solucionar problema de autoredimencionar pantalla guest ubuntu - xfce

Solución:

ante todo verificar que tengas instalado correctamente el guest additions
, de lo contrario debes primero instalar el guest additions

puedes seguir esta guia ->   http://cirelramos.blogspot.com/2015/05/virtualbox-guest-additions-building.html

crear el archivo o modificarlo /etc/X11/xorg.conf

con el siguiente comando:

nano  /etc/X11/xorg.conf


y pegar el siguiente código:

Section "Device"
   Identifier "VBoxVideo"
   Driver "vboxvideo"
EndSection

Section "Monitor"
  Identifier   "Monitor[0]"
  ModelName    "VirtualBox Virtual Output"
  VendorName   "Sun Microsystems Inc"
EndSection

Section "Device"
  BoardName    "VirtualBox Graphics"
  Driver       "vboxvideo"
  Identifier   "Device[0]"
  VendorName   "Sun Microsystems Inc"
EndSection

Section "Screen"
  SubSection "Display"
    Depth      24
  EndSubSection
  Device       "Device[0]"
  Identifier   "Screen[0]"
  Monitor      "Monitor[0]"
EndSection





para guardar crtl+O  y para salir ctrl+x


reiniciar la maquina virtual y verificar el funcionamiento


fuente: https://forums.virtualbox.org/viewtopic.php?f=3&t=33077

0 comentarios :

Lan Messenger ubuntu/linux mint

Pasos para instalar LAN Messenger

ir a la pagina oficial de LAN Messenger  http://lanmsngr.sourceforge.net/ y Presionar el botón Download    



presionar en el boton "Debian Packge" ya que instalaremos en ubuntu/linux mint



 Esperamos a que pasen los segundos para ejecutar la descarga...



guardamos el Archivo


Esperamos que descargar el archivo



y lo ejecutamos con GDebi o el centro de software en ubuntu


Esperamos que finalice la instalación



Abrimos un editor de texto

Nota: la imagen del icono se las coloco mas abajo igual que el texto de contenido



icono ->  
copiar al icono a la siguiente ruta  /home/TU_USUARIO/.local/share/applications
Nota: si falta la carpeta "applications" la pueden crear y funcionara el icono.

codigo:


[Desktop Entry]
Version=1.0
Type=Application
Name=lan Messenger
Comment=lan messenger
Icon=/home/TU_USUARIO/.local/share/applications/icon.png
Exec="lmc"
NoDisplay=false
Categories=WebBrowser;X-Gnome-Other;
StartupNotify=true
Terminal=false




guardar el archivo con el siguiente nombre y extensión: lanmessenger.desktop

en la siguiente ruta  /home/TU_USUARIO/.local/share/applications

Nota: si falta la carpeta "applications" la pueden crear y funcionara el icono.


Luego puedes buscar directamente la aplicación en tu menu



en la parte inferior derecha arrancara el LAN Messenger, presionamos click derecho y se despliega una serie de opciones o simplemente damos doble click izquierdo para que se muestre la ventana principal de LAN Messenger



3 comentarios :

El Hacker Search Engine “Shodan” es el motor de búsqueda más terrorífico de Internet

Shodan es un motor de búsqueda que permite al usuario encontrar tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son meta-datos que el servidor envía de vuelta al cliente. Esto puede ser información sobre el software de servidor, ¿qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente puede saber antes de interactuar con el servidor.
Shodan recoge datos sobre todo en los servidores web en el momento (HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060) servicios.
Fue lanzado en 2009 por el informático John Matherly, quien, en 2003, concibió la idea de dispositivos conectados a Internet a buscar. El nombre Shodan es una referencia a SHODAN, un personaje del videojuego System Shock.

