The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for February, 2013

Configurar interfaces de red con PowerShell by Sergio San Roman

Acostumbrados al uso de interfaces gráficas y de aplicaciones con dicha interfaz, muchas veces nos olvidamos de la potencia y versatilidad que nos proporcionan herramientas de línea de comandos como PowerShell. Vamos a ver una serie de cmdlets con los que podremos configurar nuestras tarjetas de red.

Lo primero es identificar la interfaz de red que queremos configurar para ello, como es lógico primero deberemos identificarla, para lo cual usaremos el cmdlets:

  • Get-NetAdapter

image

Figura 1 – Get-NetAdapter

También podemos ver una configuración más detallada de un adaptador en concreto usando:

  • Get-NetAdapter –name ‘nombre de la interfaz’ | format-list

image

Figura 2 – Configuración detallada.

Si deseamos obtener toda la información disponible de la interfaz solo deberemos añadir “ * ”, al final del cmdlet:

  • Get-NetAdapter –name ‘nombre de la interfaz’ | format-list *

Una vez obtenida la información e identificado el adaptador que vamos a configurar vamos a hacer uso de una variable para configurar nuestra interface.

  • $netadapter = get-netadapter –name ethernet

Ahora disponemos de una variable que hace referencia a la interfaz de red que deseamos configurar. Ahora solo debemos utilizar esta variable para asignar:

  • Direccionamiento IP:
    • netadapter | new-netipaddress –addressfamily IPv4 –ipaddress Direccion IP –prefixlengthMascara de red –type unicast –defaultgateway Puerta de enlace
  • DNS:
    • $netadapter | set-dnsclientserveraddress –interfacealias Ethernet –serveraddresses Servidor dns

En los campos Dirección IP, Puerta de enlace y Servidor dns, obviamente deberéis introducir las direccines ip correspondientes, pero al introducir la Máscara de red no deberéis introducirla en la dotación que estamos acostumbrados, si no que deberéis introducir el prefijo, es decir, en el caso de tener la típica mascara de red 255.255.255.0, deberéis introducir 24. Recordar que el prefijo nos indica el número de bits que están asignados a la porción de red.

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.

image_thumb6_thumb

Advertisements

Crear un chroot con únicamente una shell y el comando ssh by Jordi Prats

Vamos a ver cómo crear un entorno con chroot con lo mínimo necesario para que un usuario se pueda conectar y realizar conexiones por ssh pero poca cosa más (una máquina de salto).

 

Para configurar esta máquina de salto, nuestro servidor ssh debe ser como mínimo la versión OpenSSH 4.9. Primero crearemos el chroot en /home con la shell bash:

cd /home
mkdir chroot
cd chroot/
ls
mkdir {bin,dev,lib,etc}
cp -p /bin/bash bin/
for i in $(ldd bin/bash 2>&1 | sed 's@\([^/]*\)\([/lib/]\?[^ ]*\).*@\2@'); do cp $i lib/; done
mknod dev/null c 1 3
mknod dev/zero c 1 5
mknod dev/urandom c 1 9
mknod dev/tty c 5 0
chmod 0666 dev/{null,zero}

A continuación copiaremos el comando ssh y todas sus librerías:

for i in $(ldd /usr/bin/ssh | sed 's@[^/]*\(/\?[/a-z0-9\._-]\+\)\?.*@\1@'); do mkdir -p $(dirname ${i:1}); cp $i $(dirname ${i:1}); done
cp /lib/libnss_files.so.2 lib/
mkdir -p usr/bin
cp /usr/bin/ssh usr/bin
cp /etc/nsswitch.conf etc/
cp /etc/resolv.conf etc/

Y prepararemos la home para el usuario, en este caso “ftl” para el usuario con id 99:

mkdir -p home/ftl/
echo -e 'root:x:0:0:root:/root:/bin/bash\nftl:x:99:99:jump!:/home/ftl:/bin/bash' > etc/passwd

Y para acabar la configración, deberemos dar una configuración incial al cliente ssh. En este caso usamosStrictHostKeyChecking no ya que no va a tener permiso de escritura en ninguna parte del chroot:

mkdir etc/ssh
echo -e 'Protocol 2\nStrictHostKeyChecking no\n\nHost *\tGSSAPIAuthentication yes' > etc/ssh/ssh_config

A continuación deberemos configurar el servidor ssh para que use el chroot, añadiendo la siguiente configuración:

Match Group chroot
ChrootDirectory /home/chroot

Y modificando la siguiente:

