisco y  ejecutamos el instalador:
./install
Welcome to Cisco Packet Tracer 7.2 Installation
Read the following End User License Agreement "EULA" carefully. You must accept the terms of this EULA to install and use Cisco Packet Tracer.
Press the Enter key to read the EULA.

                                                Cisco Packet Tracer
                                             Software License Agreement
IMPORTANT: PLEASE READ THIS CISCO PACKET TRACER SOFTWARE LICENSE AGREEMENT (THE
"AGREEMENT") CAREFULLY.  DOWNLOADING, INSTALLING OR USING THE CISCO PACKET TRACE
R SOFTWARE CONSTITUTES ACCEPTANCE OF THIS AGREEMENT.  IF YOU DO NOT AGREE TO ALL
 OF THE TERMS OF THIS AGREEMENT, THEN CISCO SYSTEMS, INC. ("CISCO") IS UNWILLING
 TO LICENSE THE SOFTWARE TO YOU AND YOU ARE NOT AUTHORIZED TO DOWNLOAD, INSTALL
OR USE THE SOFTWARE.
I. DISTRIBUTION RIGHTS.  The terms in this Section I (Distribution Rights) 
Deberemos aceptar los terminos de uso de la aplicación ⇪

Por defecto colocará nuestra instalación en el directorio...
Nos solicitará privilegios de administración si confiamos en realizar la instalación en la ubicación predeterminada.
You have accepted the terms to the EULA. Congratulations. Packet Tracer will now be installed.
Enter location to install Cisco Packet Tracer or press enter for default [/opt/pt]:
[sudo] contraseña para <usuario>:         
Installing into /opt/pt
Not able to create and copy files to /opt/pt
Should we try to gain root access with sudo? [Yn] y
Installing into /opt/pt
Copied all files successfully to /opt/pt
Creará un enlace  simbólico para facilitar el arranque de la aplicación
Should we create a symbolic link "packettracer" in /usr/local/bin for easy Cisco Packet Tracer startup? [Yn] y
Paso final:
Type "packettracer" in a terminal to start Cisco Packet Tracer
Writing PT7HOME environment variable to /etc/profile
Writing QT_DEVICE_PIXEL_RATIO environment variable to /etc/profile
Cisco Packet Tracer 7.2 installed successfully
Please restart you computer for the Packet Tracer settings to take effect

Para poder utilizar la aplicación Packet Tracer tenemos que satisfacer sus pendencias instalando la librería libpng 12
wget http://security.ubuntu.com/ubuntu/pool/main/libp/libpng/libpng12-0_1.2.50-1ubuntu2.14.04.3_amd64.deb
wget http://security.ubuntu.com/ubuntu/pool/main/libp/libpng/libpng12-0_1.2.50-1ubuntu2.14.04.3_i386.deb 

Realizamos la instalación de acuerdo con la arquitectura de nuestro dispositivo 32 ó 64 bits
dpkg -i libpng12-0_1.2.50-1ubuntu2.14.04.3_amd64.deb
Una vez reiniciemos nuestro equipo lanzaremos la aplicación:
packettracer

Escanear todos los sistemas dentro de nuestro rango con Nmap

Nmap es un programa de código abierto y multiplataforma que sirve para efectuar rastreo de puertos.

En este caso vamos a realizar un escaneo de todos los dispositivos conectados a nuestro rango de IP. Para que nos muestre en un archivo que puertos se encuentran abiertos, y por lo tanto una puerta de entrada a posibles ciberataques. 

Captura de pantalla ejecución nmap a través de Virtualbox corriendo el sistema operativo Kali

Te dejo un ejemplo, para utilizar en terminal Linux, para realizar un escaneo a todos los equipos que se encuentren en nuestra LAN.

