Explorando el Universo de la Seguridad Informática con Nmap

En el vasto y dinámico paisaje de la seguridad informática, la capacidad para entender y evaluar los sistemas en red es una habilidad esencial. En esta búsqueda interminable por comprender los entornos digitales, nos encontramos con una herramienta invaluable: Nmap.

Nmap, o Network Mapper, es mucho más que una simple herramienta de escaneo de puertos. Es un compendio de funcionalidades diseñadas para explorar, mapear y evaluar redes de manera precisa y eficiente. Desde su concepción en los albores del siglo XXI, Nmap ha evolucionado hasta convertirse en el estándar de oro para los profesionales de seguridad, investigadores de vulnerabilidades y administradores de sistemas por igual.

En este viaje, nos aventuraremos en las profundidades de las capacidades principales de Nmap. Desde su capacidad para detectar hosts activos en una red hasta su habilidad para identificar servicios y versiones específicas de software en esos hosts, Nmap se erige como un faro en la oscuridad de la incertidumbre digital.

Exploraremos su capacidad para realizar escaneos de puertos en busca de puntos de acceso vulnerables, así como su habilidad para trazar mapas de redes complejas, revelando relaciones ocultas y potenciales puntos débiles.

Además, nos adentraremos en las técnicas avanzadas que Nmap ofrece, tales como la detección de sistemas operativos remotos, la identificación de firewall y la detección de intrusiones, proporcionando a los usuarios una visión completa de la seguridad de su infraestructura digital.

En resumen, este viaje sirve como una invitación a un fascinante recorrido a través del mundo de la seguridad informática, donde Nmap se erige como un compañero indispensable en la búsqueda de la comprensión y la protección de las redes en un mundo cada vez más conectado.

Instalar Nmap

Si aún no tienes instalado Nmap, puedes hacerlo fácilmente desde la terminal en Ubuntu utilizando el siguiente comando:

Escaneado de una sola máquina:

Una vez instalado, puedes realizar un escaneo básico de una sola máquina en tu red local utilizando su dirección IP. Por ejemplo, si la dirección IP de la máquina que deseas escanear es 192.168.1.100, puedes ejecutar el siguiente comando:

Escaneando un rango de direcciones IP:

Si deseas escanear un rango de direcciones IP en tu red local, puedes especificar el rango utilizando la notación CIDR. Por ejemplo, si deseas escanear todas las direcciones IP en el rango 192.168.1.0/24, puedes ejecutar el siguiente comando:

Escaneando puertos específicos:

Puedes especificar los puertos que deseas escanear utilizando la opción -p. Por ejemplo, si deseas escanear los puertos 80, 443 y 22 en la dirección IP 192.168.1.100, puedes ejecutar el siguiente comando:

Escaneo de servicios y versiones:

Puedes utilizar la opción -sV para detectar servicios y versiones en los puertos encontrados. Por ejemplo:

Escaneo rápido:

Si deseas realizar un escaneo rápido, puedes utilizar la opción -F para escanear solo los puertos más comunes:

Recuerda que, dependiendo de la red y de tus permisos, es posible que necesites ejecutar Nmap con privilegios de superusuario utilizando sudo para obtener resultados más completos y precisos. Por ejemplo:

Detectar host activos en una red:

Para detectar hosts activos en una red utilizando Nmap, puedes ejecutar el siguiente comando desde un terminal:

Este comando escaneará la red 192.168.1.0/24 en busca de hosts activos. La opción -sn indica a Nmap que realice un «escaneo de ping» y no realice un escaneo de puertos, lo que significa que solo intentará determinar qué hosts están activos enviando paquetes de ping.

Asegúrate de reemplazar 192.168.1.0/24 con la dirección de red correspondiente a tu red local. Esto escaneará todas las direcciones IP en ese rango para determinar cuáles están activas.

Recuerda ejecutar el comando con sudo para asegurarte de tener los permisos necesarios para realizar el escaneo de red. Una vez que se complete el escaneo, verás una lista de direcciones IP junto con su estado (activo o inactivo).

Identificando servicios:

Para identificar servicios en una red utilizando Nmap en Linux, puedes ejecutar el siguiente comando desde un terminal:

Este comando utilizará la opción -sV, que le dice a Nmap que realice un escaneo de versión de servicios. Escaneará todas las direcciones IP en la red especificada (en este caso, 192.168.1.0/24) y tratará de determinar qué servicios y versiones están en funcionamiento en los puertos abiertos de cada host.

Al ejecutar este comando, Nmap intentará determinar los servicios y versiones en funcionamiento utilizando técnicas como la huella digital del protocolo, la comparación de banners y otras técnicas de detección de servicios.

Recuerda que debes ejecutar el comando con sudo para obtener los permisos necesarios para realizar el escaneo de red y obtener resultados más completos.

Una vez que se complete el escaneo, Nmap mostrará una lista de hosts junto con los servicios y versiones que se encontraron en cada host. Esto te ayudará a identificar qué servicios están disponibles en la red y a qué versiones están ejecutando.

