Phenobarbital con Soda!

Hace muchísimo tiempo me enviaron este texto (lo encontré por acá) y es mi compendio de axiomas de trabajo en la administración de Sistemas, he decidido hacer una traducción libre de este artículo para que mis lectores disfruten un rato y comiencen a ser un poco más perezosos.

Si ves un administrador de sistemas, un técnico de soporte o un administrador de servidores, que siempre anda dando vueltas, como tratando de sofocar fuegos, que constantemente se ocupa de cuestiones relativas a detalles en la producción de sistemas y/o servidores; usted podría pensar que él está trabajando muy duro, ¡siempre tan dedicado!, esa es la concepción para la mayoría de las personas (de hecho, es una concepción de contratar esas personas “bomberos”), pero en realidad él no está haciendo bien su trabajo.

Si vemos a este administrador de sistemas (Unix/Linux, administrador de servidores, DBA o administrador de red) que parece…

Ver la entrada original 1.632 palabras más

Si estás utilizando la librería python-oauth para autenticarte contra un servicio por medio de OAuth y te consigues con el error:
AttributeError: 'module' object has no attribute 'OAuthSignatureMethod_HMAC_SHA1'

Entonces tengo la solución para ti.

El problema es que la clase no está en el módulo oauth, sino en oauth.oauth. Entonces, en lugar de hacer:
import oauth

Prueba con:
try:
import oauth.oauth
except:
import oauth

De nada ;)

Referencias:

Durante todo este mes tendremos a la derecha de nuestro blog un icono con el enlace para unirte a la campaña en apoyo al "Plan de Dominación Mundial" con Turpial
Para los que no lo conocen aún Turpial es una aplicación ligera y funcional para  microblogging, hecha en Venezuela y programada en Python, puede ser usada tanto para Twitter como para identi.ca.
El enlace para unirte a la campaña aquí
Buscando opciones para un gestor de inicio de sesión bonito y ligero recordé a LightDM. Sé que seguramente me van a hablar de SLiM, pero ha estado abandonado mucho tiempo y no es tan lindo y funcional como LightDM, así que decidí no utilizarlo.

Instalación

LightDM se encuentra disponible en AUR, así que una buena forma de instalarlo es con yaourt: $ yaourt -S lightdm lightdm-unity-greeter
Para más información de cómo instalar LigthDM visita la wiki de ArchLinux.

Configuración

Esta es la parte divertida. Muchas recetas en internet te hablan de editar el infame /etc/lightdm/lightdm-unity-greeter.conf, pero la verdad es que la versión más nueva no utiliza ese archivo sino que, "en teoría", utiliza dinámicamente la imagen establecida como fondo de pantalla para el fondo del greeter. En mi caso siempre usaba la misma imagen, la que trae Ubuntu por defecto. Incluso agregué mi imagen a la ruta /usr/share/backgrounds/ y tampoco funcionaba.

¿Qué hacemos? Pues editemos el schema del dconf a mano. Abrimos con nuestro editor favorito el archivo usr/share/glib-2.0/schemas/com.canonical.unity-greeter.gschema.xml y ajustamos los valores correspondientes.

Yo edité solamente la línea del background y del color de fondo:
<key name="background" type="s">
<default>'/usr/share/backgrounds/poweroff.jpg'</default>
<summary>Background file to use, either an image path or a color</summary>
</key>
...
<key name="background-color" type="s">
<default>'#444444'</default>
<summary>Background color (e.g. #772953), set before wallpaper is seen</summary>
</key>

En el key con nombre "background" cambié la ruta al archivo de fondo, apuntando a /usr/share/backgrounds/poweroff.jpg y en el key con nombre "background-color" cambié el color a #444444. Ustedes editen los campos como mejor les parezca.

Para que estos cambios tengan efecto debemos recompilar los esquemas del dconf, así que ejecutamos: # glib-compile-schemas /usr/share/glib-2.0/schemas/
Reiniciamos el servicio y ya estaremos disfrutando de nuestros cambios en el gestor.

Espero que les haya servido esta receta.

