viernes, 28 de octubre de 2016

Beneficios de trabajar con una pantalla oscura.




Aplicaciones sugeridas para el navegador Chrome o cualquiera de sus variantes. Ej Chrome Canary.
Para descargar por favor visiten el siguiente link desde el navegador Googe Chrome:

https://chrome.google.com/webstore/detail/darkness-beautiful-dark-t/imilbobhamcfahccagbncamhpnbkaenm


Para descargar por favor visiten el siguiente link desde el navegador Googe Chrome:


1.- Calma el cansancio o fatiga del ojo.

Un ojo normal, en reposo, está enfocado para ver de lejos. Cuando nos ponemos una pantalla delante, ya sea de un PC o de un teléfono, el ojo tiene que hacer un esfuerzo para mantener el enfoque de cerca durante mucho tiempo. Ese esfuerzo puede dar lugar a lo que se conoce como astenopia, o fatiga, del ojo. “La astenopia acomodativa es consecuencia del esfuerzo continuado del ojo para enfocar de manera nítida lo que tenemos delante” explica el doctor Javier Gómez, Oftalmólogo “es un proceso parecido al que ocurre cuando aparece la presbicia, conocida también como vista cansada, en adultos a partir de 40 años. La acomodación no funciona del todo bien”.

Por otro lado, cuando el ojo está enfocado durante mucho tiempo en algo fijo, como la pantalla de ordenador o de un teléfono móvil, parpadea mucho menos. “Eso provoca que la lágrima, que se encarga de humedecer de manera natural el ojo, se distribuya peor, provocando sequedad en el ojo” explica el doctor Gómez.

2.- Las pantallas AMOLED/Super AMOLED
Estas pantallas son, en general, más eficientes energéticamente que las pantallas LCD. La razón es sencilla. Estas pantallas no tienen retroalimentación, el píxel es el que emite su propia luz. En este caso, cuando la pantalla está negra, el píxel está apagado, por tanto, la pantalla está apagada y no está consumiendo energía. Con un panel AMOLED sí que tiene sentido usar un fondo negro para ahorrar batería.

viernes, 21 de octubre de 2016

Ataque DDoS contra Dyn Managed DNS

Ataque DDoS contra Dyn Managed DNS

¿Qué es DDoS?

DDoS significa “Distributed Denial of Service” en inglés, y traducido al español se conoce como “ataque distribuido de denegación de servicios”. Este tipo de ataque consiste en un grupo de sistemas comprometidos (también conocidos como “ordenadores zombie”) que atacan a un solo objetivo para causar una denegación de servicios a los usuarios que sí son legítimos.

¿Cómo se hace un DDoS?

Para que el ataque sea realmente efectivo se debe contar con muchas maquinas que envíen peticiones a la página Web. Existen personas que se dedican a infectar equipos y crear grandes redes de equipos “zombie” (botnets) y posteriormente rentarlas. El precio de renta depende de distintos factores como el tamaño de la botnet (número de equipos infectados), el tipo de ataque, su duración, etc.

Para que se hagan la idea del volumen necesario para que un DDoS sea efectivo, abajo tenéis un gráfico que representa el tráfico de un servidor a lo largo del tiempo. El tráfico durante el ataque (en verde) es tan grande que apenas se aprecia el tráfico normal del servidor.

Que podemos hacer para evitar ser parte de estos ataques?

Ver el siguiente Post de este Blog "Como eliminar Malware y Virus de Windows 7 8 y 10"
http://jp-kb.blogspot.com/2016/10/como-eliminar-malware-y-virus-de.html

Tipos de ataques DDoS

Basados en volumen: en este caso la finalidad del ataque es saturar el ancho de banda de un sitio web que sea el objetivo. La idea es causar congestión.

Ataques de protocolo: este tipo de ataque consume recursos del servidor o algún servicio que funcione de intermediario, como un firewall o el balance de carga. Este ataque puede derribar hasta servicios que son capaces de mantener millones de conexiones activas de forma estable.

Ataques de capa de aplicación: en este se usan peticiones que están disfrazadas como usuarios legítimos o inocentes pero con la finalidad de lograr que el servidor web deje de funcionar.

¿Y qué ocurre cuando el servidor se satura? 

Simplemente deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor

Así que, básicamente, un DDoS sólo puede provocar la caída de la web, nada más. Dependiendo del tipo de web esto puede ser una catástrofe o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web está caída. Imaginaos las pérdidas que puede llegar a tener Amazon, por ejemplo, si su página está caída durante un día.

¿Como puedo ejecutar un ataque DDOS?

Esto no es ficción y es realmente muy fácil para cualquier ingeniero de sistemas o cualquier persona con mucha curiosidad y habilidad para manejar una computadora.
Kali linux es una distribución que viene con más de 300 utilidades para realizar test de penetración o Hacks en otras palabras.
De hecho es tan fácil comenzar a practicar que hasta en la serie MR Robot, en los capítulos 1,2,5,6,9 se puede ver el logo de Kali Linux y como los personajes utilizan las utilidades que vienen en esta distribución de linux, aun más en la temporada 2.