(CNN) – “Cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso”.
La apreciación corresponde a John Matherly, creador de Shodan, el buscador más terrorífico de Internet.
A diferencia de Google, que se concentra en la búsqueda de sitios web, Shodan es una especie de buscador “oscuro” que detecta servidores, cámaras web, impresoras, routers y todo aquello que se conecta y forma Internet.
Shodan opera permanentemente y obtiene información de unos 500 millones de dispositivos y servicios conectados cada mes. Y los resultados de las búsquedas son sorprendentes: desde semáforos hasta cámaras de seguridad, pasando por sistemas de calefacción y crematorios.
Los usuarios de Shodan también han encontrado sistemas de control para un parque acuático y una estación de servicio. Y los investigadores en seguridad informática han localizado sistemas de comando y de control de plantas nucleares y un acelerador de partículas utilizando Shodan.
Pero lo que llama la atención de Shodan, y lo que lo hace tan escalofriante, es que muy pocos de estos dispositivos tienen restricciones de seguridad para acceder a ellos.
En mayo de 2013, CNN Money publicó un artículo que detalla cómo SHODAN se puede utilizar para encontrar sistemas peligrosas en Internet, incluyendo controles de semáforos. Muestran imágenes de esos sistemas, que proporcionaron la bandera de advertencia “La muerte puede ocurrir !!!” al conectarse.

0 comentarios :

Cortafuegos iptables

El cortafuegos utilizado para gestionar las conexiones en Linux es iptables. Las posibilidades de iptables son prácticamente infinitas y un administrador que quiera sacarle el máximo provecho, puede realizar configuraciones extremadamente complejas. Para simplificar, diremos que básicamente, iptables permite crear reglas que analizarán los paquetes de datos que entran, salen o pasan por nuestra máquina, y en función de las condiciones que establezcamos, tomaremos una decisión que normalmente será permitir o denegar que dicho paquete siga su curso.



El cortafuegos controla las comunicaciones entre la red y el exterior
Para crear las reglas, podemos analizar muchos aspectos de los paquetes de datos. Podemos filtrar paquetes en función de:

Tipo de paquete de datos:
  • Tipo INPUT: paquetes que llegan a nuestra máquina
  • Tipo OUTPUT: paquetes que salen de nuestra máquina
  • Tipo FORWARD: paquetes que pasan por nuestra máquina
Interfaz por la que entran (-i = input) o salen (-o = output) los paquetes
  • eth0, eth1, wlan0, ppp0, ...
IP origen de los paquetes (-s = source)
  • IP concreta, ej: 10.0.1.3
  • Rango de red, ej: 10.0.1.0/8
IP destino de los paquetes (-d = destination)
  • IP concreta, ej: 10.0.1.3
  • Rango de red, ej: 10.0.1.0/8
Protocolo de los paquetes (-p = protocol)
  • Tcp, udp, icmp...
Hacer NAT (modificar IP origen y destino para conectar nuestra red a otra red o a Internet) y...
  • Filtrar antes de enrutar: PREROUTING
  • Filtrar después de enrutar: POSTROUTING


Los paquetes pueden entrar, salir o pasar
Una forma sencilla de trabajar con iptables es permitir las comunicaciones que nos interesen y luego denegar el resto de las comunicaciones. Lo que se suele hacer es definir la política por defecto aceptar (ACCEPT), después crear reglas concretas para permitir las comunicaciones que nos interesen y finalmente, denegar el resto de comunicaciones. Lo mejor será crear un script en el que dispondremos la secuencia de reglas que queremos aplicar en nuestro sistema. Un ejemplo típico podría ser el siguiente:
#!/bin/sh
# Script cortafuegos.sh para la configuración de iptables
#
# Primero borramos todas las reglas previas que puedan existir
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

# Después definimos que la politica por defecto sea ACEPTAR
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

# Para evitar errores en el sistema, debemos aceptar
# todas las comunicaciones por la interfaz lo (localhost)
iptables -A INPUT -i lo -j ACCEPT

# Aceptamos las comunicaciones que nos interesan y luego denegamos el resto.

# Ejemplo: Denegamos acceso al aula 1
iptables -A FORWARD -s 10.0.1.0/24 -j DROP

# Aceptamos SMTP, POP3 y FTP (correo electrónico y ftp)
iptables -A FORWARD -s 10.0.0.0/8 -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -s 10.0.0.0/8 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -s 10.0.0.0/8 -p tcp --dport 20 -j ACCEPT
iptables -A FORWARD -s 10.0.0.0/8 -p tcp --dport 21 -j ACCEPT