Si solo quieres realizar un escaneo a un equipo, cambiaremos <comienzo de nuestro rango ip>/24 por el numero de IP del equipo que queremos analizar, por ejemplo 192.168.5.12

sudo nmap -p- --open -T5 -v -n -A -sV -Pn -sS <comienzo de nuestro rango ip>/24 -oX Descargas/escaneo.xml

  • sudo: permite ejecutar comandos con privilegios de «super usuario».
  • nmap: es la herramienta que vas a utilizar para realizar el escaneo de puertos.
  • -p- : hace referencia a los puertos.
  • --open: sirve para seleccionar únicamente los puertos que están abiertos.
  • -T5: hace referencia al temporizador del escaneo. Puede ir de 0 a 5, donde 0 es menos agresivo y lento y 5 es más agresivo y rápido.
  • -v: aplica verbose, para ver los resultados según va escaneando.
  • -n: no aplica resolución DNS, lo que genera más ruido y ralentiza el escaneo.
  • -A: detecta el sistema operativo y los servicios. 
  • -sV: descubre las versiones de los servicios.
  • -Pn: evita el descubrimiento de host, que puede ralentizar el análisis.
  • -sS: realiza la comunicación a través del protocolo TCP más rápida.
  • <comienzo de nuestro rango ip>/24 Buscaremos en toda nuestra red. Si nuestro equipo se encuentra en la dirección IP 192.168.5.12 y la mascara de subred fuera 255.255.255.0, nuestro rango IP seria 192.168.5.0/24
  • -oX se utiliza para exportar a un archivo y el resto del comando hace referencia a la ubicación en la que se va a descargar un archivo denominado «escaneo.xml», donde se guardarán todos los puertos abiertos que ha encontrado el escaneo.
🔔 Es posible que le lleve tiempo rastrear todos los servicios y todos los equipos de la red. Con esta configuración obtendremos mucha información de todos los dispositivos que se encuentran en nuestra LAN

Para facilitar su visualización utilizaremos el comando xsltproc

xsltproc Descargas/escaneo.xml -o escaneo.html


Resultado en html del un escaneo de puertos realizado con nmap
 

Sistema de archivos con mayor compatibilidad entre Windows, Linux y Mac

Cuando en el hogar, o en la oficina, utilizas distintos sistemas operativos Windows, Linux o Mac. Es muy importante dar un formateado con un sistema de archivos, compatible para nuestros discos duros y/o memorias externas.

Recientemente he recuperado un disco duro de 80Gb y quería utilizarlo de soporte para copias de seguridad. Conectándolo a un sistema Linux, este caso Linux Mint, el montaje de la unidad y su lectura eran correctos, pero a la hora de conectarlo a un sistema Windows 11, este no lo reconocía.

El sistemas mas compatible entre los distintos sistemas operativos es FAT32. Pero tiene la limitación que solo se pueden formatear con este sistema unidades de no mas de 4 GB.

NTFS (Nueva Tecnología de sistema de archivos)es un sistema nativo de Windows, no es compatible en sistemas MAC y algunas distribuciones Linux.

ext2, ext3 y ext4 son formatos que suelen utilizar de forma local las distribuciones Linux, y nos puede acarrear algún problema de lectura en sistemas Windows.

exFAT:

  • Ventajas: Permite archivos grandes y es compatible con Windows, macOS y Linux.
  • Limitaciones: No es tan ampliamente compatible como FAT32.
  • Uso común: Buen formato para unidades externas compartidas entre diferentes sistemas operativos.


Para poder realizar este formateo de una unidad externa USB al formato exFAT es necesario tener instalado la utilidad exFAT-utils
sudo apt-get install exfat-utils

Para saber donde se encuentra tu unidad USB alojada, puedes averiguarlo con el comando  

df -h

 df  Informa  de  la  utilización del espacio de disco en sistemas de ficheros.

 -h Opción que muestra la capacidad de las carpetas solicitadas

Una vez que nos hemos asegurado que la unidad se encuentra montada en nuestro sistema, procederemos a realizar el formateado de la misma

sudo mkfs.exfat <ruta disco usb>

Acceder a otra maquina utilizando protocolo ssh

Podemos acceder al terminal de otra maquina utilizando el protocolo ssh

sudo ssh <ip maquina a la que queremos conectarnos> -l <nombre del usuario con el cual nos queremos conectar>

Utilizando sudo nos permitirá aceptar la certificación de la maquina a la que queremos conectarnos aunque esta sea desconocida.
Al agregar la opción -l indicamos con que usuario nos queremos conectar. Si omitimos esta opción se nos preguntará con que usuario nos queremos hacer login

Reproductor VLC

VLC media player

"VLC es un reproductor multimedia libre y de código abierto multiplataforma y un «framework» que reproduce la mayoría de archivos multimedia, así como DVD, Audio CD, VCD y diversos protocolos de transmisión."


