ADSLzone Poligon: libera la potencia de tu router

Tras 4 meses de desarrollo los chicos de ADSLzone liberan un nuevo firmware, construido cual Frankenstein a base de las mejores características de otros firmwares, que promete optimizar nuestro router hasta límites insospechados.

Sus principales características son las siguientes (copy & paste):

  • Estabilidad en la conexión (se pueden modificar parámetros que afectan a los famosos microcortes de algunas líneas ADSL).
  • Modificación de SNR en pasos de 0,2dB.
  • Mayor velocidad de navegación (resuelve DNS más rápido por el uso de un nuevo módulo procedente de OpenWRT)
  • Aumenta potencia de wireless de 80mW a 97mW (17dbm). Modificado en código fuente y comprobado que no daña el circuito Wireless.
  • Permite habilitar el USB (para routers con CPU BCM96348GW tras añadir circuitería adicional. (modificación sencilla).
  • Posibilidad de añadir más DNS adicionales a los del proveedor de Internet.
  • WDS con WPA2/AES.
  • Cambios internos no apreciables externamente que pueden ser accesibles mediante SSH (Usar WinSCP).
  • QoS por aplicación (Juegos, Vídeo, P2P, http) y prioridad de ancho de banda por cada IP conectada al router.
  • Mejora la latencia y la estabilidad en programas P2P
  • Menús en castellano.

Leer más…

Diablo III : ya es oficial

Pues sí, al fin Blizzard anuncia la esperadísima continuación de este gran juego que tantos buenos ratos me hizo pasar ya desde su primera versión. Os dejo con un video in game y un trailer para que la (presumiblemente larga) espera se haga más corta:

Y ahora el trailer:

Sólo cabe esperar que no tarden mucho en lanzar Starcraft 2 para que se centren en la programación del nuevo Diablo, eso y que saquen una versión para GNU/Linux (por pedir que no quede 🙂 )

Fuente: Vidaextra
Más info: Diablo 3 ESP

Hotwire: terminal y GUI para GNU/Linux

Pues sí, aunque pueda sonar extraño, Hotwire es una especie de mezcla entre la clásica terminal de comandos y una interfaz gráfica, uniendo las ventajas (y algunos inconvenientes) de ambas en una nueva autodenominada hyperterminal orientada a objetos (toma ya).

Pantalla inicial Hotwire

La versión que se encuentra en los repositorios de Ubuntu 8.04 es la 0.620

Lo mejor (y más rápido) que se puede hacer para comprender el funcionamiento de este programa es probarlo:

Instalar Hotwire
GNU/Linux | MacOSX | Windows

Entre las cosas más destacadas que veo está el manejo de las tuberías, la ejecución asíncrona de todos los comandos (el equivalente a ejecutarlos con ‘&’ en una terminal), la posibilidad de deshacer la ejecución de comandos como rm (yo no lo probaría con ficheros o carpetas valiosas…), facilidad para ejecutar comandos de Python… Si quereis saber más en este tutorial podéis encontrar más información.

Hotwire ejecutando proc | filter firefox

Mediante el comando proc podemos listar procesos del sistema, filtrarlos y matarlos

Resumiendo, un programa interesante, que, aunque de momento no va a reemplazar a mi querida terminal, puede facilitar la realización de alguna tarea concreta (en especial cuando aprenda Python 😛 ) y que puede hacer perder el miedo a la terminal que suelen tener los nuevos usuarios de GNU/Linux.

Fuente: Free Software Magazine

Ya está aquí el canon digital

Pues sí, amigos, pese a las protestas ya ha entrado en vigor el canon digital, aprobado el pasado diciembre, que gravará desde impresoras, por peso, que parece que las vayamos a comprar en la frutería, a discos duros, pero cuidado, no cualquiera, veamos la definición que figura en el BOE:

…se entiende por «disco duro de ordenador» el dispositivo de almacenamiento magnético de un ordenador en el que se aloja el sistema operativo de dicho ordenador, al cual está conectado con carácter permanente, de forma que éste solo y exclusivamente pueda servir de disco maestro o del sistema en el sentido de que su conexión sólo le permite adoptar esa funcionalidad y no la de disco esclavo.

¿Lo qué?, ¿un disco duro que sólo puede funcionar como maestro?, yo todavía estoy a la espera de ver alguno, ahora sólo falta que nos suelden las patillas con las que se configuran como maestro o esclavo para ahorrarse los 12 eurazos de canon.

La verdad es que no se que más decir acerca de esto. Está claro que el pequeño grupo formado por artistas, productoras… ejerce una enorme presión sobre el gobierno para tratar de perpetuar un modelo de negocio que ya no está agonizando, sino que huele a muerto desde hace tiempo, sin importar que de camino otros muchos sufran las consecuencias.

Señores, defiendan sus ideas como mejor puedan (pero sin insultar, a ser posible) que nosotros defenderemos las de la mayoría de la población, lo que está claro es que ni ustedes ni nadie van a ser capaces de detener el avance de la tecnología, ahora pueden elegir entre seguir insultando a sus consumidores o adaptarse.