# HTTP y HTTPS no es necesario porque nuestro servidor será servidor proxy
# Dejamos comentadas las líneas, por si algún día las necesitamos
#iptables -A FORWARD -s 10.0.0.0/8 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/8 -p tcp --dport 443 -j ACCEPT

# DNS no es necesario porque nuestro servidor será servidor DNS
# Dejamos comentadas las líneas (tcp y udp), por si algún día las necesitamos
#iptables -A FORWARD -s 10.0.0.0/8 -p tcp --dport 53 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/8 -p udp --dport 53 -j ACCEPT

# Al PC del Director le damos acceso a todo (cliente VIP)
iptables -A FORWARD -s 10.0.0.7 -j ACCEPT

# Denegamos resto de comunicaciones (no funcionará el p2p)
iptables -A FORWARD -s 10.0.0.0/8 -j DROP

# Hacemos NAT si IP origen 10.0.0.0/8 y salen por eth0
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE

# Activamos el enrutamiento
echo 1 > /proc/sys/net/ipv4/ip_forward

# Comprobamos cómo quedan las reglas
iptables -L -n
En el script anterior vemos una serie de reglas que se van a ir ejecutando secuencialmente conformando la configuración del cortafuegos iptables. Cuando indicamos "-A FORWARD" nos referimos a paquetes que van a pasar por nuestro servidor. Otras opciones son "-A INPUT" y "-A OUTPUT". Acto seguido ponemos las condiciones. Si ponemos "-s 10.0.0.0/8" nos referimos a paquetes cuya IP origen está en el rango 10.0.0.0/8. Cuando ponemos "-p tcp" nos referimos a paquetes que utilizan el protocolo tcp. Cuando indicamos "--dport 25" nos referimos a paquetes cuyo puerto de destino es el 25, es decir, protocolo SMTP (correo saliente). Si en una regla no ponemos la condición -p ni la condición --dport, significa que no nos importa el protocolo (cualquier protocolo) ni nos importa el puerto destino (cualquier puerto destino). Por ejemplo, en la regla donde damos acceso al PC del Director, no hemos indicado ni protocolo ni puerto, por lo que dejará pasar todos los protocolos y todos los puertos.

0 comentarios :

Navegar desde el Terminal





Debian / Ubuntu:
sudo apt-get install w3m 

En caso de que uses RedHat/Fedora: 
yum install w3m 
--------------------------------------------------------------------------------------------- 
NOTA: ALGUNAS DISTROS DE LINUX YA VIENEN CON w3m. 

Mini Manual --------------------------------------------------------------------------- 
* Para abrir una página ejecutas: w3m google.com.uy 

* Para editar un campo de texto como puede ser lo que 
quiero buscar con google, mueve el cursor hasta "la caja de texto" 
que generalmente se ve así:  y pulsa enter. 
Ingresa el texto y vuelve a pulsar enter. 

* Los botones generalmente se ven así: [Buscar con Google] 
muevete hasta arriba de él y pulsa enter. 

* Los links generalmente se ven en color azúl o celeste. 

* Las Imágenes generalmente aparecen en color verda. 

* Si quieres volver a la página anterior presion Shift+B 

* Si quieres ver la lista de links de esa página, pulsa Shift+L 
luego, vuelves a la página con el tip de arriba. (Shift+B) 

* Si quieres especificar una URL presiona Shift+U 

* Para recargar una página presiona Shift+R 

* Para ver el título de la página presiona Shift+T 

* Para Ir a una linea en específico presiona Esc+G 

* Si tienes disponible una interfaz gráfica muevete sobre el nombre de 
la imágen (en color verde o azúl) y presiona enter. Esto abrirá la imágen con 
tu visor de imágenes predeterminado. 

