Buscar comandos escritos anteriormente en Linux. Comando history.

Los comandos de Linux no son siempre los más sencillos de recordad. Y en ocasiones hemos ejecutado hace tiempo algunos, tras investigar y experimentar, que querríamos volver a ejecutar unos meses más tarde. Pero no nos acordamos, y no es plan buscar con la flecha arriba.
Hoy os enseñamos dos maneras de recuperar esos comandos.

Comando history junto a grep.

Una de las maneras más socorridas es usar el comando history que guarda un historial de lo que hemos escrito en la línea de comandos, tanto en esta sesión como en sesiones anteriores.

Como es mucha información, tenemos que usar el tan usado grep para filtrar. Os dejamos algunos ejemplos.

  • history | grep palabraquequeremosbuscar : Para buscar una palabra concreta.
  • history | grep 'frase que queremos buscar ' : Cuando tenemos que buscar frases con espacios o caracteres raros.
  • history | grep 'frase con "comillas" que queremos buscar ' : si nuestra frase tiene comillas, podemos jugar alternando simples y dobles.

Filtrando el fichero Histfile con grep.

Otra manera es buscar en el fichero Histfile y filtrarlo con grep. Pero este tiene el problema que la variable $HISTFILE sólo guarda los comandos tras una sesión, no incluye los de la sesión actual. Hay que tenerlo en cuenta.

El comando sería grep -w “frase a buscar” $HISTFILE

Estos comandos os los dejamos por si los necesitáis, pero también como referencia nuestra, porque son comandos que usamos relativamente frecuentemente (y no nos acordamos de una vez a otra).

Qué es el Phishing y cómo evitarlo.

Dentro de nuestros vídeos intentando formar a los clientes sobre las amenazas a las que se pueden enfrentar en Internet, hoy os queremos hablar de una muy común: el Phishing.

En el vídeo anterior os comentábamos cómo consiguen los creadores de virus y malware que os sintáis «confiados» y abráis los correos con el e-mail spoofing.

Pero dentro de esos correos (y ahora también por SMS, WhatsApp, Facebook Messenger etc), tienen que conseguir que pongas tus datos. Para ello usan, entre otras, este método: Phishing.

Qué es el Phising.

Phishing es «pescando» en inglés. Y el nombre «le viene al pelo».
Porque el método básicamente consiste en que te llegue un mensaje que te incite a abrirlo. Dicho mensaje tendrá un anzuelo, que será el que te haga picar e introducir los datos.

El mensaje puede llegar por e-mail, por sms (smishing), por WhatsApp, por Facebook messenger, por teléfono (vishing)….

El anzuelo es variado, desde un mensaje de correos, Amazon o similar sobre un paquete (porque suele coincidir que has pedido uno), un mensaje sobre fotos con desnudos tuyos o de familiares, un mensaje sobre accesos indebidos en tu cuenta…hay muchísimos.

Como decimos todos incluyen o un formulario para añadir datos, o un enlace (normalmente acortado) para que pinches y te lleve a un sitio donde te piden datos (y te los roban).

Cómo evitarlo.

Os dejamos unos consejos básicos.

  • Desconfiar y, preferiblemente borrar, mensajes (por cualquier medio) de remitentes no conocidos o que nos hagan sospechar.
  • Sospechar de faltas de ortografía, expresiones incorrectas o frases mal formadas.
  • Sospechad de correos urgentes, alarmistas o apremiantes.
  • Desconfiad de los enlaces acortados. Recordad que podéis pasar por encima sin pinchar para ver el destino.
  • No pongáis datos nunca ni en estos correos ni en las páginas a los que llevan.
  • Podéis comprobar enlaces con servicios como Virustotal.
  • Si recibís un mensaje sobre acceso indebido, o pedidos pendientes, no pinchéis en esos enlaces, id al servicio por Internet y comprobadlo.

Os dejamos un vídeo explicando esto.

Cómo cambiar la contraseña de administrador en Issabel.