El como hacerlo va quedar como tarea para la casa. ;)


“The quieter you become, the more you can hear.” 

― Ram Dass



Lo último que se sabe hasta el 21/10/2016 18:00 GMT -4 es que el ataque ya fué mitigado.


DDoS Attack Against Dyn Managed DNS
Incident Report for Dyn, Inc.
Resolved
This incident has been resolved.
Posted 20 minutes ago. Oct 21, 2016 - 22:17 UTC


Update
Our engineers continue to investigate and mitigate several attacks aimed against the Dyn Managed DNS infrastructure.
Posted 38 minutes ago. Oct 21, 2016 - 22:00 UTC


Update
Our engineers are continuing to investigate and mitigate several attacks aimed against the Dyn Managed DNS infrastructure.
Posted about 1 hour ago. Oct 21, 2016 - 21:30 UTC


Update
At this time, the advanced service monitoring issue has been resolved. Our engineers are still investigating and mitigating the attacks on our infrastructure.
Posted about 4 hours ago. Oct 21, 2016 - 18:52 UTC

Anydesk - Tu escritorio a tu alcance donde quieras y cuando quieras



¿Trabajas en equipo?
¿Quieres acceder a tus aplicaciones cuando estés fuera?
¿Mostrar a tus amigos los vídeos de las vacaciones?
¿Buscas un buen reemplazo para el gran Teamviewer?
Con AnyDesk esto no es un problema.

Independencia con estilo

Como primera aplicación para el acceso remoto del mundo, AnyDesk es lo suficientemente eficaz para trabajar en un ordenador a distancia durante horas de forma fluida y sin cansancio. Siempre tendrás disponibles todos tus programas, archivos y configuraciones del ordenador de tu casa o del trabajo, sin tener que realizar el pesado proceso de configurar la red. Y tus datos permanecerán allí, en el lugar al que pertenecen: tu propio ordenador.

Colaboración sencilla

Consigue más en equipo. AnyDesk también es idóneo para la colaboración en línea. Gracias a la presentación opcional de dos cursores de ratón es posible editar textos, imágenes u otros documentos de forma conjunta. Muy fácil, rápido y sin tener que confiar los archivos a un servicio en línea.

Mantenimiento remoto relajado

Ayudar es más agradable cuando se hace cómodamente. Con un manejo fluido, tareas como la configuración de la impresora de un compañero de trabajo o la instalación de las nuevas herramientas CRM en los ordenadores del departamento de ventas son muy sencillas.

Disponible para múltiples plataformas.

Para Microsoft Windows (XP, 7, 8.x, 10) Está la versión v2.6.0

Para macOS está la versión v2.6.1

Para Linux esta la versión v2.5.0

Debian / Ubuntu : anydesk_2.5.0-1_i386.deb
Debian / Ubuntu : anydesk_2.5.0-1_amd64.deb
Red Hat Enterprise Linux 6 : anydesk-2.5.0-1.el6.i686.rpm
Red Hat Enterprise Linux 6 : anydesk-2.5.0-1.el6.x86_64.rpm
Red Hat Enterprise Linux 7 : anydesk-2.5.0-1.el7.i686.rpm
Red Hat Enterprise Linux 7 : anydesk-2.5.0-1.el7.x86_64.rpm

martes, 11 de octubre de 2016

Como eliminar Malware y Virus de Windows 7 8 y 10




Como eliminar virus y malware de mi PC o notebook.

Su navegador abre páginas de forma automática?
Las páginas web se redireccionan automáticamente?
Su PC está demasiado lenta y la velocidad de su acceso a internet a disminuido.

Si es así, es posible que usted se haya infectado con un Virus o algún tipo de Malware.

Existen formas de limpiar su PC o Notebook antes de visitar al Ingeniero de soporte.

A continuación detallamos unas indicaciones paso a paso que intentarán cubrir la mayoría de los posibles escenarios.

Para las personas con conocimientos más avanzados les damos los 7 pasos de forma rápida.

Paso 1.- Escaneamos con RKIL para detener los procesos riesgosos.
http://www.bleepingcomputer.com/download/rkill/

Paso 2.- TDSKILLER nos permite eliminar los Rootkits más conocidos.
ecurity/security-utilities/r/rkill/rkill.com

Paso 3.- Malwarebytes escanea y remueve malware.
https://www.malwarebytes.com/mwb-download/

Paso 4.- HitmanPro, ofrece una segunda opinión para estar más seguros.
http://www.surfright.nl/downloads/download-thank-you

Paso 5.- (Opcional) AdwCleaner remueve Adware, toolbars y hijackers entre otros.
https://toolslib.net/downloads/finish/1/

Paso 6.-  (Opcional) Zemana AntiMalware - Otro antimalware recomendado.
https://zemana.com/en-US/Download/AntiMalware/Setup/Zemana.AntiMalware.Setup.exe?IsFree=True

Paso 7.-  (Opcional) Resetear su navegador a la configuración por defecto, eliminando todo tipo de historial de navegación.