* Por último, para salir presiona la letra Q (pregunta antes de salir) 
o Shift+Q (sale sin preguntar) 

* ¿Pero saben qué es lo mejor? Soporta integración con el mouese! 

0 comentarios :

Proyecto Thoth


Vídeos sobre el Proyecto Thoth
https://www.youtube.com/embed/videoseries?list=PL8bSwVy8_IcNNS5QDLjV7gUg8dIeMFSER

0 comentarios :

10 Interesantes librerías Javascript

INTRODUCCIÓN
¿Qué es una librería o framework? Dejando el debate de lado, diremos que un framework lo componen un conjunto de librerías, pero existen librerías tan amplias y poderosas (como JQuery) que pueden tener el mismo nivel de desempeño de un framework. Entonces llamaremos frameworks simples a las librerías individuales y frameworks completos al conjunto de librerías, tal y como recomiendan en un artículo de Awwwards.
¿Entonces, qué es una librería? Vamos a definir el término “librería”: diremos que es un conjunto de código estandarizado y organizado en carpetas y archivos desde los cuales podrás servirte como apoyo en algún proyecto web que estés poniendo en marcha simplemente copiando/pegando y llamando al archivo en tu html. No tienes que hacer mucho más.
DE LLENO A NUESTRO TEMA
Sin más rodeos, las 10 primeras librerías Javascript:

1. TRIANGLIFY

No hace mucho se volvió trending el uso de diseños triangulares para los backgrounds de ciertos tipos desites. Pues bien, con Trianglify, una increíble librería Javascript, podrás generar coloridas mallas de triángulos que se pueden usar como imágenes SVG o fondos CSS

2. PHOTOSWIPE

Una moderna librería que te permite, entre otras cosas, generar galerías de imágenes integrados con Touch Gestures; la respuesta a gestos táctiles en las pantallas de dispositivos móviles.

3. TYPIST

Una divertida y lúdica librería con la cual podrás agregar animaciones a tus textos (especialmente a los de cabecera) generando el efecto de “tipear y borrar, volver a tipear”. Seguramente encontrarás formas creativas de emplearlo en tus proyectos.

4. SCROLL REVEAL

Como su nombre lo indica, es una librería de tipo scroll que te irá mostrando los elementos de la página según el movimiento del scroll. Lo que la diferencia de otras es que funciona tanto en sentido descendente como ascendente. Súper fancy

5. INTRO.JS

Una de mis favoritas. IntroJs es una librería del tipo tour con el que podrás incorporar una secuencia de pasos, a modo de guía, en tus aplicaciones web. Una excelente herramienta para optimizar UX (experiencia del usuario).

6. HAMMER.JS

Con HammerJS podrás instalar gestos (touch gestures) a tus páginas web y hacerlas funcionales en dispositivos táctiles.

7. BESPOKE

Bespoke.js es una súper ligera librería (1KB) para presentaciones de slides en navegadores modernos, diseñado para generar un gran ecosistema de plugins.



8. SWEET ALERT 2

Con Sweet Alert 2 podrás agregar estilos a los métodos “alert” de Javascript. Es 100% personalizable y muy fácil de implementar. Una atractiva solución para los botones que llaman a una acción.

9. BOBA.JS

Una pequeña pero extensiva librería Javascript que te permitirá trabajar con Google Analytics de una forma más sencilla.

10. D3.JS

Necesitas implementar gráficos estadísticos, mapas, cajas de flujo o árboles cuaternarios? Todo esto y más podrás hacerlo con D3, una poderosa librería Javascript para la manipulación de documentos basados en datos usando HTML, SVG y CSS.


