El software libre según Richard Stallman

El software libre según Richard Stallman

Lamentablemente la semana pasada no pude escribir ningún artículo para Somos Binarios, debido a que gran parte de la misma la dedicamos a organizar y a asistir a una charla que dio Richard Stallman en nuestra universidad (Salamanca).

Sobre Richard Stallman podéis ver más información en el siguiente artículo que escribimos hace algún tiempo. Como opinión personal os puedo decir que es una persona bastante excéntrica tanto a nivel personal como profesional. Sin embargo esto no quiere decir que tenga razón en muchas de las cosas que defiende.

Leer más

Kaspersky presentará un nuevo sistema operativo

No sólo de seguridad vive el hombre, y no todos los días se anuncia un nuevo Sistema Operativo, desarrollado desde cero, de modo que este post debía centrarse en este último hecho.

Kaspersky crea su propio Sistema Operativo y aseguran que es a prueba de hackers.

Así de contundentes se muestran desde la firma especializada en software antivirus. Desde la propia web oficial, tanto de la compañía como de su fundador y presidente, se puede leer la noticia de que su Sistema Operativo está finalizado.

Sistema operativo no detectado

Leer más

Cómo me intentaron hackear con una impresora

Cómo me intentaron hackear con una impresora

En esta sección de seguridad, desde Somos Binarios, solemos contar consejos y métodos para aumentar protegernos de diversos ataques. Sin embargo, hoy os vamos a contar cómo nos intentaron hackear con una impresora.

Un correo, el origen de la amenaza

Todo comenzó cuando un día recibimos un correo a nuestra cuenta corporativa, enseguida sospeché de él por estar en inglés, por tener un asunto un tanto extraño y por contar con un adjunto. Como vosotros ya sabréis, estos datos suelen indicar en el 99% de los casos algún tipo de estafa, virus o malware. En efecto, el adjunto traía el ransomware Locky.

Locky, la amenaza

Locky es un ransomware que se ha extendido múchisimo en 2016, afectando a todo tipo de usuarios y empresas. Como no podría ser de otro modo, es un cryptolocker, es decir un tipo de malware que cifra todos tus documentos y pide un rescate para poder recuperarlos. El funcionamiento de este tipo de malware ya os lo contamos anteriormente.

Leer más

¿Un keylogger en Windows 10?

¿Un keylogger en Windows 10?

Vamos con un post cortito que he decidido redactar en base a un pequeño descubrimiento de esos inofensivos que uno hace cuando “bichea” con su Sistema Operativo y similar al que hace meses nuestro querido webmaster realizó dando en Windows con algunas carpetas de extraño nombre (NSA para más señas) y que lo dejan a uno pensando.

En mi caso ha sido algo parecido…

Limpiando y acelerando un poco mi PC con la herramienta gratuita (en su versión de prueba) Advance System Care y que en su versión 10 podéis descargaros en el enlace que os acabamos de dejar sobre su nombre, descubro que Windows 10 guarda un registro de tecleo del usuario.

Sinceramente, que yo sepa, a los keyloggers (programas de rastreo y grabación de teclado) siempre se les ha tachado de malware. Es uno de esos productos que tienen difícil excusa o explicación si no es abiertamente para espiar al usuario en algo tan personal y privado como lo que escribe en o con su ordenador.

Por eso no comprendo cómo es posible que Windows 10 lo incluya, so pretexto por supuesto, de ayudar a optimizar el texto predictivo y, con ello, brindar un mejor servicio y más personalizado a los usuarios.

Os dejo un par de imágenes ilustrativas de la función detectada, la explicación de Microsoft en ventana y el modo en que podéis desactivarlo.

Advanced SystemCare nos muestra el posible keylogger

Leer más

Cursos gratis de informática en LinkedIn

Cursos gratis de informática en LinkedIn

Desde Somos Binarios, una de las cosas que siempre nos gusta publicar son conjuntos de tutoriales para aprender sobre diversos temas relacionados con la tecnología, de forma gratuita. Esta semana nos sumamos al evento que está desarrollando esta semana la plataforma LinkedIn, ofreciendo acceso a todos sus cursos de formación de manera gratuita.

