Archivo de la categoría ‘Sistemas’

Proxmox2: No bootable device

I faced this problem moving KVM machines from Proxmox 1.9 to 2.0 with SCSI drives having the issue "No bootable device" and after some hours wasted I could find a very easy way to fix this: - Restore backup from froxmox 1.x, move to new proxmox 2.x - Delete the disk from Proxmox admin web panel - Mark and edit the "unused disk" that will appear in the hardware devices - Add it just as a IDE drive - Enjoy Hope this helps ,-) Cheers !!! 😉

Configuring Windows 2003 Server as a NTP client in just one console command

(Versión en español aquí)
If you want to sync your domain windows server with an external time server is this easy:
w32tm /config /manualpeerlist:"hora.dejordi.com 0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org 3.pool.ntp.org" /syncfromflags:MANUAL /reliable:YES /update
So cool, huh ? ,-)

Configurando windows 2003 como cliente de tiempo NTP en un solo comando

(English version here)
Si deseas sincronizar la hora de  tu servidor de dominio windows con un servidor externo de hora, es tan fácil como escribir ésto en la cónsola:
w32tm /config /manualpeerlist:"hora.dejordi.com 0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org 3.pool.ntp.org" /syncfromflags:MANUAL /reliable:YES /update
Ya lo tienes, fácil, no ? 🙂

Entendiendo exim_mainlog

Para los que comencéis con Exim, os paso una anotación que os ayudará mucho a la hora de miraros los logs; es curioso que estas aclaraciones son justamente al revés de cómo yo imaginaba, así que ojo con este detalle:
<= mensaje entrante => entrega mensaje saliente -> dirección adicional en la misma entrega == entrega diferida: problema temporal ** entrega fallida; dirección rebotada El correo que se envía a /dev/null se elimina. Esto sucede por ejemplo en los casos en los que que se detecta una puntuación alta de SPAM o en los casos en los que el buzón local no existe y se ha definido así en :blackhole: instead of :fail:.

¿ Por qué mi disco flash o disco duro USB no arranca con Acronis ?

Está más que comprobado que el procedimiento de Acronis Media Builder no siempre escribe la MBR (Master Boot Record) al disco flash durante la creación. El resultado es una llave USB que no arranca. Lo mismo pasa con  el disco duro. Para intentar identificar este problema he creado varias imágenes vacías que pueden ser restauradas en el disco USB. Las imágenes contienen la MBR, el sector de arranque y una partición hecha por Acronis vacía.
La guía que hace referencia a éste procedimiento puede encontrarse aquí.

Instrucciones de descarga:

Haz click en el vínculo y usa la opción "Guardar como ..." para descargar la versión que quieras. Si estás seguro de cual usar comienza por la primera. No se sabe con exáctitud cual de los dos métodos funciona exactamente dónde, depende de varios factores, como la configuración de la Bios, antigüedad del sistema, etc. Si un método no te funciona probablemente el otro si lo hará. Descargar:
  1. FAT32 125 MB Formato de la imagen USB-HDD - Basado en PeToUSB
  2. FAT16 125 MB Formato de la imagen USB-HDD - Basado en PeToUSB
  3. FAT32 256 MB Formato de imágenes USB-ZIP - Basado en Syslinux
  4. FAT16 256 MB Formato de imágenes USB-ZIP - Basado en Syslinux
IMPORTANTE: Después de descargar cualquiera de los ficheros cambia la extensión a .TIB ya que los ficheros realmente son imágenes de Acronis. Otra opción es que directamente cambiéis la extensión a .zip al usar el "Guardar como ...".

Instrucciones:

  1. Bájate el fichero de la imagen.
  2. Cambia la extensión del fichero a .TIB si no lo has hecho durante la descarga.
  3. Conecta el disco Flash al PC.
  4. Utiliza True Image para restaurar la imagen en la unidad flash (si usas TI9 mírate la nota de abajo). Esto debería ser una restauración completa de disco, así que compruebaque esté marcada la casilla de verificación del disco duro y asegúrate de que estén incluidas la MBR y la pista del disco. PRECAUCIÓN:esto borrará todo el contenido del la unidad flash.
  5. Una vez que la restauración ha terminado, pueden pasar dos cosas. Si recibes un mensaje que te pide reiniciar el equipo sigue al siguiente punto (6), de lo contrario pasa al punto (7).
  6. Acepta el reinicio de la ventana y quita el USB antes de que Windows vuelva a cargar. Una vez que Windows se haya reiniciado, vuelve a conectar la unidad flash. Si no aparece en Mi PC ves  a Administración de discos y asigna una letra de unidad. A veces sucede ésto en la resuatración de imágenes USB/ZIP.
  7. Quita la unidad flash. Espera unos diez segundos y vuélvelo a conectar. Esto obligará a Windows a reconocer el nuevo formato de la unidad flash.
  8. Ejecuta Acronis Media Builder, seleccionando la unidad flash como dispositivo de destino.
  9. Una vez que haya terminado el Media Builder retira la unidad flash.
  10. Apaga el equipo.
  11. Conecta la unidad flash y reinicia el equipo.
  12. Entra en la BIOS y asegúrate de que la unidad flash es el dispositivo de arranque. Guarda los cambios (si es necesario) y reinicia el sistema.
  13. La unidad flash debería arrancar y mostrarte el menú de Acronis.
Para crear un sistema de arranque del disco duro USB todavía debes usar un disco flash procesado por Media Builder, ya que se tienen que copiar los ficheros desde la flash al disco duro USB. Desde aquí puedes continuar desde el punto 4 de esta guía, o bien puedes hacer lo siguiente:
  1. Usa True Image para restaurar el archivo descargado de imagen al disco duro USB (esto borrará todo el contenido del disco duro USB). Esto debería ser una restauración completa de imagen de disco. Por lo tanto comprueba que esté marcada la casilla de verificación del disco duro y asegúrate de que estén incluidas la MBR y la pista del disco.         (Si se le pide que reinicie, siga el paso 5.a anteriormente, la sustitución de las         Disco duro USB para la unidad flash en las instrucciones.)
  2. Copia los archivos de la unidad flash creada anteriormente a la partición Acronis en el disco duro USB.
  3. Continua con la guía a partir del punto 6 para crear la partición NTFS en el disco duro USB.
  4. El disco duro USB debería arrancar e iniciarse.
Esta guía viene del artículo de The Mud Crab, URL http://www.themudcrab.com/acronis_usbtroubleshooting.php

Apagar tu PC de sobremesa :)

Sabes que para apagar tu PC no es necesario ir a inicio -> Apagar equipo ? Solamente dale al botón que pulsaste al encenderlo y se apagará solo .... no es mejor y más fácil ? Me sorprende que todavía haya mucha gente que no lo sepa !!! 🙂

Webmin dispone de mirror en España

Cuando propusimos ayer a Jamie Cameron, autor de Webmin y actual trabajador de Google, proporcionar y representar un mirror de Webmin en España, su respuesta fué “Hi Jordi, A Spanish mirror would be great!”.
Así que proseguimos con el diálogo y efectivamente, ya tenemos el mirror oficial de Webmin en España, el cual lo podéis visitar en http://webmin.kls.es