Referencias


El Blog Action Day es un evento abierto para bloggers, usuarios de Medios, vloggers, podcasters, diseñadores, infográficos y productores de datos. Estamos abiertos a personas de todos los países, idiomas, orígenes y áreas de interés. No importa si tu blog habla de cocina, política, jardinería, animales, desarrollo, negocios, música, cultura, ciencia, cambio social, fe o incluso de ti mismo. Animámos a todo el mundo a formar parte del proyecto.

Fundado en 2007, el Blog Action Day reúne a los bloggers de diferentes países, intereses y lenguas para hablar acerca de un tema global importante en el mismo día. Temas anteriores han incluido agua, el cambio climático, la pobreza y la comida con miles de blogs, grandes y pequeños, que participan. En 2012, este día se celebrará el 15 de octubre. Este año el tema es “The Power of We”. Mas información sobre este tema aquí

Cualquier persona puede participar en el Blog Action Day registrar su blog, podcast, fotografía, información o datos del sitio y nosotros le enviaremos actualizaciones acerca de este día, contenido exclusivo de nuestros socios y un recordatorio para publicar su blog en 15 de octubre 2012

Para registrar su blog, versión en español aquí

Personas a las que conozco me ha preguntado hoy… que paso? que paso con las elecciones? a los que les respondo “La mayoría ha elegido una opción y hay que respetarla”, ahora bien, aunado me preguntan.. hay alguna manera de hacer un fraude en el proceso?. Ayer al momento de ejercer mi derecho y deber al voto pude observar varios “puntos de mejora” a los que hay que tomar en consideración. Uno de los punto a tomar en consideracion es el que escribí en el post pasado (se debe desvincular el orden de eventualidad del voto con el de autenticación y verificación) , pero me causo ruido lo siguiente. Sabiendo que los procesos de totalización son posterior al proceso de votación, por que se realizan los procesos de auditoria en caliente antes de hacer el proceso de totalización en CCS por el CNE? Me explico, podría suponer, (ES UNA HIPÓTESIS) que posterior al cierre de las mesas, y de haber realizado el proceso transmisión de datos desde la maquina hacia el CNE, alguien haya informado desde el Centro de Votación, mediante mensajes cuales con las cajas a las que se le hará o hizo la auditoria en caliente (el tiempo desde que se hace la auditoria a la caja hasta la pronunciación del CNE es muy largo). Ejemplo: En una escuela donde existan 12 mesas….. Continua

En ocasiones nos toca respaldar gran cantidad de información de un equipo a otro y una de las maneras más cómodas de hacerlo es a través de la red. Para esta tarea usaremos Rsync que, al igual que netcat, son unas navajas suizas en lo que a red se refiere. Rsync, entre otras cosas, nos permite sincronizar directorios a través de la red y de esa forma lo usaremos para enviar nuestros archivos de un equipo a otro.

Comando y parámetros

Lo primero que necesitamos es acceso vía SSH al equipo remoto. Puede ser por clave pública o con usuario y contraseña. Luego nos ubicamos en la carpeta que queremos respaldar y ejecutamos el comando: $ rsync -ravz archivo_a_respaldar usuario@IP:directorio_destino Donde:
  • r: recorre los directorios de manera recursiva
  • a: conserva los atributos de los archivos (usuario, permisos, etc)
  • v: imprime información en pantalla
  • z: comprime los datos antes de enviar
Luego de la autenticación comenzará la copia de los archivos. Es importante resaltar que en el directorio_destino debemos colocar la ruta absoluta a la carpeta.

Copiar un archivo

Supongamos que queremos respaldar el archivo backup.tar.gz en un equipo remoto con IP 192.168.0.3, el usuario es satanas y el directorio destino es el home del usuario, el comando nos quedaría así:
$ rsync -avz backup.tar.gz satanas@192.168.0.3:~
El símbolo ~ puede sustituirse por la ruta absoluta /home/satanas.