El reproductor del cono de obra, es uno de los más versátiles que he utilizado. Es gratuito, distribuido bajo la licencia GPLv2.1+.2​, y multiplataforma, tanto para ordenadores como para dispositivos móviles: como tablet y smartphone, sin importar el sistema operativo. También nos permite reproducir gran variedad de códecs y formatos de audio y vídeo, y/o escuchar medios en línea y emitir en streaming para que se pueda ver en otro dispositivo. E incluye herramientas para la conversión de archivos cambiando el formato de compresión, para que por ejemplo sea compatible con nuestra SmartTV. Es prácticamente una navaja suiza para nuestros medios audio-visuales.


Formatos de video que soporta:

MPEG-1/2, DivX® (1/2/3/4/5/6), MPEG-4 ASP, XviD, 3ivX D4, H.261, H.263 / H.263i, H.264 / MPEG-4 AVC, Cinepak, Theora, Dirac / VC-2, MJPEG (A/B), WMV 1/2, WMV 3 / WMV-9 / VC-1, Sorenson 1/3, DV, On2 VP3/VP5/VP6, Indeo Video v3 (IV32), Real Video (1/2/3/4).

Formatos de audio que soporta

MPEG Layer 1/2, MP3 - MPEG Layer 3, AAC - MPEG-4 part3, Vorbis, AC3 - A/52, E-AC-3, MLP / TrueHD>3, DTS, WMA 1/2, WMA 3, FLAC, ALAC, Speex, Musepack / MPC, ATRAC 3, Wavpack, Mod, TrueAudio, APE, Real Audio, Alaw/µlaw, AMR (3GPP), MIDI, LPCM, ADPCM, QCELP, DV Audio, QDM2/QDMC, MACE.

Subtítulos que soporta:

DVD, Text files (MicroDVD, SubRIP, SubViewer, SSA1-5, SAMI, VPlayer), Closed captions, Vobsub, Universal Subtitle Format (USF), SVCD / CVD, DVB, OGM, CMML, Kate.
ID3 tags, APEv2, Vorbis comment.

Formatos soportados de entrada:

UDP/RTP Unicast, UDP/RTP Multicast, HTTP / FTP, MMS, TCP/RTP Unicast, DCCP/RTP Unicast, File, DVD Video, Video CD / VCD, SVCD, Audio CD (no DTS-CD), DVB (Satellite, Digital TV, Cable TV), MPEG encoder, Video acquisition.

Formato soportados de salida

MPEG (ES,PS,TS,PVA,MP3), AVI, ASF / WMV / WMA, MP4 / MOV / 3GP, OGG / OGM / Annodex, Matroska (MKV), Real, WAV (including DTS), Raw Audio: DTS, AAC, AC3/A52, Raw DV, FLAC, FLV (Flash), MXF, Nut, Standard MIDI / SMF, Creative™ Voice.




No te conformes con el reproductor predeterminado de tu sistema operativo y atrévete a probar VLC.
En sistemas basados en Debian, esta incluido en los repositorios oficiales, solo tendremos que entrar en nuestro terminal y teclear el comando:
sudo apt install vlc

 O también podemos instalarlo desde el repositorio de paquetes SNAP:

sudo snap install vlc

Webmin, salvavidas para los que no somos puritanos de la linea de comandos

No me considero puritano de la línea de comandos, incluso es desesperante 😣😱.
Si que es cierto que para la gestión de nuestro equipo, servidor local o remoto es una herramienta imprescindible; y nos permite un consumo mínimo de recursos.
Pero la carne es debil. Webmin es una herramienta para la gestión sistemas Unix, como GNU/Linux y OpenSolaris basado en web; si podremos utilizar el ratón 😈. Está escrito en Perl, se encuentra en español y como he dicho es vía web, con lo cual es multiplataforma.