Los troyanos son el código malicioso de uso más popular

IBM detectó un incremento en el volumen y sofisticación de los códigos maliciosos, un aumento en el alquiler de exploids y un bajo número de accesos a vulnerabilidades en comparación con la primera mitad de 2006, lo que se refleja en las estadísticas de seguridad reportadas para la primera mitad de 2007.
El equipo de IBM X-Force para investigación y desarrollo de ISS ha identificado y analizado más de 210 mil nuevas muestras de códigos maliciosos, excediendo el número total de muestras de malware observados en la totalidad de 2006.
X-Force destaca en el informe que la industria del exploid como un servicio continúa prosperando en 2007. El reporte de 2006 de X-Force indicó que esos proveedores de administración de exploids habían comenzado a vender códigos desde el underground, encriptándolos en caso de no poder piratearlos y vendiéndolos por importantes sumas de dinero a distribuidores de spam.
Alquilando un exploid, los atacantes pueden ahora testear técnicas con una pequeña inversión inicial, haciendo de este mercado subterráneo una muy atractiva opción para perpetradores maliciosos.
De acuerdo con el informe, los troyanos (archivos aparentemente legítimos conteniendo ocultos códigos maliciosos) abarcan la más voluminosa categoría de malware en 2007, representando un 28%, en contraste con 2006, cuando la categoría más común era la de downloaders. Un Downloader es una pieza de bajo perfil de malware que es instalado por sí mismo pero que puede después bajar e instalar un agente malicioso más sofisticado.
El informe de estadísticas 2006 de X-Force predijo una continua alza en la sofisticación de objetivos, de acuerdo a perfiles establecidos por los ciberatacantes”, dijo Kris Lamb, director del team X-Force de IBM ISS. “Esto apunta directamente al alza en popularidad de troyanos que estamos verificando este año, cómo los troyanos son usados por los atacantes para lanzamiento sostenido de ataques dirigidos”.
El uso de explotación por ofuscación continúa en alza en 2007, en una tentativa por dificultar la detección de intrusiones basadas en firma y productos de prevención para detectar ataques. En 2006, X-Force reportó que aproximadamente el 50% del material de los hostings de sitios web estaba diseñado para infectar navegadores, los cuales eran ofuscados o “camuflaban” sus ataques. En la primera mitad de 2007, ese número llegó al 80%.
Considerando tendencias históricas, X-Force reporta un leve descenso en el número total de vulnerabilidades descubiertas en la primera mitad de 2007 versus la primera mitad de 2006. Un total de 3.273 vulnerabilidades fueron identificadas en la primera mitad de este año, marcando un descenso de 3,3% comparado con igual período de 2006.
Esta es la primera vez en la historia que el número de acceso a esas vulnerabilidades ha descendido en la primera mitad del año de acuerdo a los registros de X-Force, que fueron creados en 1997. Como siempre, el porcentaje de vulnerabilidades de alto impacto se ha elevado desde 2006 de un 16% a un 21% en la primera mitad de 2007.
X-Force apunta a una seria tendencia para explicar el descenso en acceso de vulnerabilidades en la primera mitad de 2007 versus el crecimiento exponencial de tendencias de vulnerabilidad observado en años anteriores. Primero, la comercialización de vulnerabilidades y exploids ha ganado atención y madurez en el mercado underground; un gran porcentaje de vulnerabilidades son las que quedan sin revelar y están siendo usadas secretamente para pagar y obtener ganancias criminales.
Segundo, el incremento en el uso de “fuzzing” por investigadores de vulnerabilidades sobre los dos últimos años ha encubierto muchas de las más fáciles técnicas para encontrar vulnerabilidades. Fuzzing es una técnica de investigación que randomiza datos; es provisto de un programa de software para generar fallos y por lo tanto detectar vulnerabilidades.
“Como muchas tecnologías y software son expuestos al fuzzing, la industria comienza a alcanzar un punto de saturación en el descubrimiento de esas vulnerabilidades, contribuyendo al decrecimiento de todas las vulnerabilidades acceso”, dijo Lamb.
Finalmente, el número de errores de código común está bajando como resultado de la adopción de los proveedores de software y tecnologías más seguras, desarrollando ciclos de vida y prácticas más prudentes de código seguro.
Una inesperada y similar tendencia en este reporte es que, por primera vez, el tamaño de los mensajes spam ha disminuido, en lugar de continuar en una estructura de crecimiento lineal. Esta baja corresponde con un descenso en el spam basado en imágenes.
