MIBALTOALEX.COM
Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas

miércoles, agosto 25, 2021

¡Linux cumple 30 años!

 


En 1991, Linus Torvalds cambió el futuro de la tecnología para siempre cuando lanzó el kernel de Linux y la licencia GPLv2 (GNU General Public License). Gracias a sus brillantes ideas han traído grandes avances e innovación en estas últimas tres décadas. Además con la GPL existen más de 500 distribuciones de Linux e innumerables variedades de dispositivos y potentes supercomputadoras. 

Para celebrar este aniversario, desde la Linux Foundation nos invitan a descargarnos los fondos de pantalla y las creatividades que han diseñado para redes sociales.

domingo, marzo 14, 2021

Configurar carpeta compartida entre Windows (Host) y Linux (VMWare)

Con unos pequeños pasos podremos compartir una carpeta entre un equipo Windows (húesped) y una máquina virtual (Linux).

Para ello realiza los siguientes pasos: 

1. Establece la carpeta compartida en VMWare. 

2. Instalar open-vm-tools

apt-get install open-vm-tools 

3. Instalar open-vm-tools-dkms

apt-get install open-vm-tools-dkms 

4. Ejecutar /usr/bin/vmware-hgfsclient para mostrar las carpetas compartidas. 

5. Montar la carpeta: 

vmhgfs-fuse .host:/`vmware-hgfsclient` /mnt/hgfs/`vmware-hgfsclient` -o subtype=vmhgfs-fuse,allow_other,nonempty 

6. Y listo, puedes comprobar el contenido en /mnt/hgfs/[your_shared_folder].

jueves, septiembre 26, 2019

Script backup de GitLab en un contenedor Docker

Aquí comparto un pequeño shell script que hice para realizar una copia de seguridad y ficheros de configuración de la aplicación de GitLab en un contenedor Docker.

#!/bin/bash

# Variables
FECHA_HOY=$(date '+%Y%m%d')
PATH_GITLAB_BACKUPS=/backups
PATH_BACKUP=$PATH_GITLAB_BACKUPS/$FECHA_HOY
FILE_LOG=$PATH_BACKUP/dump_gitlab.log
DOCKER_CONTAINER="git-test"
# Se elimina la copia que existia
if [ -f $FILE_LOG ]
then
 rm -rf $PATH_BACKUP
else
 mkdir $PATH_BACKUP
fi
cd $PATH_BACKUP
# Realiza la copia de seguridad y guarda un registro
echo "Realizando copia de seguridad en ${PATH_BACKUP} ..."
echo "[1] Creando backup del sistema..."
docker exec -it $DOCKER_CONTAINER gitlab-rake gitlab:backup:create > $FILE_LOG
# Extrae la copia del contenedor y los ficheros de configuracion
if [ -f $FILE_LOG ]
then
  FILE_TAR_ARCHIVE=$(grep "gitlab_backup.tar" $FILE_LOG | awk '{print $4}')
  docker cp ${DOCKER_CONTAINER}:/var/opt/gitlab/backups/$FILE_TAR_ARCHIVE $PATH_BACKUP/$FILE_TAR_ARCHIVE
  echo "Se ha creado la copia del sistema en  ${PATH_BACKUP}/${FILE_TAR_ARCHIVE}"
  echo "[2] Realizando copia de la configuracion y secretos"
  docker cp ${DOCKER_CONTAINER}:/etc/gitlab/gitlab.rb $PATH_BACKUP/gitlab.rb
  docker cp ${DOCKER_CONTAINER}:/etc/gitlab/gitlab-secrets.json $PATH_BACKUP/gitlab-secrets.json
  echo "Copia realizada con exito!"
else
  echo 'No se ha podido realizar la copia de seguridad'
fi

jueves, enero 04, 2018

Meltdown & Spectre



Han sido detectados dos nuevos tipos de fallos de seguridad que afectarían a los procesadores modernos.

Hablamos de Meltdown y Spectre, dos vulnerabilidades diferentes que explotan estos errores de hardware que permiten a los programas robar datos que actualmente se procesan en la computadora. Un programa malicioso podría explotar Meltdown y Spectre para conseguir información secreta almacenada en la memoria de otros programas en ejecución. Esto incluiría sus contraseñas almacenadas en un administrador de contraseñas o un navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el trabajo.

Meltdown y Spectre trabajan en computadoras personales, dispositivos móviles y en la nube. Dependiendo de la infraestructura del proveedor de la nube, podría ser posible robar datos de otros clientes.