Puntos de accesos vulnerables:

Para buscar puntos de acceso vulnerables con Nmap desde la terminal en Linux, puedes utilizar una combinación de opciones que te permitirán realizar un escaneo exhaustivo en busca de posibles vulnerabilidades. Aquí te proporciono un comando que puedes utilizar como punto de partida:

Este comando utilizará la opción --script vuln, que indica a Nmap que ejecute scripts específicos para buscar vulnerabilidades conocidas en los servicios y sistemas encontrados durante el escaneo. Escaneará todas las direcciones IP en la red especificada (192.168.1.0/24), buscando posibles vulnerabilidades en los puntos de acceso.

Recuerda ejecutar el comando con sudo para obtener los permisos necesarios para realizar el escaneo de red y obtener resultados más completos.

Es importante tener en cuenta que este escaneo puede llevar tiempo y puede generar mucho tráfico en la red, por lo que es posible que desees limitar su alcance a un rango más específico de direcciones IP si es necesario. Además, ten en cuenta que el escaneo de vulnerabilidades debe realizarse con permiso y autorización, ya que puede ser considerado intrusivo y estar sujeto a restricciones legales o políticas de seguridad.

Mapas de redes complejas:

Para trazar mapas de redes complejas con Nmap desde la terminal en Linux, puedes utilizar la opción -sT para realizar un escaneo TCP básico y la opción -oA para generar los resultados en varios formatos, incluyendo un archivo de salida en formato XML que luego puede ser utilizado para visualizar el mapa de red. Aquí tienes un ejemplo de cómo hacerlo:

Este comando realizará un escaneo TCP en la red especificada (192.168.1.0/24) y guardará los resultados en tres archivos diferentes:

mapa_red.nmap: Un archivo de texto con los resultados del escaneo en formato estándar de Nmap.

mapa_red.gnmap: Un archivo de texto similar al anterior, pero en formato greppable.

mapa_red.xml: Un archivo XML que contiene los detalles del escaneo, que puede ser utilizado para visualizar el mapa de red con herramientas como Nmap Visualizer (Nmap-viz) u otras herramientas de visualización de redes.

    Una vez que hayas ejecutado el comando y generado el archivo XML, puedes utilizar herramientas de visualización de redes compatibles con archivos XML de Nmap para trazar el mapa de red. Por ejemplo, puedes usar Nmap Visualizer (Nmap-viz) ejecutando el siguiente comando:

    Esto generará un archivo HTML (mapa_red.html) que contiene una visualización del mapa de red basada en los resultados del escaneo. Luego puedes abrir este archivo HTML en tu navegador web para ver el mapa de red generado.

    Recuerda ejecutar todos los comandos con sudo para obtener los permisos necesarios para realizar el escaneo de red y generar los archivos de salida. Además, ten en cuenta que la visualización de mapas de red complejos puede requerir herramientas adicionales y puede ser un proceso intensivo en recursos, especialmente para redes grandes y complejas.

    Detectando sistemas operativos remotos:

    Para realizar la detección de sistemas operativos remotos con Nmap en Linux, puedes utilizar la opción -O. Esta opción le indica a Nmap que realice un intento de detección del sistema operativo (OS fingerprinting) basado en las respuestas a ciertos paquetes de red. Aquí tienes un ejemplo de cómo hacerlo:

    Este comando realizará un escaneo de detección de sistemas operativos en la red especificada (192.168.1.0/24). Nmap enviará una serie de paquetes de red y analizará las respuestas para intentar determinar qué sistemas operativos están siendo ejecutados en los hosts de la red.

    Es importante tener en cuenta que la detección de sistemas operativos remotos puede no ser siempre precisa, ya que puede verse afectada por diversos factores, como firewalls, sistemas de detección de intrusos (IDS), y configuraciones específicas de los sistemas operativos. Sin embargo, puede proporcionar una idea general del sistema operativo que se ejecuta en los hosts de la red.

    Recuerda ejecutar el comando con sudo para obtener los permisos necesarios para realizar el escaneo de red y obtener resultados más completos. Además, ten en cuenta que este escaneo puede llevar tiempo y puede generar mucho tráfico en la red, por lo que es posible que desees limitar su alcance a un rango más específico de direcciones IP si es necesario.

    Identificando Firewall:

    Identificar si un host está protegido por un firewall utilizando Nmap en Linux puede ser un desafío, ya que los firewalls pueden estar configurados para filtrar o bloquear las respuestas a los escaneos de red. Sin embargo, hay algunas técnicas que puedes utilizar para detectar la presencia de un firewall. Aquí tienes algunas opciones:

    Escaneo de puertos: Un indicador común de que un firewall está en uso es que solo se pueden detectar ciertos puertos abiertos en el host objetivo. Por ejemplo, si solo se pueden detectar puertos comúnmente abiertos como 80 (HTTP) o 443 (HTTPS), pero no otros puertos, puede ser indicativo de que un firewall está bloqueando el acceso a esos puertos.

    Este comando intentará escanear todos los puertos (del 1 al 65535) en el host especificado.

    Análisis de respuesta TTL: Los firewalls pueden modificar el TTL (Time to Live) de los paquetes de red que pasan a través de ellos. Al comparar el TTL de los paquetes recibidos con el TTL esperado, es posible inferir si los paquetes han pasado por un firewall.

    Este comando establece un TTL bajo para los paquetes enviados por Nmap. Si los paquetes recibidos tienen un TTL más alto que el valor especificado, es posible que hayan pasado a través de un firewall.