Desde mediados de 2005, el spam basado en imágenes ha sido uno de los más grandes desafíos para las tecnologías anti spam, pero en la primera mitad de este año, el porcentaje de spam basado en imágenes descendió del nivel de mediados de 2006 sobre un 30%. Hacia finales de 2006, el spam basado en imágenes ha representado más de un 40% de los mensajes spam.
“El descenso en el tamaño de los mensajes spam y el spam basado en imágenes es un resultado de medidas adoptadas por los spammers con nuevas técnicas, como las de spam basado en PDF y Excel, que cuentan con más éxito en la evasión y menos detección por parte de las tecnologías anti spam”, dijo Lamb.
X-Force ha estado catalogando, analizando y desarrollando accesos de vulnerabilidades desde 1997. Con más de 33 mil vulnerabilidades catalogadas, es la más grande base de datos de vulnerabilidades en el mundo. Esto ayuda a los investigadores de X-Force a entender las dinámicas y elevar el descubrimiento de vulnerabilidades y accesos.
Además de las vulnerabilidades catalogadas en la base de datos de X-Force, IBM ISS contiene servicios de filtrado, que son diseñados para entregar una visión que abarca todo el mundo del spam y ataques phishing. Con millones de direcciones de e-mail activas monitoreadas, ISS ha identificado numerosos avances en las tecnologías de spam y phishing usadas por los atacantes on line.
El reporte de X-Force también entrega las siguientes estadísticas claves de seguridad para la primera mitad de 2007, entre otras:
- Enero ha sido por lejos el más activo mes del año para vulnerabilidades, con 600 accesos.
- España ha tomado el lugar de Corea del Sur como el más grande generador de e-mails phishing, representando el 17,9% del volumen mundial.
- El porcentaje de vulnerabilidades que pueden ser explotadas remotamente ha crecido en la primera mitad de 2007 un 90%, versus el 88% de 2006.
- El porcentaje de vulnerabilidades que permiten a un atacante ganar acceso al host después de ocurrida la explotación ha subido ligeramente también al 51,6%, desde el 50,6% en 2006.
- Actualmente, alrededor del 10% de Internet consiste en contenido no deseado como pornografía, crímenes, contenido para adultos o material desviado de la sociedad.
Para lo que queda de 2007 y 2008, x-Force espera observar una disminución del alza exponencial de divulgación de vulnerabilidades, la continua alza de objetivos y venta de malware como troyanos y una continua alza en las técnicas de ofuscación para amenazas basadas en Internet.
IBM detectó un incremento en el volumen y sofisticación de los códigos maliciosos, un aumento en el alquiler de exploids y un bajo número de accesos a vulnerabilidades en comparación con la primera mitad de 2006, lo que se refleja en las estadísticas de seguridad reportadas para la primera mitad de 2007.El equipo de IBM X-Force para investigación y desarrollo de ISS ha identificado y analizado más de 210 mil nuevas muestras de códigos maliciosos, excediendo el número total de muestras de malware observados en la totalidad de 2006.X-Force destaca en el informe que la industria del exploid como un servicio continúa prosperando en 2007. El reporte de 2006 de X-Force indicó que esos proveedores de administración de exploids habían comenzado a vender códigos desde el underground, encriptándolos en caso de no poder piratearlos y vendiéndolos por importantes sumas de dinero a distribuidores de spam.Alquilando un exploid, los atacantes pueden ahora testear técnicas con una pequeña inversión inicial, haciendo de este mercado subterráneo una muy atractiva opción para perpetradores maliciosos.De acuerdo con el informe, los troyanos (archivos aparentemente legítimos conteniendo ocultos códigos maliciosos) abarcan la más voluminosa categoría de malware en 2007, representando un 28%, en contraste con 2006, cuando la categoría más común era la de downloaders. Un Downloader es una pieza de bajo perfil de malware que es instalado por sí mismo pero que puede después bajar e instalar un agente malicioso más sofisticado.El informe de estadísticas 2006 de X-Force predijo una continua alza en la sofisticación de objetivos, de acuerdo a perfiles establecidos por los ciberatacantes”, dijo Kris Lamb, director del team X-Force de IBM ISS. “Esto apunta directamente al alza en popularidad de troyanos que estamos verificando este año, cómo los troyanos son usados por los atacantes para lanzamiento sostenido de ataques dirigidos”.El uso de explotación por ofuscación continúa en alza en 2007, en una tentativa por dificultar la detección de intrusiones basadas en firma y productos de prevención para detectar ataques. En 2006, X-Force reportó que aproximadamente el 50% del material de los hostings de sitios web estaba diseñado para infectar navegadores, los cuales eran ofuscados o “camuflaban” sus ataques. En la primera mitad de 2007, ese número llegó al 