Subsystem sftp internal-sftp

A continuación deberemos crear un usuario con el grupo chroot (que indicamos con Match Group) con el id que hemos definido en el etc/passwd del chroot y su home:

useradd -o -u 99 -g 99 -G chroot -d /home/ftl ftl

Una vez aplicada la configuración, si accedemos con dicho usuario veremos que únicamente tenemos la shell y el comando ssh:

# ssh localhost -l ftl
ftl@localhost's password: 
Last login: Thu Feb 21 06:33:15 2013 from 1.2.3.4
-bash-3.2$ ls
-bash: ls: command not found
-bash-3.2$ pwd
/home/ftl
-bash-3.2$ echo a > ~/test
-bash: /home/ftl/test: Permission denied
-bash-3.2$ echo a > /test
-bash: /test: Permission denied
-bash-3.2$ echo a > /tmp/test
-bash: /tmp/test: No such file or directory
-bash-3.2$ ssh
usage: ssh [-1246AaCfgkMNnqsTtVvXxY] [-b bind_address] [-c cipher_spec]
           [-D [bind_address:]port] [-e escape_char] [-F configfile]
           [-i identity_file] [-L [bind_address:]port:host:hostport]
           [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
           [-R [bind_address:]port:host:hostport] [-S ctl_path]
           [-w tunnel:tunnel] [user@]hostname [command]

Tags: 

Relacionados

 

Enhanced by Zemanta

OTN Video: What You’re Watching by Bob Rhubart

As of this moment there are 49 videos on the Oracle Technology Network YouTube Channel, featuring conversations with the people who build Oracle technologies and the people who use those technologies. Here’s the current list of the Top 10 most popular OTN videos.

  1. Dr. Frank Munz: Distinctive Recipes for Oracle WebLogic Server 12c 
    Dr. Frank Munz, the author of Oracle WebLogic Server 12c: Distinctive Recipes, talks about his new book, the companion series of videos, and upcoming speaking engagements.
  2. Marc Sewtz: Oracle APEX 4.2 Mobile App Development 
    Marc Sewtz from the core Oracle Application Express Development talks about new features built into APEX4.2 to support Mobile App Development and demonstrates an iPhone app built with the technology.
  3. David Peake: Oracle APEX 4.2 New Features 
    David Peake, PM for Oracle Application Express, offers a quick overview of some of the upcoming features in the new release, tells you where you can try it out for free.
  4. Dimitri Gielis: Oracle Apex 4.2 and Responsive Web Design 
    Oracle Ace Director Dimitri Gielis, one of the winners of the Oracle Social Network Developer Challenge at Oracle OpenWorld 2012 in San Francsicso, talks about new features in Oracle Application Express 4.2.
  5. Wim Coekearts: SunRay Hardware 
    Wim Coekaerts, SVP of Linux and Virtualization Engineering at Oracle, talks about some of the new SunRay Hardware he gets to play with.
  6. Arup Nanda: Engineered Systems 
    Oracle ACE Director Arup Nanda, winner of the 2012 Oracle Magazine Technologist of the Year award in the Enterprise Architect category, discusses Oracle Exadata, engineered systems, and the changing role of the database administrator.
  7. Panel Discussion: Are You Future Proof? – Evolving Skills for Architects and Developers 
    Oracle ACE Directors Ron Batra (AT&T), Basheer Khan (Innowave Technology), and Ronald van Luttikhuizen (Vennster) discuss the evolution in the skills needed for success as a software architect or developer.
  8. Greg Marsden: Hugepages = Huge Performance on Linux 
    Greg Marsden of Oracle’s Linux Kernel Engineering Team talks about some common customer performance questions and making the most of Oracle Linux 6 and Transparent HugePages.
  9. Oracle ACEs Like… 
    This video montage created by OTN’s Todd Trichler begins with a conversation with Vikki Lira and Lilian Buziak, the people behing the ORacle ACE program, and then introduces several members of that program.
  10. Alex Gorbachev: Social Software Engineering 
    Oracle ACE Director and Pythian CTO Alex Gorbachev talks his role as the organizer of the Oracle OpenWorld Blogger Meet-up and about the role of social media at Pythian.

Nmap 6: Network Exploration and Security Auditing Cookbook by Lorenzo Martínez

 

 
 
Que levante la mano quien NO conozca Nmap!!! 
 
En uno de nuestros primeros posts lo definimos como: LA herramienta de análisis de seguridad remota por excelencia!
 
