martes, 27 de agosto de 2013

Upgrade de Firmware en ROUTER Linksys WRT-54GL

Quise hacer un upgrade al firmware de un Router Linksys WRT-54GL. El Upgrade anterior me costó encontrar el sitio de descarga. 

Buscando en los foros de linksys, encontré varias quejas al respecto. El enlace esta correcto en el sitio para el mercado de estados Unidos, los sitios para los restantes mercados no traen el link para descarga.


El link de descarga del firmware que funciona esta aqui. En un futuro no muy lejano tendré que encarar un upgrade a firmware de terceras partes como dd-wrt, tomato o OpenWrt.

lunes, 26 de agosto de 2013

Configuracion condicional de sshd

El sshd de openssh cuenta con la posibilidad de acatar ciertas condiciones de la configuración, tomando en cuenta configuraciones dadas.

Con la directiva Match, podemos aplicar ciertas configuraciones a aquellos clientes que se correspondan con una expresion regular. Las expresiones regulares pueden utilizar los caracteres comodín * y ?, y designan:
  • redes: con una expresion tipo 1.2.3.*, donde nos referimos a todos los equipos de una red. O *.com.uy para paradesignar todos los equipos de un dominio
  • equipos individuales: poniendo la IP del host afectado. Para aceder a un grupo de hosts podemos armar algo como 12.3.4?
Un ejemplo cortito, para permitir loguearse como root en equipos alojados en una DMZ.

# Acceso SSH como root desde la LAN
Match Host 192.168.9.*
     PermitRootLogin yes

En un equipo donde tenemos la directiva PermitRootLogin No, permite a los usuarios de la red 192.168.9.* acceder como root. No se puede aplicar Match a toda la configuracion, solo a un grupo de opciones. 

jueves, 22 de agosto de 2013

Hacker Epico: ¿Novela o Libro técnico?

Me enteré de la existencia de este libro por un post en google+, que me llevó al blog  de alguien que lo compró. Llegue al sitio de OxWORD (ex Informatica64), la editorial que lo publica. La oferta de esta editorial merece al menos una ojeada. Se abona por PAYPAL, el envió es a través del correo; llegó en menos de 15 días.

El formato y la diagramación me hacen acordar a los libros publicados por el CEI, cuando estudiaba en facultad de ingenieria. Los autores afirman que es un libro con el doble propósito de entretener y educar. A lo largo de la trama, cuando el personaje principal trabaja con su computadora, hay descripciones exhaustivas de lo que hace e incluso capturas de pantalla. En algunos pasajes los detalles técnicos distraen de la trama, no aportando a la historia. La seguridad informática no es mi campo principal de trabajo; tengo familiaridad con la terminología, metodología de trabajo y herramientas utilizadas. Con ese bagaje la lectura del libro se me hizo ágil y entretenida. Los detalles técnicos pueden abrumar o hacer perder el interés al lector no familiarizado con seguridad informática. El que tome este libro con la idea de encontrar algo similar a la saga Millenium de Stieg Larsson, seguramente salga decepcionado.



No voy a entrar en detalles de la trama; solo diré que si el final te deja esperando por más, hay una segunda parte en proceso. No hay fecha de publicación estimada, esta disponible para descarga el primer capitulo.

La pregunta que titula a este post, no tiene a mi entender una respuesta contundente. Mi impresión es haber leído un libro técnico, en clave de novela. 

lunes, 19 de agosto de 2013

Dia Mundial de la fotografia

Se conmemora el 19 de Agosto. Ese día, de 1839 el gobierno francés comunico que el invento de Daguerre, la fotografía, era un regalo al mundo.

El gobierno francés compró los derechos, a cambio de una pensión vitalicia para Daguerre y para el hijo de Niepce. Esto posibilitó que el daguerrotipo se popularizara mas allá de Francia.

Desde aquellos daguerrotipos con tiempos de exposición de hasta 40 minutos, hay mucho camino recorrido. Tiempos de exposición en el orden de 1/10000 de segundo, películas de alta sensibilidad. Cámaras livianas, con objetivos de calidad, que permiten llevarlas a todos lados. Cámaras en teléfonos celulares, con la posibilidad de compartir una imagen al instante.
Por encima de todo, la posibilidad de contar con un registro de acontecimientos y personas. De reproducir y compartir esas imágenes.

Programacion defensiva en los respaldos ....

En un servidor moodle que monitoreo, hacemos respaldos a un disco USB externo. Ha pasado varias veces, que el disco es desmontado. Decidí aplicar algunas ideas de programación defensiva al script de respaldos.

Antes de empezar con el respaldo ejecuto lo siguiente:

DISK_AVAILIABLE=$(mount |grep PATH|wc -l)

PATH se sustituye por el camino al punto de montaje del disco USB. Con esto determino si el disco esta montado. Una posible mejora a esta parte del script es que PATH esté en una variable y sustituir los comandos (mount, grep y wc) por variables, chequeando que sean ejecutables. Con esos cambios agregaríamos algo asi:

MONTAJE="PATH A MONTAR"
test -d ${MONTAJE}|| exit 1

MOUNT=$(which mount)
test -x ${MOUNT} || exit 1
GREP=$(which grep)
test -x ${GREP} || exit 1
WC=$(which wc)
test -x ${WC} || exit 1

La linea a ejecutar queda entonces:

DISK_AVAILIABLE=$(${MOUNT} |${GREP} ${MONTAJE}|${WC} -l)

Consultamos a la variable para decidir si hacemos el respaldo

if [ ${DISK_AVAILIABLE} == 1 ]; then
# Respaldar
else
# Manejo de errores
fi

No es una idea muy original, pero para el contexto es mas que adecuado.

viernes, 16 de agosto de 2013

primer contacto con LEGO

Hace algunas semanas tomé contacto de primera mano con LEGO, los ladrillos de encastrar más conocidos. En mi infancia utilice los ladrillos rasti, de origen argentino. Compré un paquete de la linea duplo, orientada a niños de hasta 5 años. Esta linea se compone de cubos cuyas dimensiones son el doble de los cubos estándar. De esta forma se le facilita la manipulación a los pequeños y se evitan accidentes.

Cubos LEGO DUPLO comparados con un cubo estandar

Sobre lego hay escrito mucho, como ha ido evolucionando a con el tiempo.  Sin duda, en tiempos recientes, la incorporación de la interfaz mindstorms ha sido el punto más alto de esta evolución. Esta interfaz orientada a robótica, ha trascendido el propósito original.

Lo que me sorprendió y me motivo a escribir esta entrada en el blog es la existencia de productos compatibles con Lego. Estaba haciendo compras para el día del niño, cuando vi una caja con una estética y tipografía similar a Lego.  Encontré este blog, que ademas cuenta con un glosario y un ranking de calidad de los diferentes fabricantes de compatibles.

Más Vivian Maier

Cuando escribi el post sobre esta fotógrafa, me quedé con ganas de saber de los restantes negativos. Hay un documental  que es estrenará próximamente. Buscando saber mas llegué a la colección Jeffrey Goldstein.

Esta coleccion se forma a partir de compras en mercados de pulgas. Se compone de unos 19.000 negativos, 1000 impresiones y algunas peliculas caseras.


¿Que más nos depara Vivian Meyer?