80%.Considerando tendencias históricas, X-Force reporta un leve descenso en el número total de vulnerabilidades descubiertas en la primera mitad de 2007 versus la primera mitad de 2006. Un total de 3.273 vulnerabilidades fueron identificadas en la primera mitad de este año, marcando un descenso de 3,3% comparado con igual período de 2006.Esta es la primera vez en la historia que el número de acceso a esas vulnerabilidades ha descendido en la primera mitad del año de acuerdo a los registros de X-Force, que fueron creados en 1997. Como siempre, el porcentaje de vulnerabilidades de alto impacto se ha elevado desde 2006 de un 16% a un 21% en la primera mitad de 2007.X-Force apunta a una seria tendencia para explicar el descenso en acceso de vulnerabilidades en la primera mitad de 2007 versus el crecimiento exponencial de tendencias de vulnerabilidad observado en años anteriores. Primero, la comercialización de vulnerabilidades y exploids ha ganado atención y madurez en el mercado underground; un gran porcentaje de vulnerabilidades son las que quedan sin revelar y están siendo usadas secretamente para pagar y obtener ganancias criminales.Segundo, el incremento en el uso de “fuzzing” por investigadores de vulnerabilidades sobre los dos últimos años ha encubierto muchas de las más fáciles técnicas para encontrar vulnerabilidades. Fuzzing es una técnica de investigación que randomiza datos; es provisto de un programa de software para generar fallos y por lo tanto detectar vulnerabilidades.“Como muchas tecnologías y software son expuestos al fuzzing, la industria comienza a alcanzar un punto de saturación en el descubrimiento de esas vulnerabilidades, contribuyendo al decrecimiento de todas las vulnerabilidades acceso”, dijo Lamb.Finalmente, el número de errores de código común está bajando como resultado de la adopción de los proveedores de software y tecnologías más seguras, desarrollando ciclos de vida y prácticas más prudentes de código seguro.Una inesperada y similar tendencia en este reporte es que, por primera vez, el tamaño de los mensajes spam ha disminuido, en lugar de continuar en una estructura de crecimiento lineal. Esta baja corresponde con un descenso en el spam basado en imágenes. Desde mediados de 2005, el spam basado en imágenes ha sido uno de los más grandes desafíos para las tecnologías anti spam, pero en la primera mitad de este año, el porcentaje de spam basado en imágenes descendió del nivel de mediados de 2006 sobre un 30%. Hacia finales de 2006, el spam basado en imágenes ha representado más de un 40% de los mensajes spam.“El descenso en el tamaño de los mensajes spam y el spam basado en imágenes es un resultado de medidas adoptadas por los spammers con nuevas técnicas, como las de spam basado en PDF y Excel, que cuentan con más éxito en la evasión y menos detección por parte de las tecnologías anti spam”, dijo Lamb.X-Force ha estado catalogando, analizando y desarrollando accesos de vulnerabilidades desde 1997. Con más de 33 mil vulnerabilidades catalogadas, es la más grande base de datos de vulnerabilidades en el mundo. Esto ayuda a los investigadores de X-Force a entender las dinámicas y elevar el descubrimiento de vulnerabilidades y accesos.Además de las vulnerabilidades catalogadas en la base de datos de X-Force, IBM ISS contiene servicios de filtrado, que son diseñados para entregar una visión que abarca todo el mundo del spam y ataques phishing. Con millones de direcciones de e-mail activas monitoreadas, ISS ha identificado numerosos avances en las tecnologías de spam y phishing usadas por los atacantes on line.El reporte de X-Force también entrega las siguientes estadísticas claves de seguridad para la primera mitad de 2007, entre otras:- Enero ha sido por lejos el más activo mes del año para vulnerabilidades, con 600 accesos.- España ha tomado el lugar de Corea del Sur como el más grande generador de e-mails phishing, representando el 17,9% del volumen mundial.- El porcentaje de vulnerabilidades que pueden ser explotadas remotamente ha crecido en la primera mitad de 2007 un 90%, versus el 88% de 2006.- El porcentaje de vulnerabilidades que permiten a un atacante ganar acceso al host después de ocurrida la explotación ha subido ligeramente también al 51,6%, desde el 50,6% en 2006.- Actualmente, alrededor del 10% de Internet consiste en contenido no deseado como pornografía, crímenes, contenido para adultos o material desviado de la sociedad.Para lo que queda de 2007 y 2008, x-Force espera observar una disminución del alza exponencial de divulgación de vulnerabilidades, la continua alza de objetivos y venta de malware como troyanos y una continua alza en las técnicas de ofuscación para amenazas basadas en Internet. El documento completo está disponible aquí.