En mis asiduas visitas a diversas librerías, he identificado diferentes libros que referencian Nmap por montones;Guías completas dedicadas que podrían valer para una certificación, otros escritos por el propio Fyodor … pero, libros escritos por uno de los desarrolladores/contribuidores de Nmap, y que además aparezca yo junto a un montón de amigos profesionales de la seguridad informática de Latinoamérica en la dedicatoria inicial….. eso hasta ahora no lo había visto nunca en ninguna estantería! 
 
 
 
Así pues, es para mí un honor y un placer, hacer la crítica de este libro, que el autor y amigo Paulino Calderóntuvo a bien enviarme, firmado y dedicado, desde Mexico a Madrid.
 
La obra está estructurada en 9 capítulos, que explican, como es de imaginar desde cómo se compila e instala Nmap en un sistema operativo, hasta el desarrollo de plugins propios para integrarlos con la herramienta.
 
Desde el capítulo 2 hasta el 6, se enfoca el desarrollo de una auditoría utilizando únicamente Nmap como plataforma de análisis. Desde la fase de Descubrimiento o exploración de red, se explican los tipos de escaneos posibles en base a los flags utilizados en los paquetes enviados por Nmap, indicando los parámetros a habilitar para cada uno de ellos. 
 
Posteriormente, se detalla cómo obtener más información sobre los diferentes servicios encontrados, fingerprinting de versiones, integración con servicios de Geolocalización, búsqueda de datos de la organización en registros whois, búsqueda de direcciones válidas de correo electrónico pertenecientes a los dominios analizados, etc,… 
 
En capítulos siguientes se especifica qué hacer ante servidores web, servidores de bases de datos y servidores de correo electrónico. En un capítulo para cada tipo de servidor, se exponen diferentes tipos de scripts NSE (Nmap Scripting Engine) para llevar a cabo un análisis detallado dependiendo del rol a auditar. 
 
En el capítulo 7 se sugieren las pautas a tener en cuenta al enfrentarse al escaneo de redes extensas. Asimismo se presenta la herramienta Dnmap para poder efectuar auditorías de redes muy grandes, o cuando simplemente no se dispone del ancho de banda necesario en un mismo nodo de análisis, para llevar a cabo los escaneos de forma distribuida
 
El capítulo 8 habla de los diversos formatos en los que permite Nmap generar la información de una forma ordenada para poder ser reutilizada o post-procesada: normal, XML, SQLite o formato “grepable”
 
El colofón del libro, es un detallado capítulo que explica con varios ejemplos cómo desarrollar nuestros propios plugins NSE, que como muchos sabréis, se hace en el lenguaje de scripting LUA.
 
En definitiva, un libro hecho para públicos con diferentes skills técnicos y de seguridad, puesto que la densidad técnica va incrementándose conforme avanzan los capítulos, pero haciéndose en una lectura rápida y amena, que permitirá a algunos lectores, tanto asimilar muchos de los conceptos que le suenan, aprender cosas nuevas a otros, y pensar en nuevas ideas (me incluyo) a otros.
 
Quizá si tuviera que destacar algo muy personal, es el modelo cookbook, en el que cada “receta” puede extraerse de forma directa, sin tener que leerse el libro completo. Esto hace que, si te lees el libro del tirón, haya partes repetidas que hay que saltarse…. Supongo que será cuestión de acostumbrarse. 
 
Recomendable tener a mano boli y papel (yo es que soy un romántico y clásico) para tomar notas, y hacerte tu propio resumen de los diferentes plugins a utilizar/probar en cada momento. 
 
Lo podéis comprar en la página web de la propia editorial Packtpub o en Amazon. Y sí, en los enlaces podréis elegir entre la versión física en papel o la versión electrónica para vuestro e-book favorito.

 


Estudio independiente demuestra fiabilidad de los cartuchos de tóner HP by HP

Corren tiempos difíciles para la economía y vivimos pensando en recortar gastos por aquí y por allá, pero atención: Bien se dice que “lo barato sale caro”, así que antes de sacar las tijeras, haz un estudio de tus opciones y compáralas para que ahorres sin sacrificar la calidad.

A la hora de recortar gastos en la empresa, por ejemplo, suele ser común que pongamos en la mira el proceso de impresión, ¿cierto? Y es que no solo se trata de ahorrar papel para salvar árboles y cuidar el medioambiente, sino que en consumibles como tintas y tóner se va buena parte de nuestro presupuesto.

¡Atención! Es en la impresión precisamente donde debes explorar opciones y compararlas bien, porque lo que hoy te parece un chollo mañana puede resultar ser un gasto extra y más de un dolor de cabeza… Precisamente eso ha quedado demostrado en un estudio realizado por la consultora independiente “Quality Logic”, Medio Oriente y África en el que se han evaluado cuestiones como fiabilidad, densidad óptica y calidad de impresión.