¿Quieres cambiar la contraseña de Issabel por web, o por línea de comandos?
Te enseñamos cómo.

Dónde se guardan las contraseñas en Issabel.

Lo primero es dónde se guardan las contraseñas. Para verlas edita el fichero /etc/issabel.conf.
Ahí encontrarás tanto la de administración por web como la de Mysql (apúntala si no la tienes porque te la van a pedir para cambiar la primera).

Cómo se cambia la contraseña en Issabel.

Por Web.

Tienes que ir Sistema->Usuarios->Usuarios elegir el usuario admin y ahí cambiar los campos «Contraseña» y «Confirmar contraseña». Después pinchar en Guardar.

Por línea de comandos.

Puedes elegir dos comandos (los dos llevan al mismo sitio)

issabel-admin-passwords –change (si no lo encuetra ve a /usr/bin y lo ejecutas ahí.
change-passwords

Se va a abrir un asistente muy básico en el que pregunta primero (dos veces) la contraseña de MYSQL. Después te deja cambiar la contraseña del usuario admin de Issabel.

Una vez cambiado, entra por vía web y prueba la contraseña.
Mucho más fácil que en el antiguo Elastix.

Por cierto, si de repente no entra en el interfaz web, comprobad primero el espacio libre en disco. A nosotros nos ha pasado a veces que estaba lleno y por eso no entraba.

Greenlight de Big Blue Button. Fallo al actualizar y comandos útiles de docker.

Ayer queríamos crear un nuevo usuario de Greenlight por línea de comandos y, como nuestra versión no permitía esta opción, actualizamos. ¿Conclusión? Error en Greenlight:

Greenlight encountered a database migration error.
This may be because you haven’t updated to Greenlight 2.0.
If you are not an administrator, please contact one.
We’ve released a new version of Greenlight, but your database isn’t compatible.

Hoy os explicamos cómo lo solucionamos, junto a algunos comandos útiles usando docker.

Cómo actualizar Greenlight.

Para las últimas versiones (a fecha del artículo) la actualización es bastante sencilla. La documentación dice ejecutar
$ docker pull bigbluebutton/greenlight:v2 aunque si quieres más opciones puedes elegir cualquier de las «releases» desde Dockerhub.

Aquí fue donde nos falló, tras la actualización daba el error mencionado arriba. Por más que paráramos Greenlight con $ docker-compose down para levantarlo luego con $ docker-compose up -d

Obviamente el mensaje no tenía sentido. Veníamos de una versión 2.2 a una 2.4. Pero creo que ponen un mensaje genérico que no indica mucho.

Qué estaba pasando.

Investigando pudimos ver que ejecutando
docker exec greenlight-v2 bundle exec rake db:migrate nos decía que nos faltaba una tabla, role_permissions , en la base de datos (que se encuentra en el directorio root/greenlight/db/production).

Además, ejecutando docker exec greenlight-v2 bundle exec rake db:migrate:status nos decía que quedaban 3 pasos de la migración por completar.

Teníamos 2 opciones, intentar añadir esta tabla manualmente, y luego volver a ejecutar el comando con db:migrate para que continuara con la migración (o con posteriores errores) o recrear la base de datos. Como nosotros no tenemos grabaciones, y básicamente 3 o cuatro usuarios, decidimos optar por la segunda opción.

Para ello:

  • renombramos la base de datos para poder tener copia.
  • Paramos Greenlight con $ docker-compose down
  • Ejecutamos docker exec greenlight-v2 bundle exec rake db:setup que básicamente recrea la base de datos vacía. Te indica en línea de comandos el usuario administrador.
  • Entramos, cambiamos los datos (nombre y contraseña) del administrador.
  • Añadimos los usuarios que nos faltaba siguiendo la documentación con
    $ docker exec greenlight-v2 bundle exec rake user:create["name","email","password","user"]
    para usuarios normales y
    $ docker exec greenlight-v2 bundle exec rake user:create["name","email","password","admin"] para administradores.

Y resuelto.