Ubuntu 7.10: Usar Linux nunca fue tan fácil

El navegador Firefox demostró que el software libre no tiene por qué ser un monopolio exclusivo de los expertos en tecnología. Otros programas de código abierto han logrado un éxito aceptable, pero cuando hablamos de sistemas operativos libres, los argumentos flaquean. Por su simplicidad, Ubuntu 7.10 es una de las distribuciones que más posibilidades tiene de llegar al público masivo. Ingrese a la nota y conozca todas sus novedades. Ubuntu es una distribución de Linux creada por la compañía Cannonical, propiedad del multimillonario sudafricano Mark Shuttleworth. Se actualiza en ciclos regulares de seis meses desde su primera edición en 2004, y según los expertos está alcanzando niveles de calidad y facilidad de uso que la sitúan como principal competidor de Windows en el mundo del software libre. Instalar Ubuntu 7.10 es “más fácil de instalar y poner en marcha que Windows Vista. En la nueva versión se destaca el renovado entorno gráfico (Ubuntu usa GNOME pero también permite el uso de su competidor KDE) que puede mostrar efectos en tres dimensiones. También se ha trabajado especialmente para facilitar a los usuarios el acceso a características antes un poco ocultas, como los ajustes de pantalla y la configuración para usar dos monitores. Y, además, permite acceder a discos duros particionados con el sistema NTFS usado por Windows e integra un buscador en el escritorio. Una de las “etiquetas” que tradicionalmente se ha puesto a Linux es lo difícil que puede llegar a ser reproducir DVDs, problema solucionado en esta versión de Ubuntu. “Los gammers y más exigentes con el aspecto multimedia, todavía echarán cosas de menos, pero hemos comprobado que reproducir música y películas con éste Ubuntu es tan fácil como con Windows o OS X”, dice Wired en su reseña. La revista tecnológica asegura que instalar Ubuntu 7.10 es “más fácil de instalar y poner en marcha que Windows Vista y que se acerca a Mac OS X por su simplicidad en su puesta en marcha. WiFi, impresoras, cámara digital e incluso el iPod funcionan después de instalar, nada de tener que buscar software adicional”. Los cambios más destacados son: • Kernel 2.6.22: además incluye una versión optimizada para el ahorro de energía, ideal para ordenadores portátiles. • GNOME 2.20. • Pidgin 2.2.1. • OpenOffice.org 2.3. • X.org “a prueba de fallos”. • Soporte para los principales “winmodems”, entre ellos los infames ADSL USB. • Instalación de extensiones (add-ons) para Firefox integrada con el sistema de paquetes de la distribución. • Instalación de Adobe Flash 9 o Gnash, así como las distintas versiones de Java desde Firefox. • Nuevo asistente de Impresoras. • Efectos visuales 3D de Compiz Fusion activados por defecto, sin necesidad de instalar ni configurar nada extra. -Instalación: Ubuntu dispone de dos métodos de instalación: desde el Desktop CD o bien desde el alternate CD (en caso de no poder usar el Desktop CD por cualquier problema). -Desktop CD: Ideal para probar Ubuntu sin instalarlo, simplemente metes el CD e inicias el ordenador. Una vez arrancado podrás probar todo lo que necesites antes de dar el paso a instalarlo, para ello simplemente debes hacer click sobre el icono del escritorio que pone instalar. -Alternate CD: Permite instalar Ubuntu de una forma más “experta”. Es ideal para instalar Ubuntu en sistemas con Raid o LVM. -Gestor de controladores restringidos: Al igual que en la versión anterior, cuando Ubuntu detecta hardware nuevo que requiere drivers privativos (principalmente tarjetas gráficas nVIDIA, AMD/ATI o algunas wifi) lanza automáticamente un asistente mediante el cual podemos instalar los drivers a golpe de click. Se acabó la excusa de no instalar Ubuntu por no saber compilar un driver, ahora sólo hace falta saber presionar el botón izquierdo del ratón. -Codecs: Como en versiones anteriores, al hacer click en un vídeo, si no lo puede reproducir busca el codec apropiado, todo a golpe de click. -Efectos de escritorio: La configuración básica de compiz en Ubuntu 7.10 es muy ligera, con efectos simples y elegantes, nada recargado.