    Reconocimiento de patrones de filtrado: Al analizar los resultados del escaneo, es posible identificar patrones que sugieran la presencia de un firewall. Por ejemplo, si se observa un comportamiento inconsistente en las respuestas a los escaneos (como tiempos de respuesta irregulares o la presencia de respuestas específicas a paquetes de sondeo), esto podría ser indicativo de la presencia de un firewall.

    Estas son algunas de las funciones que podemos usar con nmap, solo te queda ir explorando sus capacidades.

    Publicado en Artículos, Comandos, Consola bash, Información útil, Tutorial | Comentarios desactivados en Explorando el Universo de la Seguridad Informática con Nmap

    Información de mis Discos duros en Ubuntu

    1.- Si deseas mostrar solo los dispositivos de almacenamiento (denominados sdXY) en Ubuntu, puedes usar el comando lsblk junto con opciones específicas para filtrar solo esos dispositivos. Puedes hacer esto con el comando grep, que es útil para filtrar la salida de otros comandos.

    lsblk -o NAME | grep -E '^sd[a-z]+'

    Explicación del comando:

    • lsblk -o NAME: Este comando lista todos los dispositivos de almacenamiento en el sistema, mostrando solo los nombres de los dispositivos.
    • grep -E '^sd[a-z]+': Este comando filtra la salida para mostrar solo las líneas que comienzan con «sd» seguido de una letra minúscula (que representan los dispositivos de almacenamiento). El modificador -E activa el uso de expresiones regulares extendidas.

    Este comando mostrará solo los dispositivos de almacenamiento como /dev/sda, /dev/sdb, etc.

    2.- Para mostrar los dispositivos de almacenamiento (sdXY) junto con su capacidad en megabytes (MB) o gigabytes (GB) en Ubuntu, puedes utilizar el comando lsblk con algunas opciones adicionales. Aquí te dejo un comando que puedes utilizar:

    lsblk -o NAME,SIZE -b | grep -E '^sd[a-z]+'

    Explicación del comando:

    • lsblk -o NAME,SIZE -b: Este comando muestra los nombres de los dispositivos de almacenamiento (sdXY) junto con sus tamaños en bytes. La opción -o se usa para especificar los campos que queremos mostrar (en este caso, NAME para el nombre del dispositivo y SIZE para el tamaño en bytes), y la opción -b se utiliza para mostrar los tamaños en bytes.
    • grep -E '^sd[a-z]+': Este comando filtra la salida para mostrar solo las líneas que comienzan con «sd» seguido de una letra minúscula (que representan los dispositivos de almacenamiento).

    3.- Este comando mostrará una salida que incluye el nombre del dispositivo y su tamaño en bytes. Si prefieres ver los tamaños en megabytes (MB) o gigabytes (GB), puedes redirigir la salida a awk para convertir los tamaños:

    lsblk -o NAME,SIZE -b | grep -E '^sd[a-z]+' | awk '{print $1, $2/1024/1024 " MB"}'

    En este comando, awk se utiliza para dividir el tamaño en bytes por 1024 dos veces para convertirlo a megabytes y luego se imprime en el formato deseado. Si necesitas que los tamaños se muestren en gigabytes en lugar de megabytes, simplemente cambia 1024/1024 a 1024/1024/1024.

    4.- Para identificar si un disco es un SSD (Solid State Drive) en Ubuntu, puedes utilizar el comando lsblk combinado con el comando grep para filtrar la salida y encontrar los dispositivos que son SSD.

    lsblk -d -o NAME,ROTA | grep -E '\<0\>'

    Explicación del comando:

    • lsblk -d -o NAME,ROTA: Este comando muestra una lista de todos los dispositivos de almacenamiento ( -d para mostrar solo dispositivos de almacenamiento) con sus nombres y una columna adicional llamada ROTA, que indica si el dispositivo es un disco rotativo (HDD) o no. Un valor de 1 indica un disco rotativo (HDD), y un valor de 0 indica un dispositivo no rotativo (que incluiría SSD’s).
    • grep -E '\<0\>': Este comando filtra la salida para mostrar solo las líneas que contienen el 0 en la columna ROTA, lo que indica que el dispositivo no es un disco rotativo, lo que sugiere que es un SSD.

    5.- Para agregar una columna que indique si el dispositivo es un SSD o no, puedes combinar el comando lsblk con grep para filtrar los dispositivos que son SSDs y luego utilizar awk para agregar esta información a la salida. Aquí tienes un comando que puedes utilizar:

    lsblk -o NAME,SIZE,ROTA -b | grep -E '^sd[a-z]+' | awk '{print $1, $2/1024/1024 " MB", ($3 == "0") ? "SSD" : "HDD"}'

    Explicación del comando:

    • lsblk -o NAME,SIZE,ROTA -b: Este comando muestra una lista de todos los dispositivos de almacenamiento (-o para especificar los campos que queremos mostrar) con sus nombres, tamaños en bytes y una columna adicional llamada ROTA, que indica si el dispositivo es un disco rotativo (HDD) o no.
    • grep -E '^sd[a-z]+': Este comando filtra la salida para mostrar solo las líneas que comienzan con «sd» seguido de una letra minúscula (que representan los dispositivos de almacenamiento).
    • awk '{print $1, $2/1024/1024 " MB", ($3 == "0") ? "SSD" : "HDD"}': Este comando utiliza awk para imprimir el nombre del dispositivo, su tamaño en megabytes y una etiqueta que indica si es un SSD o HDD. Si el valor en la tercera columna es 0, se etiqueta como SSD; de lo contrario, se etiqueta como HDD.