Copiar un directorio y todos sus subdirectorios

Ahora supongamos que queremos respaldar el directorio /tmp/music en el mismo equipo anterior pero ahora el destino es la carpeta /home/satanas/musica, el comando nos quedaría así: $ rsync -ravz /tmp/music satanas@192.168.0.3:/home/satanas/musica

Con esta receta podremos pasar nuestro respaldo de archivos de un equipo a otro sin mucho inconveniente. Espero que les sirva

Hoy, un amigo y ex compañero de la Universidad, deja un mensaje en una de las redes sociales muy preocupado porque vío en la noticias que una persona con el nombre de Andrés Abreu, de 62 años de edad había fallecido en un accidente automovilístico en la Cota Mil, Caracas. Hace un mes atrás me encontré de forma casual con Oswaldo, su hijo mayor, tenía mucho tiempo sin saber de él y de Andrés. Nos intercambiamos tarjetas. Así fue que logré contactar a Oswaldo, para saber si el del accidente había sido su papá, el cual confirmó por SMS que si había perecido en dicho accidente.

¿Quien fue Andrés Abreu para mi?

En el año 1998, Andrés era profesor de la cátedra de Comunicación de Datos I y II (DATACOM) y Jefe del Departamento de Teleinformática en la UVM. Yo ingresé en ese año a la Universidad a estudiar la carrera de Ingeniería de Computación, apenas tenía 16 años, pero mis ansias de aprender más sobre las tecnologías eran altísimas. Ya en ese momento usaba Linux pero no había tenido la oportunidad de jugar con servicios y redes, hacía solo lo básico: programar y jurungar. Ese mismo año, los estudiantes de la cátedra de Sistemas Operativos hacían una exposición sobre los OS que estaban en la punta de lanza, allí conocí a quien ahora es mi amigo, Julio Hernandez Pabón. El presentaba Linux Red Hat (en ese entonces la versión 5.2), y en el laboratorio de computación de la Facultad de Ingeniería se comenzaron a realizar las primeras pruebas en Red (NFS/Samba/HTTP/DNS/FTP), en esas exposiciones (y sin conocer a muchas personas en la Universidad) me presentaron al Profesor “Oye Vale”, rápidamente conversando sobre los temas tecnológicos logramos crear empatía y dío comienzo a una muy buena amistad.

Andrés al mes de conocerme me invitó a asistir a las clases de DATACOM, yo no podía creerlo, apenas estaba haciendo el ciclo básico en la Universidad, las clases que él impartía era para personas que estaban en el 7mo y 8vo semestre, yo no estaba ni en el 1er semestre. Acepté y comencé a asistir a sus clases, eran normalmente en horario nocturno y tenían mucha audiencia. Los estudiantes de esa época me trataban como la mascota del salón, el mas pequeño, el que preguntaba más, el que quería saber el origen de las cosas. Julio Hernandez estaba allí siempre apoyandome, igualmente Andrés. Al final de ese semestre le comenté a Andrés que sería bueno crear un LUG (Grupo de Usuarios Linux) en la Universidad, que otras universidades ya lo tenían (UCV/LUZ/ULA). Él dijo “Sí”, no dudo en responder, y me preguntó: ¿Qué necesitas?, le pedí unas maquinas para montar un laboratorio de pruebas y un espacio para que los curiosos pudieran utilizar las maquinas con Linux. Así fue, él asignó 4 maquinas para ese uso, lo único que me pidió que lo inscribiera como un Club interno en la universidad para darle carácter institucional, y así se hizo. Durante 2 años funcionó el Club Linux Valera en un pequeño espacio en piso 6 de la Torre Administrativa de la UVM.

A Andrés le debo parte del inicio de mi carrera profesional: mi primera red cableada fue asesorada por él, mis primeros servicios los monté gracias a su orientación, juegos en red, entender más a un UNIX por dentro. Andrés era una persona muy alegre, siempre con su frase caraqueña “Oye Vale”, siempre con una sonrisa, siempre con buen humor, siempre con mucha disposición, siempre ayudando al que menos sabía a entender de forma muy didáctica sin perder su porte gerencial que siempre lo caracterizó.