Wiki Webmin


En la siguiente página se encuentra los distintos formatos de empaquetado para poder instalarlo en nuestro equipo
http://www.webmin.com/download.html
wegt  https://prdownloads.sourceforge.net/webadmin/webmin_1.900_all.deb
sudo dpkg -i webmin_1.900_all.deb
En mi caso la instalación en una Raspberry con el sistema operativo Raspbian no hubo ningún problema. Pero en Linux Mint 19.1 Cinnamon no resulto tan fácil y tuve que resolver dependencias con un paquete que faltaba.

Una vez instalado, accederemos desde nuestro navegador a la dirección ip que queremos administrar a través de protocolo seguro https y el puerto 10.000:

https://localhost:10000/

Puede ser que tu navegador te recuerde que la conexión no es privada, continuamos de todos modos.


Y solo nos quedará iniciar sesión como root o como el usuario que tengamos como administrador

Actualizar Pi-Hole

En una entrada anterior ya recomendamos la utilización de Pi-Hole para realizar un bloqueo por denegación de DNS de direcciones maliciosas o la publicidad de las páginas que visitamos o de los equipos que queremos monitorizar.
Para actualizarlo, accederemos a través de SSH al terminal donde tendremos corriendo Pi-hole y ejecutaremos la instrucción:

pihole -up 1

Y ya está, ha sido sencillo. 

  [i] Checking for updates...

  [i] Pi-hole Core:     update available

  [i] Web Interface:    update available

  [i] FTL:              update available


  [i] Pi-hole core files out of date, updating local repo.

  [✓] Check for existing repository in /etc/.pihole

  [i] Update repo in /etc/.pihole...HEAD is now at cbc3fbd Merge pull request #3989 from pi-hole/release/v5.2.3

  [✓] Update repo in /etc/.pihole


  [i] If you had made any changes in '/etc/.pihole/', they have been stashed using 'git stash'


  [i] Pi-hole Web Admin files out of date, updating local repo.

  [✓] Check for existing repository in /var/www/html/admin

  [i] Update repo in /var/www/html/admin...HEAD is now at 3ff33a3 Merge pull request #1704 from pi-hole/release/v5.3

  [✓] Update repo in /var/www/html/admin


  [i] If you had made any changes in '/var/www/html/admin/', they have been stashed using 'git stash'


  [i] FTL out of date, it will be updated by the installer.


  [✓] Root user check


        .;;,.

        .ccccc:,.

         :cccclll:.      ..,,

          :ccccclll.   ;ooodc

           'ccll:;ll .oooodc

             .;cll.;;looo:.

                 .. ','.

                .',,,,,,'.

              .',,,,,,,,,,.

            .',,,,,,,,,,,,....

          ....''',,,,,,,'.......

        .........  ....  .........

        ..........      ..........

        ..........      ..........

        .........  ....  .........

          ........,,,,,,,'......

            ....',,,,,,,,,,,,.

               .',,,,,,,,,'.

                .',,,,,,'.

                  ..'''.


  [✓] Update local cache of available packages

  [i] Existing PHP installation detected : PHP version 7.4.3

  [i] Performing unattended setup, no whiptail dialogs will be displayed


  [✓] Checking apt-get for upgraded packages... 19 updates available

  [i] It is recommended to update your OS after installing the Pi-hole!


  [i] Installer Dependency checks...

  [✓] Checking for dhcpcd5

  [✓] Checking for git

  [✓] Checking for iproute2

  [✓] Checking for whiptail

  [✓] Checking for dnsutils


  [✓] Supported OS detected

  [i] SELinux not detected

  [i] Performing reconfiguration, skipping download of local repos

  [✓] Resetting repository within /etc/.pihole...

  [✓] Resetting repository within /var/www/html/admin...

  [i] Main Dependency checks...