Duración y acceso al evento

Para acceder al evento, el cual dura hasta el 30 de octubre, deberéis tener una cuenta en esta red social empresarial y seguir este enlace. Los cursos que nos ofrece LinkedIn están en Inglés, pero cuentan con subtítulos en este mismo lenguaje, para un mejor seguimiento.

Cursos gratuitos destacables

Entre la multitud de cursos que nos ofrecen, he estado investigando algunos y a continuación, os indico los que considero más destacables:

Cursos de iniciación

Una categoría importante de cursos, son aquellos destinados a principiantes, como pueden ser:

Leer más

Audita tu conexión SSH con SSH-Audit

Audita tu conexión SSH con SSH-Audit

Muchos de nosotros utilizamos el protocolo SSH para conectarnos a nuestros servidores y administrarlos en línea, sin embargo poca gente suele dedicar tiempo a configurarlo.

Auditando nuestra conexión SSH

El protocolo SSH es muy usado en servidores Linux, debido a su facilidad de uso, ya que nos permite manejar ficheros mediante SFTP y administrarlo, con solo crear una cuenta de usuario normal.

Para verificar nuestra configuración del demonio SSH, podemos hacerlo mirando el fichero de configuración y contrastando esta información o utilizar ssh-audit.
Leer más

Cómo evitar el acuse de recibo en Gmail

Cómo evitar el acuse de recibo en Gmail

Hoy traemos uno de esos post breves, con algún que otro truco que puede resultar útil en según qué casos.

¿Qué es el acuse de recibo?

Como sabéis, una de las características que no estaban desde el principio entre las bondades de Gmail, es la del “acuse de recibo”. Google se vio obligada a implementar este complemento en su flamante servicio de correo electrónico, después de que surgieran aplicaciones y plugins externos que añadían este cometido a Gmail.

El caso es que el acuse de recibo (o confirmación de cuándo alguien recibe e incluso lee un email enviado por nosotros) tiene multitud de utilidades: como forma de garantizar que el receptor conoció un determinado mensaje; A efectos legales os podéis imaginar lo necesario que puede llegar a ser esta función; Por conocer y poderse demostrar con qué fecha un determinado email fue recibido o leído, etc, etc…

Pero también está, cómo no, quien lo hace tan sólo por diversión, por curiosidad o por control.

como evitar el acuse de recibo de gmail

Leer más

Primeros pasos con Docker Compose

Instala servicios complejos mediante Docker Compose

En esta entrada, la cual es continuación de nuestro manual de Docker, os enseñamos como montar vuestro propio entorno de producción con Docker Compose.

¿Qué es Docker Compose?

Como se ha comentado en entradas anteriores, Docker utiliza la tecnología de contenedores para desplegar imágenes. Estas imágenes suelen contener un servicio concreto, por ejemplo un sistema de bases de datos, un servidor web, un compilador específico etc. El gran problema que presenta este sistema es que, normalmente, vamos a necesitar de múltiples de estos servicios para poder hacer funcionar nuestro software. Un ejemplo de lo anterior es WordPress, el cual requiere de un servidor web con soporte para PHP y un sistema de bases de datos, para almacenar todos los datos de la página (usuarios, entradas, categorías, etc).

La propuesta de Docker para resolver este tipo de configuraciones que requieren de servicios que están en diversas imágenes, es Docker Compose. Este mecanismo permite utilizar varias imágenes y comunicarlas, para obtener los requisitos necesarios para hacer funcionar nuestra aplicación.

 

Ejemplo de uso de Docker Compose

Lo primero que debemos hacer es instalar esta tecnología, para ello lo mejor es que sigáis el propio manual de los creadores.

Para este ejemplo he decidido utilizar MyBB, un excelente sistema de foros que usábamos antiguamente en Somos Binarios, el cual viene junto con un servidor web en una imagen. Pero como requisito presenta la necesidad de tener que utilizar una base de datos, así que vamos a utilizar la imagen de MySQL.

Leer más