Yo supe muy poco de su vida personal antes de la universidad, a él no le gustaba hablar mucho de su pasado, sabía que era Licenciado en Ciencias de la Computación de la Universidad de Saint Louis en los EEUU, que había sido Gerente de TI en varias empresas trasnacionales que estaban operando en Venezuela, que cuando joven corría carros y amaba los Corolla, que viajó a la India y que después de llegar a los 50 años se dedicó a la docencia y montó una empresa de soluciones tecnológicas. Conocí a su hijo mayor Oswaldo y a su hijo menor Samuel Andrés (que cuando pequeño, de cariño le llamábamos Linux Andrés) y a la que fue su última esposa Penelope.

Con este texto solo quiero memorar al uno de los grandes hombres que me ayudó a crecer como profesional, al que sin miedo a las nuevas ideas le apostó. Paz a su alma.

El gobierno venezolano se prepara para elecciones regionales con un proxy de Twitter que se presta para ataques de phishing. ¿Que planean al montar un proxy de Twitter?

Como muchos recordaran durante las pasadas elecciones presidenciales de Venezuela parte de la población tuvo problemas para resolver dominios momentáneamente. El usuario final por lo general lo resolvia reiniciando su computadora, simultáneamente muchos sitios que eran favorecidos por opositores sufrieron ataques de DDoS.

Este año con la penetración de las redes sociales y el uso que la comunidad estudiantil de Venezuela le han dado para hacer llegar su mensaje y denuncia de injusticias; el Gobierno Venezolano prepara de nuevo una arremetida.


Repetir como loritos

Como todos saben el candidato presidencial y actual presidente de la república usa el twitter handle @chavezcandanga el cual es controlado por lo que asumo es su comité de P.R.

Este mismo grupo tiene una aplicación compatible con twitter que convierte a cada uno de quienes la usen en robotos (bots) que retuitearan lo que el publique automáticamente. Esto sin contar que cerca del 46% de los seguidores de @chavezcandanga son usuarios que solo tienen un tweet o menos, tienen un seguidor o menos cosa que para mi, los convierte en cuentas falsa y bots.

aplicación RTChavezCandanga alojada en servidores del estado Venezolano para manipular tendencias y generar matrices de opinion.

Para que no quede duda de quien esta detrás de este proxy vamos a consultar la base de datos de registro de dominios la cual la mantiene el mismo estado venezolano.

Pruebas de que es el PSUV el responsable de el dominio detras de todo esto.

Por lo pronto queda claro que es el PSUV (Partido Socialista Unido de Venezuela) el responsable financiero, técnico y administrativo de el dominio detrás de todo esto.


La estocada que se prepara

Lo que me preocupa este momento es que la misma dirección IP que alojael subdominio http://mensajes.chavezcandanga.org.ve/ también aloja un proxy a twitter que hasta ahora no contiene código malicioso (que yo vea). Pero no quiere decir que esto vaya a cambiar días antes de las elecciones o durante.

En estos momentos pueden verlo por ustedes mismos pero en caso de que CONATEL (ente que controla esta IP) tumbe el proxy, la pagina que distribuye la aplicación para enviar enviar spam en twitter y quien sabe que mas, aquí les dejo unas capturas de pantalla.

Proxy a twitter alojado en servidores del gobierno del estado Venezolano

Como ven la IP en cuestion es 190.202.80.20 y que difieren de las IPs de twitter como pueden ver:

host twitter.com | grep address
twitter.com has address 199.59.149.230
twitter.com has address 199.59.150.39
twitter.com has address 199.59.148.82

Investigando un poco mas a fondo podemos ver que de hecho la IP que aloja este proxy a twitter de hecho apunta a otro dominio:

Proxy a twitter alojado en servidores del gobierno del estado Venezolano

Para los que se están preguntando la fuente de esta noticia o como me entere, al parecer un seguidor de un contacto en twitter fue el que dio con esta "coincidencia" como pueden ver en este tweet:



Update: Diciembre 15, 2012

Aun http://190.202.80.20 apunta a un proxy de Twitter aunque sigue sin código malicioso deben estar pendientes para las elecciones regionales en Venezuela a celebrarse el Domingo 16. Recomiendo que sigan atentos a los certificados SSL y eviten usar sus credenciales si "misteriosamente" Twitter.com se las pide y la URL no tiene el prefijo HTTPS.