  [✓] Checking for cron

  [✓] Checking for curl

  [✓] Checking for iputils-ping

  [✓] Checking for lsof

  [✓] Checking for netcat

  [✓] Checking for psmisc

  [✓] Checking for sudo

  [✓] Checking for unzip

  [✓] Checking for wget

  [✓] Checking for idn2

  [✓] Checking for sqlite3

  [✓] Checking for libcap2-bin

  [✓] Checking for dns-root-data

  [✓] Checking for libcap2

  [✓] Checking for lighttpd

  [✓] Checking for php7.4-common

  [✓] Checking for php7.4-cgi

  [✓] Checking for php7.4-sqlite3

  [✓] Checking for php7.4-xml

  [✓] Checking for php7.4-json

  [✓] Checking for php7.4-intl


  [✓] Enabling lighttpd service to start on reboot...

  [✓] Checking for user 'pihole'


  [i] FTL Checks...


  [✓] Detected x86_64 processor

  [i] Checking for existing FTL binary...

  [✓] Downloading and Installing FTL

  [✓] Installing scripts from /etc/.pihole


  [i] Installing configs from /etc/.pihole...

  [i] Existing dnsmasq.conf found... it is not a Pi-hole file, leaving alone!

  [✓] Copying 01-pihole.conf to /etc/dnsmasq.d/01-pihole.conf


  [i] Installing blocking page...

  [✓] Creating directory for blocking page, and copying files

  [i] Backing up index.lighttpd.html

      No default index.lighttpd.html file found... not backing up


  [✓] Installing sudoer file


  [✓] Installing latest Cron script


  [✓] Installing latest logrotate script

  [i] Backing up /etc/dnsmasq.conf to /etc/dnsmasq.conf.old

  [✓] man pages installed and database updated

  [i] Testing if systemd-resolved is enabled

  [i] Systemd-resolved does not need to be restarted

  [✓] Restarting lighttpd service...

  [✓] Enabling lighttpd service to start on reboot...

  [i] Restarting services...

  [✓] Enabling pihole-FTL service to start on reboot...

  [✓] Restarting pihole-FTL service...

  [✓] Deleting existing list cache

  [i] Neutrino emissions detected...

  [✓] Pulling blocklist source list into range


  [✓] Preparing new gravity database

  [i] Using libz compression


  [i] Target: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

  [✓] Status: Retrieval successful

  [i] Received 58568 domains


  [i] Target: https://mirror1.malwaredomains.com/files/justdomains

  [✗] Status: Not found

  [✗] List download failed: no cached list available


  [i] Target: https://www.sunshine.it/blacklist.txt

  [✓] Status: Retrieval successful

  [i] Received 82108 domains


  [✓] Storing downloaded domains in new gravity database

  [✓] Building tree

  [✓] Swapping databases

  [i] Number of gravity domains: 140676 (131363 unique domains)

  [i] Number of exact blacklisted domains: 6

  [i] Number of regex blacklist filters: 0

  [i] Number of exact whitelisted domains: 16

  [i] Number of regex whitelist filters: 1

  [✓] Flushing DNS cache

  [✓] Cleaning up stray matter


  [✓] DNS service is listening

     [✓] UDP (IPv4)

     [✓] TCP (IPv4)

     [✓] UDP (IPv6)

     [✓] TCP (IPv6)


  [✓] Pi-hole blocking is enabled


  [i] The install log is located at: /etc/pihole/install.log

Update Complete! 


  Current Pi-hole version is v5.2.3.

  Current AdminLTE version is v5.3.

  Current FTL version is v5.4.

Como enviar correo electronico con archivo adjunto en PHP

Como enviar un correo electrónico con archivos adjuntos con PHP 📨. 
Puede ser que necesitemos crear una función para enviar un correo electrónico con un archivo adjunto, como respuesta a un formulario o para realizar publicaciones en otros servidores.
Si utilizamos una plataforma que en al que podemos programar y ejecutar PHP debemos asegurarnos que se encuentre instalado sendmail
Si somos el administrador de nuestro propio servidor, podremos instalarlo desde el terminal:
sudo apt-get install sendmail
Si somos invitados en el servidor, lanzaremos un script para comprobar si podemos utilizar la función mail:

<?php
    ini_set( 'display_errors', 1 );
    error_reporting( E_ALL );    //Comprobaremos si ha sido enviado o no
    $from = "TU CORREO ELECTRONICO"; //La dirección de correo desde que la enviamos
    $to = "DESTINATARIO";    //Dirección de correo a la que enviamos el mail
    $subject = "Probando PHP mail";    //Encabezado del correo
    $message = "PHP mail funciona correctamente";    //El mensaje
    $headers = "From:" . $from;    //Cabecera que dejamos tal cual
    mail($to,$subject,$message, $headers);    //Enviamos el correo
    echo "The email message was sent.";    //Confirmamos que el correo ha sido enviado

?>

Si hemos recibido el correo, podremos continuar con la programación de nuestra función.