    Explicación del comando:

    • lsblk -o NAME,SIZE,ROTA -b: Este comando muestra una lista de todos los dispositivos de almacenamiento (-o para especificar los campos que queremos mostrar) con sus nombres, tamaños en bytes y una columna adicional llamada ROTA, que indica si el dispositivo es un disco rotativo (HDD) o no.
    • grep -E '^sd[a-z]+': Este comando filtra la salida para mostrar solo las líneas que comienzan con «sd» seguido de una letra minúscula (que representan los dispositivos de almacenamiento).
    • awk '{print $1, $2/1024/1024 " MB", ($3 == "0") ? "SSD" : "HDD"}': Este comando utiliza awk para imprimir el nombre del dispositivo, su tamaño en megabytes y una etiqueta que indica si es un SSD o HDD. Si el valor en la tercera columna es 0, se etiqueta como SSD; de lo contrario, se etiqueta como HDD.

    Ejecutando este comando, obtendrás una lista de dispositivos de almacenamiento que incluye información sobre si son SSDs o HDDs.

    Espero que te haya sido útil estos comandos.

    Publicado en Comandos, Información útil, Trucos Consola | Comentarios desactivados en Información de mis Discos duros en Ubuntu

    Como instalar MySQL

    MySQL es el sistema de gestión de bases de datos relacional más extendido en la actualidad al estar basada en código abierto. Desarrollado originalmente por MySQL AB, fue adquirida por Sun MicroSystems en 2008 y esta su vez comprada por Oracle Corporation en 2010, la cual ya era dueña de un motor propio InnoDB para MySQL.

    Puedes seguir el curso desde aquí


    El equipo de investigación

    Publicado en Comandos | Comentarios desactivados en Como instalar MySQL

    IMPRIMIENDO MI PIEZA 3D ME A SALIDO MAL

    En el proceso de impresión de objetos 3D intervienen numerosas variables que deberemos tener en cuenta si queremos obtener nuestro objeto tal y como deseamos.

    En este post vamos a analizar varios ejemplos de problemas de impresión que nos permitirán conocer las causas y poder adoptar una solución. Vamos a partir de una impresión muy sencilla, un simple cubo:

    ¿Está corectamente impresa mi pieza?

    Para estudiar si la pieza está correctamente impresa realizaremos varias operaciones, tanto al tacto como visuales. Por un lado identificaremos el orden de capas en el que se ha impreso (tanto capa inicial y final) y analizaremos si la parte inferior de la pieza presenta esquinas dobladas o un exceso de material.

    Por otro lado, buscaremos que no existan rugosidades en las diferentes caras del objeto, quedando liso al tacto. Por último, y con el apoyo de un calibre mediremos la pieza con precisión para ver si su tamaño coincide con el diseño.

    POCA ADHERENCIA

    Los bordes de la pieza se han levantado respecto a la base de impresión, por lo tanto, la base de la pieza no ha quedado plana. Puede ocurrir debido al cambio brusco de temperatura que se produce al salir el material por la boquilla y depositarse en la base, provocando que la pieza se contraiga (efecto warping), por no haber aplicado el tratamiento previo necesario a la base de impresión o por dejar demasiada separación entre la boquilla y la base.

    Para solucionar estos problemas, deberemos intentar que la sala esté a una temperatura estable, aplicar la laca correctamente sobre la base unos segundos antes de proceder a imprimir y nivelar la base correctamente.

    EXCESO DE ADHERENCIA

    La base de la pieza no tiene paredes rectas, sino que el material se ha expandido hacia fuera. Esto puede suceder porque la nivelación no es correcta y se ha dejado muy poca separación entre la boquilla y la base, por lo que hay demasiada fricción. Este exceso de fricción también puede provocar que las paredes verticales no queden lisas y se produzca un efecto cebra entre capas.

    Para solucionar este problema será necesario volver a nivelar la base, calibrando mejor la altura de la misma.

    PÉRDIDA DE PASOS

    Se observa que el extrusor no está efectuando los movimientos correctamente y hay desplazamiento de capas en el eje X, Y o ambos. Este error se produce cuando el carro por el que se desplaza el extrusor no está bien engrasado y no se desliza suavemente, cuando hay poca tensión en la cadena que transmite el movimiento a las partes móviles o cuando existe algún fallo en el motor.

    Para solucionarlo, primero deberemos identificar el eje en el que se está produciendo el problema y probar a desplazar con la mano el extrusor en esa dirección, si no se mueve con soltura deberemos engrasarlo. Si el problema persiste, observaremos si hay que apretar el tensor de la cadena. Si sigue sin funcionar, es posible que el motor esté estropeado y necesite ser sustituido.

    PÉRDIDA DE PASOS EN EL EXTRUSOR

    También puedes experimentar pérdida de pasos en el extrusor, originando que haya capas incompletas. El resultado de la pieza será similar al de la siguiente imagen. Lo que tendremos es falta de material entre capas.