Demo:



Más información:
https://meltdownattack.com/

martes, julio 18, 2017

SambaCry, el nuevo Malware en Linux que explota dispositivos NAS

La vulnerabilidad de SambaCry (CVE-2017-7494) fue explotada principalmente para instalar el software de minería de criptografía ("CPUminer" que explota la moneda digital) en sistemas Linux.

Este problema ya ha sido corregido en versiones 4.6.4 / 4.5.10 / 4.4.14 de Samba, por lo que se recomienda actualizar cuando antes.

viernes, septiembre 14, 2012

Información sobre mi sistema operativo

x86_64, AMD64, x64 = Arquitectura de 64 bits.
i386, i486, i586, i686 ó x86 = Para arquitecturas de 32 bits.

Linux

  1. Conocer distribución, versión y arquitectura mediante una terminal:
  • lsb_release -a
  • cat /etc/*-release
  • cat /etc/issue
  • uname -a
  •  
     

Windows

  1. Conocer distribución, versión y arquitectura mediante consola:
  • winver
  • echo %PROCESSOR_ARCHITECTURE%


*!

martes, septiembre 11, 2012

No se pudo bloquear /var/lib/dpkg/lock - open (11: Recurso no disponible temporalmente)

En alguna ocasión te ha salido el siguiente error cuando intentabas instalar o actualizar algun paquete:

E: No se pudo bloquear /var/lib/dpkg/lock - open (11: Recurso no disponible temporalmente)
E: No se pudo bloquear el directorio de administración (/var/lib/dpkg/), ¿quizás haya algún otro proceso utilizándolo?

Este error se produce cuando se ha bloqueado la instalación de forma incorrecta de un paquete, el cual puede ocasionar que se nos queden paquetes corruptos en el sistema y no podamos hacer actualizaciones o instalaciones nuevas.

Para solucionar este error, empleamos el siguiente comando en nuestra terminal:

$ sudo fuser -vki  /var/lib/dpkg/lock

El comando fuser, nos permitirá ver los ficheros abiertos y matar el proceso que los mantiene ocupados.

Tras desbloquear /var/lib/dpkg/lock , se recomienda eliminar el fichero de bloqueo.

 $ sudo rm -f /var/lib/dpkg/lock 

Y finalmente ejecutamos el siguiente comando para reparar los posibles paquetes rotos:

 $ sudo dpkg --configure -a 

martes, septiembre 04, 2012

Mi Historial en Linux

El comando history permite listar todos los comandos ejecutados por el usuario.

Para mostrar los comandos que se van ejecutando, usamos el comando:
history

Si por ejemplo, queremos saber solamente los tres últimos:
history 3

¿Como podríamos vaciar esta lista?

Para limpiar el historial de los comandos ejecutados:
history -c

Y si queremos borrar una determinada línea:
history -d num_linea [...]

Si vamos a teclear un comando que no queremos que quede registrado, existen dos formas: Dejar un espacio en blanco antes de escribir el comando que vamos a lanzar.

Ejemplo: <espacio> comando 

o bien desactivar el historial: 
set +o history 

Para volverlo a habilitar tenemos que ejecutar: 
set -o history 

¿Como buscar en el historial? 

Usando las teclas CTRL-R. Al teclear la combinación en la consola, debería aparecer lo siguiente: 
(reverse-i-search)`': 

Cuando te aparezca, podrás introducir el comando a buscar. La búsqueda es inversa, por lo que comenzara a buscar el ultimo comando. Para buscar el siguiente con la misma referencia, pulsar de nuevo la combinación.

viernes, marzo 16, 2012

Atajos de teclado

Alt + Tab : Cambia la ventana activa.
Alt + F4: Cierra la ventana actual.
F2: Renombrar archivos.
F5: Actualiza la ventana activa.
Mayús + Supr: Suprime directamente un fichero sin pasar por la Papelera.
Mayús: Si la presionas en el mismo momento de insertar un CD/DVD, impedirá  la lectura automática.
Ctrl: Deslizando sobre una carpeta o un archivo al mismo tiempo, se realizará una copia del elemento seleccionado.
Ctrl + Mayús Deslizando sobre una carpeta o un archivo al mismo tiempo, se crea un atajo hacia el elemento seleccionado.
Windows/Fn + L: Bloquea la sesión activa.

Windows:

Ctrl + Alt + Supr: Permite abrir el administrador de tareas.

Linux:

Alt + Impr. Pant. + R E I S U B: Permite reiniciar el equipo de forma segura en  sistemas Linux (Para recordar la secuencia REISUB de escape en caso de emergencia,  usar la siguiente regla nemotécnica : "REInicia SUBnormal").