0 comentarios :

Detectar CMS






Cuando se va a empezar a crear un sitio web, generalmente se navega por Internet y se encuentran sitios que nos gustan, y queremos hacer algo similar y no sabemos que tecnología están utilizando.
Para saber que CMS (WordPress, Joomla!, Drupal, Prestashop, etc) y que plantillas, plugins está utilizando un sitio web, hay varias herramientas que nos pueden ayudar mediante un análisis de la página que se desea investigar.
No se trata de realizar Spying o Sniffing, sino un proceso bastante común que es el Benchmarking: http://es.wikipedia.org/wiki/Benchmarking
Nota: para obtener la información desde el terminal usar-> w3m builtwith.com/cirelramos.blogspot.com/
1. Built With
Built With es una herramienta online bastante completa, puesto que revela mucha información de un sitio web: tecnología del servidor, proveedor de hosting, CMS utilizado, librerías de JavaScript, herramientas de analítica, codificación, etc.


2. W3Techs
Similar a Built With, ya que tiene aspectos comunes a las herramientas anteriores, se puede utilizar para comparar resultados, y obtener algún dato más que la herramienta anterior no ofrece.

3. WhatCms.org
WhatCms.org es una herramienta online que nos revela únicamente que CMS (gestor de contenidos) puede estar usando un sitio web. Unicamente nos indicará si el sitio web utiliza Joomla!, Drupal, WordPress, etc.


4. CMS Detector
Similar a la herramienta WhatCms.org en un principio solo te muestra el CMS que utiliza una web, pero se puede pulsar en "Click here to fully analyze ...” y entonces presentará un informe con una información general sobre el sitio web, el ranking, páginas que tiene indexadas, redes sociales, etc.


5. Guess
Al igual que la herramienta CMS Detector no muestra mucha información al principio, pero indica en que porcentaje cree que utiliza tal tecnología. Para vera un informe más completo hay que pulsar en “Fetch additional headers and other information for this url”. Puede ser útil utilizar Guess tambien para comparar los resultados con las herramientas anteriores.


6. WordPress Theme Detector
WordPress Theme Detector es una herramienta online que analiza una web realizada con el CMS WordPress, ofrece datos como nombre de la plantilla (theme), página oficial de la plantilla, versión, licencia, autores, etc… y los plugins utilizados


7. What WordPress is theme that?
Es una herramienta online similar a la anterior, pero al igual que hemos recomendado en otras herramientas, es importante comparar, porque podemos obtener datos algo distintos.
Mientras las herramientas anteriores, son online, las dos siguientes se tienen que instalar en el navegador.


8. Chrome Sniffer
Extensión del navegador Google Chrome que muestra las herramientas que utiliza una página.https://chrome.google.com/webstore/detail/chrome-sniffer/homgcnaoacgigpkkljjjekpignblkeae


9. Wappalyzer
Similar a la extensión para Google Chrome pero es para el navegador Mozilla Firefoxhttps://addons.mozilla.org/es/firefox/addon/wappalyzer/ aunque tambien está disponible para Chromehttps://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg
Estas dos últimas extensiones son menos completas que algunas de las herramientas online, pero puede ser de vuestro interés el tener instalada alguna de ellas.

0 comentarios :

Obtener IP pública desde la terminal

De cuando en cuando es útil saber cuál es nuestra IP pública. No la privada, con la que se ven nuestros equipos en la red de área local a la que solemos conectarnos en casa o en el trabajo, que es asignada normalmente por el router vía DHCP. La IP pública determina entre otras cosas el país en el que estamos -de ahí que ciertos servicios nos bloqueen el acceso, como Pandora en Estados Unidos, a partir de nuestra IP.



Pues bien, consultar esa IP normalmente es sencillo si consultáis páginas web como whatismyip.com, o su versión en español, cualesmiip.com.
Eso no es necesario desde Linux, ya que hay una forma de averigar esa IP pública haciendo uso del comando curl. Si no tenéis instalado el paquete habrá que instalarlo, tal y como indican en ITswapshop, donde revelan el proceso tanto para Ubuntu:
Terminal:
sudo apt-get install curl
para obtener la ip publica puede ser con cualquiera de estos 3 comandos
Terminal:
curl ifconfig.me
recomiendo este:

Terminal:
wget -O - 'https://api.ipify.org?format=json' | cut -d ":" -f 2 | cut -d "\"" -f 2 | cut -d "\"" -f 1 | tail

Terminal:
curl ifconfig.co


0 comentarios :