    La causa y solución es idéntica a tener una pérdida de pasos en los otros dos ejes de coordenadas. La pérdida de pasos en el extrusor también puede ser ocasionada por nudos en el filamento o atascos en la boquilla.

    FALTA FILAMENTO

    La pieza tiene déficit de material en alguna de sus partes llegando incluso a no completarse el proceso de impresión. La falta de filamento puede ser debida a diferentes motivos:

    • ATASCO:

    El atasco de material puede ser debido a irregularidades en el diámetro del filamento, es decir, que no tenga siempre el mismo grosor indicado por el fabricante o bien que por un fallo del motor del hot-end, no se esté captando correctamente el filamento y provoque un atasco en la punta.

    La primera solución sería la limpieza de la boquilla, pero si el problema es en el motor del hot-end, habría que reemplazarlo.

    • EFECTO ESPONJA:

    La pieza ha perdido gradualmente material dejando un alto porcentaje de la pieza sin completar. El atasco de la boquilla es grande y no se está extruyendo material correctamente.

    La solución sería la misma que en el caso de que se haya producido un atasco, ya que lo que ha producido el error es muy similar.

    • NUDO:

    La pieza no se ha completado. Es posible que un nudo en la bobina de filamento haya impedido que el extrusor siga soltando material interrumpiendo la impresión.

    Para solucionarlo tendremos que extraer el filamento de la impresora, comprobar que en la bobina el filamento no presenta un nudo que impida que el plástico se desenrolle con soltura y volver a introducirlo en la máquina.

    • FALLO EN EL VENTILADOR:

    Existen zonas de la pieza en las que aparece material derretido. La causa puede ser que el ventilador que enfría el material ha dejado de funcionar, por lo que existen zonas de la pieza que se desprenden debido al calor. Si esto es así tendremos que comprobar si el ventilador está funcionando correctamente.

    Publicado en Artículos, Información útil, Post, Utilidad | Comentarios desactivados en IMPRIMIENDO MI PIEZA 3D ME A SALIDO MAL

    Ephemeral: El navegador web siempre incógnito para Linux.

    Se ha publicado el lanzamiento de la nueva versión del navegador web Ephemeral 7 el cual ha sido desarrollado por el equipo que desarrollo del sistema operativo Elementary OS específicamente para la distribución de Linux.

    De forma predeterminada, el navegador se ejecuta en modo incógnito bloqueando todas las cookies externas establecidas por bloques de anuncios, widgets de redes sociales y cualquier código JavaScript externo.

    Las cookies establecidas por el sitio web actual, el contenido de almacenamiento local y el historial de navegación se guardan hasta que se cierra la ventana, después de lo cual se borran automáticamente.

    La interfaz también tiene un botón para borrar rápidamente las cookies y otra información relacionada con el sitio. DuckDuckGo se ofrece como motor de búsqueda.

    Cada ventana en Ephemeral comienza en un proceso separado. Las diferentes ventanas están completamente aisladas entre sí y no se cruzan en el nivel del procesamiento de cookies (desde diferentes ventanas se puede conectar al mismo servicio con diferentes cuentas).

    La interfaz del navegador está muy simplificada y es de una ventana (las pestañas no son compatibles). La barra de direcciones se combina con el panel para enviar consultas de búsqueda.

    La interfaz tiene un widget incorporado para abrir rápidamente un enlace en otros navegadores instalados en el sistema actual. Hay un botón para habilitar y deshabilitar rapidamente JavaScript.

    Novedades de Ephemeral 7

    Esta nueva version del navegador llega con bastantes cambios, de los cuales muchos de ellos van centrados a los desarrolladores y es que dentro de las novedades mas importantes se destaca por ejemplo la implementación de la capacidad de ejecutar la herramientas para desarrolladores web basadas en el Web Inspector estándar de WebKit y similares a las utilizadas en GNOME Web y Apple Safari.

    Para inspeccionar elementos de la página, se ha agregado al menú contextual el botón «Inspeccionar elemento» .

    Otro de los cambios que se destaca, es que se agregó el atajo de teclado Shift + Ctrl + R para recargar una página completa con un reinicio del caché.

    Además de que esta nueva version del navegador garantiza la compatibilidad con la versión de desarrollo de Elementary OS 6 incluida la compatibilidad con las preferencias de estilo oscuro.

    También se menciona en el anuncio que se ha ampliado la lista de dominios que se utiliza para mostrar una recomendación para continuar escribiendo al comienzo de la escritura.

    Cambios que destacan en esta nueva version:

    • La nueva versión ofrece una selección de sitios relacionados con Linux y Elementary OS.
    • Archivos agregados con traducción de elementos de interfaz al ucraniano.
    • Se ha realizado la transición a la última versión del motor WebKitGTK.

    Finalmente si quieres saber mas información sobre esta nueva version, puedes consultar los detalles en este enlace.

    ¿Como instalar Ephemeral en Ubuntu y derivados?

    El navegador está diseñado para Elementary OS y los usuarios de la distribución podrán encontrar el navegador dentro de la tienda de aplicaciones del sistema, por lo que su instalación es bastante sencilla (como sabrán en el sistema hay apps de pago y en este caso el precio recomendado es de $ 9, pero se puede elegir una cantidad arbitraria, incluido $ 0).