Campaña para que Firefox establezca un récord mundial

Download Day - Spanish

Puedes ayudar a que tu navegador favorito (¿cómo? ¿qué todavía usas la cosa esa de Microsoft? no esperes al día del record y descarga Firefox ya antes de que se te llene el PC de virus de esos que no cura el médico) se gane el respeto que merece consiguiendo el récord Guiness al software más descargado en 24 horas, lo único que tienes que hacer unirte y comprometerte a descargar su nueva versión cuando esté disponible.

Download Day - Spanish

Y si tienes un blog, una web… puedes unirte al programa SpreadFirefox y ayudar a difundir Firefox colocando banners como los de este post, por los clicks que realice la gente sobre ellos recibirás una camiseta de Microsoft puntos con los que alimentar el ego, que siempre viene bien cargarlo ahora que se acercan los temibles exámenes de junio 😀 .

Actualizado: La fecha oficial de la publicación de Firefox 3 es el 17 de junio de 2008, por lo que ese día es el que se tratará de batir el record.

Grave vulnerabilidad en los paquetes OpenSSL de Debian

El desarrollador Luciano Bello ha descubierto una vulnerabilidad en el generador de números aleatorios usado por OpenSSL en Debian y otras distribuciones basadas en ella como Ubuntu.

Debido a esto, algunas claves de encriptación usadas en OpenSSH, OpenVPN o certificados SSL podrían ser mucha más comunes de lo que deberían ser y alguien podría averiguarlas mediante un ataque de fuerza bruta. De poco sirve blindar OpenSSH con bugs así…

Al margen del debate surgido acerca de si el fallo está o no solucionado, nos centraremos en la solución más inmediata para OpenSSH que pasa por averiguar si nuestras claves actuales están comprometidos y como regenerarlas en ese caso.

Las versiones de Debian afectadas por el fallo son etch, lenny y sid, en Ubuntu lo están la 7.04, 7.10 y 8.04, así que tenéis alguna de ellas instalada, actualizad como primera medida para disponer de la versión corregida de OpenSSL:

$ sudo aptitude update && sudo aptitude upgrade

Podemos averiguar si alguna de las claves de nuestro sistema está comprometida con una nueva herramienta incluida en la actualización:

$ sudo ssh-vulnkey -a

Si alguna de ellas figura como “COMPROMISED” procederemos a regenerarlas para nuestro usuario:

$ ssh-keygen

Y, en caso de necesitarlo, para el servidor OpenSSH:

$ sudo rm /etc/ssh/ssh_host_{dsa,rsa}_key*
$ sudo dpkg-reconfigure -plow openssh-server

Con esto debería valer por el momento. Si os va el tema, podéis ver como en Slashdot se pone verde a algunos desarrolladores 😈

Más información: DebianUbuntu

Entrevista a Larry Page

Larry Page

Acabo de leer una interesante entrevista a Larry Page publicada en en la edición digital de Fortune, la podéis encontrar traducida en Cibermitanios.com.ar.

En ella el co-fundador de Google se aleja de temas puramente tecnológicos y nos habla sobre energías renovables, innovación, riesgo, liderazgo… manteniendo una postura que yo comparto en gran medida y sobre la que reflexionaré brevemente a continuación.

Por ejemplo, la dificultad para encontrar a alguien que reúna los conocimientos requeridos para llevar a cabo determinadas investigaciones (pone como ejemplo la automatización de vehículos) hace necesaria la búsqueda de personas con verdadero interés por el tema, mentes inquietas que hayan conseguido adquirir conocimientos sobre éste por su cuenta, lo que se presenta como una tarea difícil en estos tiempos en los que preferimos no arriesgarnos (otro tema tratado en la entrevista) y sólo nos preocupamos de rellenar el currículo con títulos oficiales pensando que, a la postre, es lo único que podrá sustentar nuestro futuro como empleados.

Otro de los aspectos que trata es la necesidad de adquirir cierta cultura general que nos ayude a plantearnos nuevas preguntas que luego, gracias a nuestros conocimientos científicos, podamos responder. Esto es algo que solemos olvidar, o que ni siquiera nos preocupa, dado que es mucho más fácil, seguro y rentable mejorar lo que ya está inventado antes que buscar nuevas alternativas a ello, pese a que no podemos ignorar que la tecnología que actualmente manejamos con naturalidad pudo ser una vez la disparatada idea de alguien que decidió arriesgarse y hacer las cosas de otra forma.

Bueno, tras este tocho me despido animándoos a aprender por vuestra cuenta y a perseguir los sueños y metas que, a buen seguro, todos nos hemos fijado alguna vez; recordad que, pese a fracasar en su ejecución, siempre nos quedará el camino recorrido y la satisfacción de haberlo intentado.

Fuente: Barrapunto

Hans Reiser, culpable de homicidio

Hans Reiser

Hans revisa su sistema de journaling: no podrá recuperarse de este fallo

Hans Reiser, creador del sistema de archivos ReiserFS, ha sido finalmente declarado culpable del asesinato de su ex-mujer, desaparecida desde 2006.

