Publi

  • Windows se pone agresivo! Instala Windows 10 o te saco los ojos !!!

    Windows10_visible_red
    Muchos usuarios durante estos días reciben un mensaje parecido a este. Parece que Microsoft se está poniendo serio con el reemplazo de versiones anteriores de Windows por Windows10. Lo entiendo, así se centran más en su nuevo sistema y pueden dejar un poco más de lado el mantenimiento de versiones anteriores, algunas de las cuales ya están desatendidas.
    Aunque parece que fue ayer cuando salió Windows7, ya hace 6 años y nosotros nos vamos haciendo mayores y las actualizaciones que recibirá hasta 2020 serán sólo de temas de seguridad, por lo que ya no tendrán novedades en el sistema.… Leer artículo completo

  • Cómo añadir un nuevo certificado raíz a nivel de sistema

    photo-1420768797814-f484a81f6be0_red0

    Es muy común si montamos algún servicio privado (como instalar un Owncloud para un grupo de amigos, una pequeña empresa), un correo personal, o cualquier cosa que se nos ocurra, utilizar https para las conexiones y, con ello, habilitar cifrado, aumentar la seguridad, y todas esas cosas.

    Pero claro, una vez montamos nuestro servicio con nuestros certificados (autofirmados), nos damos cuenta de que los navegadores (y ya no hablamos de curl, wget y otros comandos…) no paran de quejarse porque los certificados están firmados por una entidad no reconocida y que no es de confianza.… Leer artículo completo

  • Callbacks en C++11 nuevas posibilidades para un software más potente (I)

    My beautiful picture

    My beautiful picture

    Hace tiempo, hice una serie de posts sobre callbacks:

    Hay algunos posts más, pero se salen del tema (y seguro que salen sugeridos más abajo). El caso es que dejé un poco el tema de lado y me gustaría retomarlo con los cambios de la especificación C++11 (vale, tenemos C++14 lista, pero la versión de 2011 es una de las que más cambios introdujeron (y que también valen para C++14).… Leer artículo completo

  • Cómo especificar puerto y clave privada para SSH desde rsync

    reducida

    Si trabajamos a menudo con rsync para copiar archivos entre ordenadores, estaremos acostumbrados a una sintaxis parecida a esta:

    $ rsync -avh origen usuario@servidor:destino

    En realidad, para transmitir los archivos estaremos utilizando una conexión segura a través de ssh. Pero claro, en ocasiones, sería necesario utilizar algún argumento especial para ssh. En este ejemplo, imaginemos que queremos conectar al servidor por un puerto diferente del 22.

    Podemos hacerlo así:

    $ rsync -avh -e ‘ssh -p1234’ origen usuario@servidor:destino

    y si accedemos por par de claves pública-privada, en el caso de que queramos especificar un archivo de clave privada específico para esta conexión (a mí me ha sucedido que he necesitado utilizar rsync como root para poder acceder a algunos archivos y las claves las tenía en el usuario actual), lo podemos hacer así:

    $ rsync -avh -e ‘ssh -i archivo_identidad’ origen usuario@servidor:destino

    Ahora, un ejemplo completo y concreto de todo, en el que queremos acceder a nuestro servidor SSH por el puerto 28, además, el archivo de identidad o clave privada es id_rsa_webserver dentro del directorio .ssh de nuestro usuario (muy útil si ejecutamos rsync como root) luego el origen serían todos los archivos que encontramos en www/ y los copiaremos en un directorio remoto de nuestro servidor (tenemos que tener permiso para escribir ahí)

    $ rsync -avh -e ‘ssh -p28 -i /home/gaspar/.ssh/id_rsa_webserver’ www/* gaspar@miservidorweb.com:/home/web/externo/htdocs/

    Configuración local de ssh

    Otra posibilidad sería crear un archivo de configuración de ssh en nuestro ordenador, en el que podamos especificar los hosts a los que conectamos, el usuario que queremos utilizar, el archivo de identidad y el puerto.… Leer artículo completo

  • Lectura, escritura y eliminación de elementos de un array multidimensional en PHP usando separadores

    14300968086_927be23a6f_o

    Puede parecer muy complejo así dicho. Pero de lo que se trata es de proporcionar una forma más natural para acceder a lo elementos de un array en PHP. Nos podemos imaginar un array de configuración de una aplicación, donde encontremos apartados como cookies, idiomas, usuarios, rutas, urls, apis externas, bases de datos e infinidad de cosas más. Hace un tiempo veíamos una función para acceder a una clave de un array, comprobando antes la existencia de esa clave y dándonos la opción de devolver un valor por defecto en caso de que dicha clave no exista.… Leer artículo completo

  • 9 Trucos para manejar cadenas de caracteres en BASH y no morir en el intento

    156091_471903058359_4935894_n

    Aunque este tema lo he tratado alguna vez un poco más de pasada o con algún ejemplo concreto, vamos a ver ejemplos concretos de cosas que podemos hacer con una cadena de caracteres en Bash, para mejorar nuestros scripts, y sobre todo, para tener una pequeña documentación para mí, que siempre que necesito algo parecido me tiro un rato buscando…
    El caso es que en versiones más o menos nuevas de BASH (más o menos desde hace 6 años o así), podemos usar muchos de estos trucos y no tenemos necesidad de utilizar programas externos (como tr, awk, sed y otros) en muchos casos, por lo que la ejecución se realizará mucho más rápida.… Leer artículo completo

  • Programas que me han salvado la vida este 2015

    programas

    En 2012 hice un post con las 5 aplicaciones que me salvaban la vida cada día. Esta vez no pondré límite, aunque para este año quiero analizar la persistencia en el tiempo de dichos proyectos. Como siempre, estos programas tienen licencias libres y corren bajo Linux, y no incluyo en la lista un navegador de Internet, un gestor de correo, servidor gráfico, etc; sino algunos programas para aumentar la productividad o hacer algo que no podía hacer antes, es más, voy a poner sólo programas con interfaz gráfica, que veamos que en GNU/Linux no sólo usamos una terminal:

    Blender

    Screenshot 01-10-2015-181000
    Aunque ya lo había utilizado para cosas pequeñas (no es que lo que he hecho sea muy grande), ha sido el gran descubrimiento de este 2015 para mí.… Leer artículo completo

  • Linux en la serie “The Strain”

    Screenshot 27-09-2015-170925

    Últimamente estoy picado con esta serie de Guillermo del Toro. Trata de vampiros, desde un punto de vista peculiar. Una serie con mucha acción, reliquias antiguas, médicos, hackers y muchas cosas más. Protagonizada por Corey Stroll con pelo, David Bradley, Kevin Durand y mucha más gente.

    El caso es que, viendo la serie, en un momento del episodio 12 de la primera temporada. Una hacker (Ruta Gedmintas), haciendo las cosas que hacen los hackers, como ver una gráfica de uso del sistema y analizar paquetes de red con Wireshark.… Leer artículo completo