    En el caso de otras distribuciones, es posible instalar el navegador para probarlo. Solamente deben de obtener el código fuente del navegador y realizar la compilacion en su sistema.

    Para ello debemos abrir una terminal y en ella vamos a teclear el siguiente comando para obtener el codigo fuente:

    En caso de no tener git instalado, basta con teclear:

    Y vuelves a ejecutar el comando anterior para obtener el código.

    Ahora debemos instalar algunos paquetes necesarios para que el navegador pueda funcionar y además evitar tener problemas con el proceso de compilación:

    Hecho esto, podremos compilar el navegador con los siguientes comandos:

    Una vez hecho esto ya podremos realizar la instalación del navegador tecleando:

    Y listo, con ello ya podrán comenzar a hacer uso de este navegador.

    Publicado en Artículos | Comentarios desactivados en Ephemeral: El navegador web siempre incógnito para Linux.

    Liberado Kernel de Linux 6.6 con Nuevas Características Importantes

    El kernel de Linux 6.6 es una gran actualización que ofrece una serie de mejoras, incluyendo un nuevo programador de CPU que promete mejorar el rendimiento y reducir el tiempo de latencia, usa una nueva memoria del subsistema eventfs, y la mejora de los drivers para un montón de hardware de juegos.

    Y como con la mayoría de las actualizaciones de kernel, los desarrolladores están sentando las bases para el futuro con un apoyo inicial para el próxima hardware, incluyendo las nuevas CPUs y GPUs de Intel.

    Linus Torvalds ha anunciado el lanzamiento de Linux 6.6 en un correo electrónico enviado a la Linux Kernel Mailing List (LKML), donde escribió: «por Lo que esta última semana ha sido bastante tranquila, y no tengo absolutamente ninguna excusas para retrasar más la liberación del v6.6, así que aquí está».

    ¿Qué hay de Nuevo en Linux 6.6?

    Uno de los más notables de las nuevas características en Linux 6.6 es el EEVDF, que sustituye al programador SFC.

    EVDF cumple la misma función que CFS, ayudando a dividir el tiempo de la CPU entre procesos, pero lo hace de manera más eficiente, con menos retraso y latencia reducida. Sin embargo, los desarrolladores del kernel advierten que el nuevo cronograma puede, en casos excepcionales, provocar regresiones en el rendimiento con cargas de trabajo específicas, pero se solucionará con el tiempo.

    Será interesante ver los puntos de referencia que comparan EEVDF con CFS. Los aumentos de rendimiento (por mínimos que sean) siempre son bienvenidos, y este cambio parece que podría proporcionar aumentos apreciables en general, así como para juegos y otras cargas de trabajo sensibles a la latencia que se ejecutan en Linux.

    También hay un nuevo subsistema eventfs para mejorar la eficiencia de la memoria en el subsistema de seguimiento.

    Amplias adiciones relacionadas con AMD incluyen soporte para AMD Dynamic Boost Control, correcciones para pánicos involuntarios del kernel en sistemas AMD Zen, mejoras relacionadas con KVM, soporte para temperatura AMD Zen 5 y EDAC en procesadores AMD Family 1Ah, y control de funciones AMD P-State a través de la potencia del CPU.

    Entre una serie de mejoras de seguridad se encuentra una notable: Intel Shadow Stack (que, a pesar del nombre, también beneficia a algunos chips AMD). Esta característica de hardware ayuda a proteger las aplicaciones de ataques de programación orientada al retorno (ROP) en procesadores Intel Tiger Lake y posteriores.

    En lo que respecta al sistema de archivos, CephFS ahora admite FSCRYPT, lo que significa que ahora es posible cifrar archivos y directorios de CephFS; KSMBD deja de ser experimental; mientras que las mejoras «bastante jugosas» de IOmap están preparadas para ofrecer mejoras de rendimiento apreciables para cargas de trabajo con muchas E/S.

    Compatibilidad con dispositivos destacados relacionados con los juegos:

    • Rumble para el mando de Google Stadia
    • Informes de batería del controlador NVIDIA SHIELD
    • Auriculares SteelSeries Arctis 1 para Xbox
    • Ratón para juegos Logitech G Pro X superligero
    • Controlador GameSir T4 Kaleid

    Los propietarios de computadoras portátiles Lenovo que se sienten frustrados al descubrir que los teclados no funcionan en Linux estarán encantados de saber que Linux 6.6 agrega soporte para muchos, ¡aunque no gracias a Lenovo! Los modelos recientemente compatibles incluyen Lenovo V14, V15 y G14 AMN.

    Para obtener más detalles sobre algunos de estos y otros cambios en Linux 6.6, lea los resúmenes de fusión 1 y fusión 2 de LWN. Verás muchos más detalles, contexto y enlaces a muchos de los compromisos mencionados.

    Disponibilidad de Linux 6.6 en Ubuntu

    El kernel de Linux 6.6 (se supone) estará disponible para pruebas en Ubuntu 24.04 durante su ciclo de desarrollo, aunque es probable que la versión estable final, que se lanzará en abril del próximo año, incluya Linux 6.7 o 6.8, según el cronograma.

    Linux 6.6 no llegará a las versiones de Ubuntu ya lanzadas, ya que la serie de núcleos con la que se lanza Ubuntu es la serie de núcleos en la que permanece. La excepción son las versiones de Ubuntu LTS, que reciben frecuentes backports del kernel de versiones más recientes, pero eso aún no traerá Linux 6.6.