//Recipiente
$to = 'DESTINATARIO';     //A quien le enviamos nuestro correo

//remitente del correo
//Desde que correo le envamos y quien será el destinatario de la respuesta si lo hubiera
$from = 'NUESTRO CORREO ELECTRONICO';
$fromName = 'UN NOMBRE, O NICK DESCRIPTIVO';    //Quienes somos o nuestra organización

//Asunto del email
//Utilizamos la función utf8_decode() para que nos reconozca las tildes y la ñ, entre otros caracteres
$subject = utf8_decode('ASUNTO DEL CORREO'); 

//Ruta del archivo adjunto
$file = 'DIRECCIÓN GLOBAL DEL ARCHIVO QUE VAMOS A ENVIAR';

//Contenido del Email
//La función htmlentities() nos convertira las tildes ñ y caracteres especiales en etindades HTML
$htmlContent = htmlentities('CONTENIDO DEL CORREO CODIFICADO EN HTML'); 

//Encabezado para información del remitente
$headers = "De: $fromName"." <".$from.">";

//Limite Email
$semi_rand = md5(time()); 
$mime_boundary = "==Multipart_Boundary_x{$semi_rand}x"; 

//Encabezados para archivo adjunto 
$headers .= "\n MIME-Version: 1.0 \n" . "Content-Type: multipart/mixed;\n" . " boundary=\"{$mime_boundary}\""; 

//límite multiparte
$message = "--{$mime_boundary}\n" . "Content-Type: text/html; charset=\"UTF-8\"\n" .
"Content-Transfer-Encoding: 7bit\n\n" . $htmlContent . "\n\n"; 

//preparación de archivo
if(!empty($file) > 0){
    if(is_file($file)){
        $message .= "--{$mime_boundary}\n";
        $fp =    @fopen($file,"rb");
        $data =  @fread($fp,filesize($file));
        @fclose($fp);
        $data = chunk_split(base64_encode($data));
        $message .= "Content-Type: application/octet-stream; name=\"".basename($file)."\"\n" . 
        "Content-Description: ".basename($file)."\n" .
        "Content-Disposition: attachment;\n" . " filename=\"".basename($file)."\"; size=".filesize($file).";\n" . 
        "Content-Transfer-Encoding: base64\n\n" . $data . "\n\n";
    }
}
$message .= "--{$mime_boundary}--";
$returnpath = "-f" . $from;

//Enviar EMail
$mail = @mail($to, $subject, $message, $headers, $returnpath); 

Esta función requiere mucho tiempo de ejecución y no es recomendable para el envio masivo de correos electronicos.

Mensaje de error import RPi.GPIO as GPIO ModuleNotFoundError: No module named 'RPi'

Continuando con la configuración para que funcione un botón de apagado para la Raspberry Pi2 conectado al al GPIO.

Al lanzar el ejecutable escrito en Python 3 se detiene en la linea en la que importa la RPi de la GPIO, el módulo no ha sido instalado.

import RPi.GPIO as GPIO ModuleNotFoundError: No module named 'RPi'

Para solucionarlo hay que instalar, o reinstalar el módulo python3-rpi.gpio

 sudo apt-get -y install python3-rpi.gpio

Eliminar publicidad mientras navegas en linux

Aunque hay extensiones para bloquear la publicidad mientras navegas por internet, buscaba algo màs simple que no fuera dependiente del navegador que esté utilizando en ese momento.
Encontré un método muy simple, editando el archivo:

/etc/hosts

En este archivo podemos guardar la relación de nombres de dominio y sus direcciones ip's. Cuando naveguemos por internet, nuestro ordenador accede primero a este archivo para localizar el dominio al que queremos acceder. Si no lo encuentra continuará la búsqueda en los servidores DNS que le indiquemos.