Dichas pruebas arrojaron que el 39% de las páginas impresas con tóneres no originales apenas se podían usar o eran totalmente inservibles, mientras que el 97% de las páginas de prueba impresas con el tóner HP han sido calificadas como aceptables para todos los usos, incluyendo la distribución de esos materiales fuera de la empresa con clientes y proveedores.

Otro dato interesante que se desprende del mencionado estudio es que el 41,7% de los tóneres no originales han sufrido algún tipo de fallo durante las pruebas, mientras que los de HP no lo han hecho en ninguna ocasión.

Los resultados del estudio son claros: Queda demostrado que los cartuchos de tóner originales HP son más fiables que los cartuchos de tóner no originales, ya que le hacen ahorrar dinero en reimpresiones y desperdicio de papel… Los costes de la utilización de consumibles no originales (tóner y tinta) se traducen en reimpresión, tiempo de espera, inactividad, fallos e interrupciones en el trabajo, entre otras molestias y complicaciones.

Además, el 90% de los cartuchos no originales acaban en los vertederos, mientras que gracias a los programas de reciclaje de HP como Planet Partner, ningún cartucho HP termina en la basura, además de que la empresa hace el máximo esfuerzo por reducir los residuos utilizando menos materiales, menos energía y un 20 % de materiales reciclados en la mayoría de los cartuchos de tóner originales HP.

Un dato adicional: Puedes ahorrar hasta un 35 % con los cartuchos de tóner XL HP LaserJet originales y hasta un 10 % con los paquetes múltiples HP originales, en comparación con la compra de cartuchos de tóner de forma individual. Así que al final te compensa la inversión…

Así que definitivamente una de la claves para economizar costes en tu empresa está en invertir en los productos que te ofrezcan la mejor calidad y el mejor rendimiento, y en el caso del proceso de impresión, debes saber que los consumibles originales de HP te ofrecen consistentemente más páginas de calidad profesional, lo que se traduce en mayor productividad para tu negocio.


HBO y Apple añadirán contenido al Apple TV by Jordi Giménez

 HBO y Apple añadirán contenido al Apple TV

Según Bloomberg, Apple y HBO dos de las compañías mas fuertes de Estados Unidos, cada una en su sector, se unirán para ofrecer todo el contenido de HBO en el Apple TV de Apple.

HBO son las siglas de Home Box Office uno de los canales de televisión por cable y satélite más populares de los Estados Unidos. Es propiedad de Time Warner y su programación está basada en el estreno de películas ya exhibidas anteriormente en el cine, pero también de películas y series de producción propia, entre las que destacan…

 

series mundialmente conocidas como: The Sopranos (los Sopranos), Band of Broters (Hermanos de Sangre) Game of Thrones (Juego de Tronos) entre otras muchas. También retransmiten combates de boxeo bajo la denominación de HBO Boxing & B.A.D, y otros eventos deportivos como torneos de tenis o la misma NFL.

Los suscriptores de HBO go, podrán ver más de 600 horas de películas y programas de televisión en el Apple TV, según las fuentes de ambas partes, que pidieron no ser identificadas porque las negociaciones aún son privadas.

En algún momento durante el primer semestre de 2013 se llevará a cabo esta fusión. De momento en España, seguimos esperando que alguna empresa de el paso en firme para este tipo de contenido online, ya que puede abrir un mercado que hoy por hoy, es muy pobre en nuestro país y va creciendo en el resto del mundo.

Más información – Reproduce cualquier vídeo de tu Mac en tu Apple TV gracias a Beamer

Fuente – 9to5mac

El artículo HBO y Apple añadirán contenido al Apple TV ha sido originalmente publicado en Soy de Mac.

 

Enhanced by Zemanta

Impresiones de la nueva ISO 27000 para 2013 by noreply@blogger.com

Hay más de 30 normas de la serie ISO 27000, las cuales están en constante cambio porque la seguridad de la información y las mejores prácticas evolucionan constantemente. Estos son los cambios que probablemente ocurrirán en 2013 con estas normas: ISO/IEC 27001: dado que esta es la norma principal de la serie, su revisión se espera con gran expectación. Fue publicada en 2005, por lo que los cambios seguramente no serán menores. El cambio más grande (además de los controles del Anexo A, véase…

Contenido completo del post en http://blog.segu-info.com.ar o haciendo clic en el título de la noticia