    Puede instalar un nuevo kernel de Linux principal en Ubuntu, Linux Mint y otras distribuciones basadas en Ubuntu utilizando las compilaciones del kernel principal proporcionadas por los desarrolladores de Ubuntu, pero no están estrictamente diseñadas para que los usuarios finales las instalen de forma ociosa.

    Publicado en Comandos | Comentarios desactivados en Liberado Kernel de Linux 6.6 con Nuevas Características Importantes

    Nmap

    Nmap (Network Mapper) es una poderosa herramienta de código abierto utilizada para explorar y auditar redes. Puede ayudarte a detectar dispositivos en la red y descubrir información sobre ellos. Aquí hay algunas formas en que puedes utilizar Nmap para detectar intrusos en tu red:

    Escanear la Red

    Utiliza Nmap para escanear tu red y descubrir los dispositivos que están conectados. Por ejemplo:

    Este comando realizará un escaneo de tipo Ping para encontrar los dispositivos activos en la red 192.168.1.0.

    Escaneo de Puertos

    Realiza un escaneo de puertos en los dispositivos sospechosos para identificar servicios y puertos abiertos. Esto puede ayudarte a identificar servicios inusuales o no autorizados.

    Este comando escaneará los primeros 1000 puertos en el dispositivo con la dirección IP 192.168.1.2.

    Detalles del Sistema Operativo

    Utiliza Nmap para obtener información sobre el sistema operativo de los dispositivos en la red.

    Este comando intentará identificar el sistema operativo del dispositivo con la dirección IP 192.168.1.2.

    Scripting (Nmap Scripting Engine – NSE)

    Nmap tiene un motor de scripts que te permite ejecutar scripts para realizar tareas específicas. Puedes utilizar scripts NSE para detectar vulnerabilidades o realizar tareas específicas de auditoría.

    Este comando ejecutará scripts de vulnerabilidad en el dispositivo con la dirección IP 192.168.1.2.

    Escaneo Agresivo

    Utiliza el escaneo agresivo para obtener información detallada sobre los dispositivos y servicios.

    Este comando realiza un escaneo agresivo, incluyendo detección de sistema operativo, escaneo de puertos, detección de servicios y scripts NSE.

    Registro de Resultados

    Guarda los resultados de tus escaneos en archivos para su revisión posterior.

    Este comando guarda los resultados en un archivo llamado resultado_escaneo.txt.

    Publicado en Utilidad | Comentarios desactivados en Nmap

    Kiwix – Ubuntu

    Quieres tener toda la wikipedia en tu pc? Kiwix lo logra, un programa de código abierto el cual se esta usando para leer archivos “zim”, en este caso de la wikipedia sin tener acceso a Internet. Su licencia permite la copia, la redistribución y modificación. Para algunas distribuciones de Linux su instalación es muy simple pero para Ubuntu, Lubuntu y derivados es muy fácil.

    En Ubuntu 22.04

    En esta version ya entro en la paqueteria oficial de ubuntu. Lo puedes instalar desde un terminal escribiendo:

    Despúes de la instalación tienes que descargar los archivos «zim»

    ¿Que hacemos con este archivo?

    Hay que descomprimirlo, abrir kiwix y en la opción archivo elegimos “Abrir un archivo”. Desde ahi hay que encontrar la carpeta descomprimida buscar la ruta o la carpeta: data y dentro de data: content en este lugar se encuentra el archivo “zim” que kiwix puede leer.

    Si quieres indexarlo esto lleva algo de tiempo, dependiendo el tamaño del archivo.

    Publicado en Comandos | Comentarios desactivados en Kiwix – Ubuntu

    Lubuntu 23.04 Beta

    El 31 de marzo de 2023, Se lanzó la Beta Lubuntu 23.04. Con el nombre en clave Lunar Lobster (Cangrejo Lunar), Lubuntu 23.04 será el lanzamiento número 24 de Lubuntu, el décimo lanzamiento de Lubuntu con LXQt como entorno de escritorio predeterminado.

    Dado que la 23.04 es una versión provisional, seguirá el período de soporte estándar que no es LTS de nueve meses , lo que significa que 23.04 será compatible hasta enero de 2024.

    Puede descargar 23.04 Beta aquí. Si desea actualizar su instalación existente desde 22.04 LTS o 22.10, visite nuestro manual aquí, que describe el proceso. Las instrucciones comunes de Ubuntu se pueden encontrar aquí.

    Problemas conocidos y cambios notables

    LXQt

    LXQt 1.2 ahora se envía de forma predeterminada. Puede encontrar más información sobre sus lanzamientos iniciales y puntuales aquí: 1.2.0 | 1.2.1.

    Instalador del sistema

    Lubuntu usa el instalador del sistema Calamares en lugar del instalador Ubiquity que usan la mayoría de los sabores de Ububtu. Si bien nos aseguramos de que la versión Calamares 22.04 LTS siga el ciclo ascendente LTS, decidimos adelantarnos lanzando Calamares 3.3 Alpha 2 en 23.04.