Si no disponemos de un servidor DNS en nuestra nuestra red local, nos será útil a la hora de acceder a nuestros servidores a través de nombres y no de direcciones ip.

Pero si añadimos dominios conocidos que son servidores de publicidad y/o rastreadores y le indicamos una dirección falsa, nuestro navegador no nos mostrará ninguna publicidad y no enviará datos de nuestra navegación.

El funcionamiento es similar a Pi-Hole . Pero sin necesidad de instalar un servidor DNS en nuestra red.

El método es muy sencillo. Editamos el archivo /etc/hosts

sudo nano /etc/hosts

Nos saldrá algo parecido a:

127.0.0.1 localhost
127.0.1.1 enfaseterminal
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

Añadiremos en al final del archivo:

https://mega.nz/#!maRhEapC!-J7HXuVD0FiJXLpLMm5CtZKdnJUuHoiqSlCdj1kuzGU
 Esta lista negra a sido confecciona a partir del archivo:
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

gThumb con soporte de imagen HEIF / HEIC, AVIF y JXL

Si utilizas un Iphone como smartphone y sistema linux para tu ordenador, habrás comprobado que es como mezclar agua con aceite. Es más fácil integrar, por ejemplo, Ubuntu en un Windows con el nuevo sistema Windows Subsystem for Linux (WSL). Y puede ser desesperante manipular las fotos que obtienes con tu dispositivo móvil con las aplicaciones de edición alojadas en tu sistema operativo basado en Linux.

El archivo .heif no tiene programas conocidos asociados


La nueva versión de gThumb 3.12 incluye la capacidad de carga de archivos con la extensión .jxl .avif, .heif Incluido el formato creado por Apple .heic.

Pero, por el momento, no reconoce las Live Photos, antes descargar la foto deberemos desactivar la opción Live en nuestro Iphone.


gThumb es un potente visor, organizador, buscador y administrador de imágenes libre. Fue desarrollado para utilizarse en el entorno de escritorio GNOME. Originalmente estaba basado en el ahora abandonado GQView, y mantiene una interfaz limpia y sencilla. Wikipedia


gThumb con soporte de imagen HEIF / HEIC, AVIF y JXL

 

Nos permitirá organizar nuestro álbum de fotos y  realizar ediciones sencillas.

Si tu sistema está basado en Debian, esta aplicación se encuentra en los repositorios principales. Para instalarlo lo podremos hacer desde el terminal con el comando:

sudo apt install gthumb

Esta instalación nuestra distribución ya sea compatible con estos formatos de imágen y podrás editar tus fotos por ejemplo con el programa Gimp

Mensaje de error /usr/bin/env: ‘python’: No such file or directory

Al intentar implementar un botón de apagado para la Raspberry Pi2 en el que tengo instalado Ubuntu Server, al lanzar el servicio de un ejecutable escrito para Python 3, me encontré con el siguiente error.

/usr/bin/env: ‘python’: No such file or directory

La solución encontrada ha sido realizando la instalación del paquete  python-is-python3

sudo apt-get install python-is-python3

 

Como ver dependencias rotas desde terminal

Al realizar una instalación en Linux es posible que durante el proceso no se instalen todas las dependencias, o también que durante un mantenimiento se hayan borrado paquetes necesarios para otras aplicaciones. Para saber si tenemos paquetes huérfanos y/o dependencias rotas en el sistema, podremos utilizar el comando:


sudo apt-get check


Si todo está correcto, obtendremos un resultado similar a este:


Leyendo lista de paquetes... Hecho

Creando árbol de dependencias       

Leyendo la información de estado... Hecho


Si no es así, deberíamos resolver las dependencias que nos muestran o purgar la aplicación que  no se ha instalado de forma completa 

Artículos realizados con esta publicación:

Como cambiar el password a un usuario en Linux

 Hay distribuciones, como Raspberry, que ya en su instalación tienen un usuario y contraseña predeterminadas 🔐 y es recomendable cambiar. O es posible que queramos cambiar nuestro password por que ha habido una brecha de seguridad en el sistema.