-----------------------------------------------------------------------------------------------

Indicaciones paso a paso con mayor información.

Paso 1.- Primero debemos detener los procesos dañinos, ya que estos procesos comunmente deshabilitan cualquier programa antivirus o antimalware que querramos ejecutar.
Para ejecutar todas estas herramientas es necesario que el usuario con el que iniciaron sesión en Windows tenga privilegios para instalar programas.

Una herramienta que nos automatiza el trabajo de detener procesos maliciosos es RKIL.
Aqui les paso un link directo a la descarga desde el sitio de la empresa que lo fabrica.
http://www.bleepingcomputer.com/download/rkill/
O pueden utilizar este enlace directo a la descarga:
https://download.bleepingcomputer.com/dl/78a4d26ca8f8c099c3158e15b6235429/57fcf481/windows/security/security-utilities/r/rkill/rkill.com
Una vez descargado solo deben ejecutarlo y dejar que corra, al final arrojará un informe, lo importante es que la herramienta va detener los procesos que considere riesgosos.

Paso 2.- Visitar la siguiente página de kaspersky y descargar la aplicación TDSKILLER
http://support.kaspersky.com/viruses/utility#
A la derecha tendrán la opción de descargar el programa en formato *.zip o *.exe
Si descargan el *.exe podrán iniciar el escaneo ni bien termine la descarga.
No hace falta configurar nada, solo deben descargar e iniciar la el escaneo.

Paso 3.- Descargar y analizar con Malwarebytes.
Esta aplicacion ofrece un Trial y por el momento no lo necesitamos, solo debemos instalar la aplicación gratuita, ejecutarla y buscar el gran botón azul que dice "analizar".
Al finalizar nos va permitir seleccionar cual de las amenazas detectadas queremos que sean eliminadas, si no tiene experiencia dejarlas todas seleccionadas.

Paso 4.- Descargar y analizar con HitmanPro.
Este software nos provee de una segunda opinión, el método que utiliza para la detección de programas maliciosos es diferente e innovador, por eso lo recomendamos.
Después de descargar y ejecutar nos pide que aceptemos su contrato, luego escoger la segunda opción y finalmente analizamos la PC.

(Opcional) Paso 5.- Descargar y escanear con AdwCleaner
Este software nos permite remover adware, toolbars y hijackers. Todos estos son programas maliciosos que afectan el comportamiento de nuestros navegadores

(Opcional) Paso 6.- Finalmente escaneamos el computador con Zemana AntiMalware
Después de instalar y ejecutar buscamos el boton verde que dice "Scan"

(Opcional) Paso 7.- Resetear su navegador a la configuración por defecto, eliminando todo tipo de historial.

Con estos pasos es muy probable que hayan solucionado la gran mayoría de los problemas ocasionados por infecciones de programas maliciosos.
Si usted continúa con problemas contáctese con un Ingeniero de soporte.

martes, 4 de octubre de 2016

Como hacer Backups automaticos de Odoo 9


Como hacer Backups automáticos de Odoo 9


1.- Instalar requisito pysftp, es un módulo que permite hacer conexiones seguras a un servidor SFTP

sudo pip install pysftp       

2.- Ubicarse en la carpeta que contiene los addons de Odoo, comunmente /odoo/odoo-server/addons o también /odoo/custom/addons

cd /odoo/custom/addons 

3.- Descargamos y descomprimimos el addon que nos permite configurar los backups automáticos, este addon fue desarrollado por Yenthee y lo pueden encontrar en Github.

sudo wget https://github.com/jpvs1978/Instalar_odoo/raw/Instalar-Odoo9-Nginx-SSL/auto_backup-9.0.1.0.zip
sudo unzip auto_backup.zip

4.- Para configurar el addon deben saber cual es la zona horaria configurada en su Linux Ubuntu, para eso pueden usar este comando.

timedatectl

5.- Si desean cambiar la zona horaria, el método más simple es ejecutar este comando y seguir las indicaciones.
Luego es recomendable reiniciar el servidor.

sudo dpkg-reconfigure tzdata
sudo reboot

6.- Entrar a Odoo en modo desarrollador.

En la URL de Odoo, la que utilizamos para acceder al software solo debemos modificar esta parte web#menu_id por web?debug#menu_id


7.- Luego vamos al menú de "aplicaciones" y buscamos a la izquierda donde dice "Actualizar lista de aplicaciones".

Al hacer esto vamos a poder encontrar el nuevo addon que hemos descargado y podremos Instalar dando un click en el botón azul que dice "Install", ver imagen abajo.
Tengan paciencia porque a veces toma tiempo.

8.- Una vez instalado podremos encontrarlo en "Configuraciones/Technical/backup/Configure-Backup" 
Ver las imágenes de abajo con las indicaciones sobre cómo configurar .




9.- El último paso es verificar la programación que se creó.
Podemos verificar dicha configuración en las opciones de automatización que están más abajo del menú de Backup en "Configuraciones"
Ver la imagen de abajo con las opciones de configuración.


Notas:

1.-