    Estos son los factores que intervinieron en esta decisión:

    Además, podemos notar que el escritorio principal de Ubuntu no se envía con Ubiquity en este ciclo. En su lugar, se envía con un nuevo instalador de escritorio de Ubuntu basado en instantáneas. Si bien los sabores son libres de cambiar al nuevo instalador, Lubuntu aún está evaluando esta decisión (las evaluaciones preliminares de rendimiento, usabilidad y diseño continúan mostrando a Calamares como el líder indiscutible entre las dos opciones).

    Firefox

    Una preocupación constante dentro de las comunidades de Ubuntu y Lubuntu ha sido el aumento de los tiempos de inicio del navegador web Firefox debido al uso del formato de paquete Snap en lugar del formato de paquete tradicional basado en Debian que se usa para el resto del sistema. Después de una cuidadosa consideración, teniendo en cuenta las rápidas mejoras técnicas en la tecnología web moderna, el trabajo requerido para mantener seguros a los usuarios de Lubuntu después del lanzamiento y el compromiso de Canonical con Firefox como el navegador web predeterminado para Ubuntu, tomamos la decisión de mantenerlo tal como está.

    Dicho esto, los problemas existentes a tener en cuenta incluyen:

    • Las instantáneas se envían con el confinamiento habilitado de forma predeterminada, para aislar correctamente la aplicación del resto del sistema. Si bien esto facilita el proceso de actualización, si necesita pasar un dispositivo a Firefox (como una tarjeta inteligente), se requerirá hacerolo manualmente.

    Notas sobre las versiones comunes

    Consulte también las Notas de la versión de Ubuntu para conocer los problemas y errores más comunes que afectan a todas las versiones de Ubuntu.

    ¿Qué es Lubuntu?

    Lubuntu es un sabor oficial de Ubuntu que utiliza el entorno de escritorio ligero Qt (LXQt). El objetivo del proyecto es proporcionar una distribución de Linux ligera pero funcional basada en una base sólida de Ubuntu. Lubuntu proporciona una interfaz gráfica de usuario simple pero moderna y potente, y viene con una amplia variedad de aplicaciones para que pueda navegar, enviar correos electrónicos, chatear, jugar y ser productivo. Puede encontrar las siguientes aplicaciones y kits de herramientas principales instalados de forma predeterminada en esta versión:

    Puede encontrar una variedad de las otras aplicaciones instaladas que tienen como objetivo mejorar su experiencia sin interferir con su flujo de trabajo normal. Las nuevas funciones y correcciones de errores en los componentes principales de Ubuntu se pueden encontrar aquí.

    Manual de lubuntu

    El equipo de Lubuntu ha trabajado arduamente para pulir el Manual de Lubuntu para que sea más fácil para que los usuarios nuevos y experimentados puedan usar su sistema de manera más productiva. El manual se puede encontrar en manual.lubuntu.me . Queremos agradecer a Lyn Perrine por todo el arduo trabajo que ha realizado en el Manual de Lubuntu. ¡Gracias!

    Versiones del Manual:

    Si bien la documentación de las versiones anteriores se mantendrá en el repositorio de Git , no se publicará en ningún lugar. ¿Quiere una manera fácil de acceder al manual? No se preocupe, ahora es un icono de escritorio (que podemos quitar de forma voluntaria).

    Proyecto Lubuntu

    ¿Cómo puedo ayudar?

    ¡Siempre necesitaremos más ayuda! No importa su nivel de habilidad o su experiencia técnica, hay algo con lo que puede ayudar que puede marcar una gran diferencia en Lubuntu. Únase a nosotros en nuestro chat (que abre un puente de tres formas diferentes, con Matrix, Telegram e IRC) y hable con nosotros allí. Ya sea que sepa otro idioma, tenga algo de tiempo libre para ayudarnos a probar Lubuntu, o que sea bueno escribiendo documentación o simplemente quiera mantenerse «al tanto«, de sobre ese lugar. Puede encontrar más información sobre cómo contribuir aquí . Si desea contribuir con Lubuntu pero siente que no tiene el tiempo o las habilidades, considere comprar una camiseta o donar a Lubuntu. Otro gran método para involucrarse es el informe de errores. Si nota un problema, informe un error siguiendo las instrucciones en el Wiki de Lubuntu . ¿Nos quieres presentar un error? Háganos saber cuál es el problema (en detalle, lo suficiente como para que podamos reproducirlo) y podemos ayudarlo a presentar uno o hacerlo nosotros mismos.

    Publicado en Artículos, Post | Comentarios desactivados en Lubuntu 23.04 Beta

    Implementar: strlwr y strupr

    Seguramente que muchos de vosotros os habeis encontrado con que estas dos funciones dan error.

    El cual nos advierte de que tanto ‘strlwr’ como ‘strupr’ no fue declarada en este ámbito; quizás quiso decir?…

    El problema es que estas funciones no están implementadas en C++ estandar pero hay muchas implementaciones para sistemas Linux y Windows.

    Si estamos utilizando una implementación de C++ que no incluye estas funciones, podemos implementarlas de la siguiente manera:

    Para implementar la función «strlwr«

    Para implementar la función «strupr«

    El programa completo hace que conviertas las minúsculas a mayúsculas y viceversa:

    Al ejecutarlo no debería dar problemas con estas dos funciones.

    Publicado en Lenguaje C++, C | Comentarios desactivados en Implementar: strlwr y strupr