Para cambiar la contraseña de un usuario desde terminal en Linux, utilizaremos el comando:

passwd <Nombre del usuario>

Nos pedirá que introcutacamos la "Nueva contraseña" y en una segunda instancia la volvamos a repetir para confirmar que la hemos escrito bien.

Recuerda que en la mayoría de los casos deberemos tener privilegios de administrador para poder cambiar la contraseña de nuestros usuarios. La sintaxis completa sería:

sudo passwd <Nombre del usuario>

Done potencia informática proyecto COVID-PHYM

3D medical animation coronavirus structure
 
El CSIC e Ibercivis lanzan un proyecto de ciencia ciudadana que busca fármacos contra el coronavirus.Cualquier persona puede colaborar desde casa dejando que su ordenador realice operaciones de cálculo. El objetivo es estudiar si medicamentos ya usados contra el ébola o la gripe logran inhibir la replicación del virus.
Acerca del proyecto
  • Cualquier persona puede colaborar desde casa descargando un programa informático y dejando que su ordenador realice operaciones de cálculo.
  • El objetivo es estudiar si medicamentos ya usados contra el ébola o la gripe logran inhibir la replicación del virus.
  • Los ordenadores de los voluntarios formarán una red de computación distribuida con una potencia de cálculo similar a la de un supercomputador.
En articulo anterior, Done potencia informática a Folding@Home, compartimos un proyecto de investigación y simulación sobre como se plegaban las proteínas y asi encontrar inhibidores para su propagación. En esta pandemia que nos ha tocado pasar la mayoría de los recursos se centran en buscar una cura al Coronavirus (COVID-19). Un proyecto español  esta realizando simulaciones como se comporta el virus al interactuar con medicamentos usados con medicamentos utilizados para combatir virus similares. Estas simulaciones requieren de muchas horas de calculo. O tenemos un superordenador o utilizamos la computación distribuida.
El proyecto que encabeza por la fundación Ibercivis:

es una fundación privada sin ánimo de lucro que tiene como objetivos realizar, promover y visibilizar la Ciencia Ciudadana.

Nuestra Misión:
  • Para la consecución de sus objetivos, y en colaboración con diversos agentes científicos y sociales, la Fundación Ibercivis:
  • Promueve investigaciones en muy diferentes áreas de conocimiento científico en los ámbitos local, nacional e internacional.
  • Proporcionar apoyo técnico, difusión y formación de modo que cualquier persona pueda participar en la investigación científica, en función de sus intereses y capacidades siempre dinámicas.
 
Para realizar estas simulaciones compartidas utilizan el gestor de proyectos de computación distribuida BOINC.


Wikipedia: La Infraestructura Abierta de Berkeley para la Computación en Red (en inglés Berkeley Open Infrastructure for Network Computing), o BOINC por sus siglas en inglés, es una infraestructura para la computación distribuida, desarrollada originalmente para el proyecto SETI@home, pero que actualmente se utiliza para diversos campos como física, medicina nuclear, climatología, etc. La intención de este proyecto es obtener una capacidad de computación enorme utilizando computadores personales alrededor del mundo. Los proyectos en los que trabaja este software tienen un denominador común, y es que requieren una gran capacidad de cálculo.
 Para colaborar en el proyecto descargaremos la aplicación que corresponda al nuestro sistema operativo. Descargar aqui

En distribuciones Linux basados en Debian, la aplicación se encuentra en los repositorios oficiales, para su instalación podemos instalarlo desde la linea de comandos o desde Gestor de Software:

sudo apt-get install boinc-client boinc-manager

Gestor de Programas
 
 
Lanzamos la aplicación. Nos registramos si aun si somos usuarios nuevos y nos mostrará un listado de los proyectos a los que queremos colaborar, nosotros ingresaremos en el apartado.
Url del proyecto: https://boinc.ibercivis.es
 

Elegimos proyecto

Iniciamos nuestra colaboración

 
 Podremos controlar el uso de nuestra CPU. De forma predeterminada ocupara el tiempo que nuestro ordenador se encuentra desocupado. Esta configuración podemos cambiarla, así como colaborar con otros proyectos.