El juicio ha estado determinado por la nula capacidad de Hans para mantener la boca cerrada, discutiendo incluso con sus propios abogados en público, el hecho de que le trincaran lavando el coche por dentro con el asiento del acompañante quitado y con un par de libros sobre investigación policial de asesinatos en su interior y otras pruebas circunstanciales que deterioraron su imagen frente al jurado. Ahora se enfrenta a una condena de 25 años a por vida.

Al final se ha demostrado que el estilo de defensa Chewbacca se muestra bastante más efectivo que el Geek 😛 , al menos nos queda el consuelo de saber que GNU/Linux ya tiene su “killer app” 😈 .

Blindando SSH

SSH (Secure SHell) nos permite acceder a máquinas remotas de forma segura, gracias a que cifra toda la información que transmite, para abrir un terminal, iniciar una sesión gráfica o enviar y recibir ficheros.

En este mini-tutorial vamos a ver como blindar un servidor OpenSSH, usado frecuentemente en sistemas Unix, para protegernos de los ataques más comunes.

Cambiar el puerto por defecto

SSH usa por defecto el puerto 22, esto es algo que todos los posibles juankers y script kiddies que traten de hacerse con el control de tu servidor saben, por lo que es una buena idea cambiarlo.

Para modificar esta opción y las siguientes editaremos el fichero de configuración shd_config, que por defecto se encuentra en el directorio /etc/ssh/. Utilizad vuestro editor de texto favorito, aquí usaré nano:

sudo nano /etc/ssh/sshd_config

Tenemos que usar un puerto cualquiera por encima del 1024, así que escoged el que queráis. En este ejemplo usaré el 3729, así que la opción Port del fichero de configuración quedaría así:

Port 3729

Apuntadlo para abrirlo en el router y poder especificarlo en el cliente al conectaros con la opción -p.

Desactivar el Protocolo 1

La primera versión del protocolo SSH tiene varias vulnerabilidades conocidas y por tanto no hay razón para permitir su uso.

Buscamos la opción Protocol y nos aseguramos de que quede así:

Protocol 2

De esta forma sólo aceptaremos conexiones que usen la segunda versión del protocolo SSH.

Deshabilitar el acceso del superusuario (root)

No es muy recomendable permitir el acceso remoto directo al usuario root, por lo que lo desactivaremos:

PermitRootLogin no

Una vez logueados con otro usuario podremos cambiar a root usando su.

Definir un número máximo de intentos de conexión

Muchos de los ataques llevados a cabo por los malvados script kiddies se basan en fuerza bruta, estableciendo un número máximo de intentos de conexión lograremos disuadirles o, al menos, retrasar su “sofisticado” intento de hacking:

MaxAuthTries 2

El número de intentos de logueo fallidos antes de desconectar ya depende de la torpeza o mala memoria de los usuarios legítimos del sistema 🙂 .

Restringir el acceso a determinados usuarios

Si un usuario de nuestro sistema no necesita acceder de forma remota al mismo, no hay razón para permitírselo. Para hacerlo modificaremos la siguiente opción:

AllowUsers yo

De esta forma el usuario “yo” sería el único que puede hacer login remoto de forma directa a nuestro sistema.

Activar el modo estricto

La opción StrictModes debe activarse para que, por ejemplo, los usuarios despistados que establecen permisos de escritura para todo el mundo en sus archivos y directorios no se lleven una desagradable sorpresa cuando otro usuario los modifique 😛 .

StrictModes yes

Impedir la conexión al servidor gráfico

Si nuestro servidor no tienen entorno gráfico instalado, o no queremos que los usuarios se conecten a él, definiremos esta opción en el fichero de configuración:

X11Forwarding no

Desactivar todo autenticación basada en .rhosts

La autenticación basada en ficheros .rhosts está obsoleta y es insegura, así que la desactivaremos:

IgnoreRhosts yes
HostbasedAuthentication no
RhostsAuthentication no
RhostsRSAAuthentication no

Ahora guardamos los cambios realizados en el fichero de configuración y reiniciamos el servidor para que sean efectivos:

sudo /etc/init.d/ssh restart

Una vez seguidos todos estos pasos tendremos funcionando un servidor OpenSSH medianamente seguro al que podremos conectarnos usando el comando ssh y especificando el puerto destino de la siguiente forma:

ssh -p 3729

Donde 3729 es el puerto usado en este ejemplo.

Si queréis más información sobre las diferentes opciones de configuración del servidor OpenSSH, podéis consultad las páginas del manual en internet o ejecutar:

man sshd_config

Para terminar, una frase de Gene Spafford sobre seguridad:

El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados.

¿Portátil con Ubuntu? no lo creo…

Mirad la curiosa publicidad que me ha llegado hoy al email:

Publicidad ubuntera

Pulsa en la imagen para ver el folleto completo

Jejeje, parece que el logo de Ubuntu tiene éxito, dentro de nada lo vemos en las cajas de productos de Microsoft 😈

Nada más verlo he soltado un “OMG, ¡al fin portátiles nuevos de marca con Ubuntu preinstalado en España!”, vaya chasco, otra vez será.