Tenemos que recordar que, al ser Greenlight un front-end de Big Blue Button, el servicio de videoconferencias es independiente y sigue activo en todo este proceso (afortunadamente).


Qué es un PLC y cómo puede usarse para mejorar la red o wifi de tu casa u oficina.

Hace unos días hablamos de los métodos preferidos y recomendados para mejorar la señal wifi en tu casa u oficina. En este artículo os comentamos que nuestros métodos preferidos son:

  • Cablear y poner un punto de acceso nuevo (preferido).
  • PLC
  • Repetidores (para muy pocos casos en distancias muy cercanas)

Desde entonces algún cliente nos ha comentado que no pueden «tirar cable» por razones estéticas o técnicas (cajas sin espacio físico para meter más cable). Y nos han preguntado sobre los PLC. Hoy desarrollamos algo más sobre estos aparatos.

Qué es un PLC y como puede usarse para mejorar la red o Wifi de tu casa u oficina.

PLC: Power Line Communications es un dispositivo que envía la señal de datos a través de la red eléctrica. Modula la señal de manera que no interfiera con la señal eléctrica de tu casa.
Uno pone un transmisor en un enchufe (no ladrón) al lado del router y lo conecta por cable RJ45. Y ya estamos emitiendo datos por el circuito eléctrico.

De esta manera, no tienes que cablear porque todos los enchufes de tu casa se convierten en posibles receptores, conectados por cable. En esos receptores puedes conectar o cable (y switch para tener varias tomas) o usar un punto de acceso para crear una nueva wifi. De hecho ya venden receptores AP que crean wifi.

Antes el precio era elevado, pero ahora han bajado, y las velocidades de estos dispositivos son muy adecuadas (ahora unos 500Mbps). Las distancias, varios cientos de metros son más suficientes para una casa.

Ventajas.

  • No hace falta «cablear».
  • Todos los enchufes se vuelven puntos desde los que recibir.
  • Velocidades adecuadas, distancia y precios también.
  • Extensible, puedes ampliar cuando necesites.
  • Receptores sólo con LAN o con AP (wifi).
  • Se puede usar cualquier enchufe, en cualquier rincón, y son estéticamente agradables.

Inconvenientes.

  • Los PLC pierden velocidad (antes ni funcionaban) al pasar de una fase eléctrica a otra. No queda mas que probar.
  • Dependen de la calidad del cableado eléctrico (de nuevo probar).
  • Pueden tener interferencias por electrodomésticos (como todos estos aparatos).
  • Es importante usar enchufe de pared y no regleta.
  • No es conveniente mezclar marcas porque aunque teóricamente hay un estándar, puede haber pérdidas de señal o incompatibilidades.

Os dejamos el vídeo explicándolo.

Windows se suspende incluso cuando la suspensión está desactivada.Solución. Suspensión desatendida.

En ocasiones nos hemos encontrado este problema en usuarios de Windows , donde aún teniendo la suspensión desactivada en las opciones de energía, el equipo entra en suspensión.
Además ocurre tras periodos de tiempo muy cortos (1,2, 3 o 4 minutos).

Cuando esto ocurre se puede activar una opción de energía de Windows que está oculta, llamada el Tiempo de espera de suspensión desatendida. Os mostramos cómo activarla.

Activar y modificar el Tiempo de espera de suspensión desatendida.

Para realizarlo tenemos que editar el registro.
Nota: ¡haced una copia antes! Modificar el registro sin saber puede dañar el sistema.

  • Abrimos regedit : Ejecutar (o Windows+R ), regedit, Intro.
  • Hacemos la copia de seguridad.
  • Vamos a la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Power\PowerSettings\238C9FA8-0AAD-41ED-83F4-97BE242C8F20\7bc4a2f9-d8fc-4469-b07b-33eb785aaca0
  • Buscar a la derecha el valor REG_DWORD Attributes y cambiarlo (botón derecho->Modificar) de 1 a 2.
  • Cerrar regedit e ir a las opciones de energía de Windows (Windows+X->Opciones de energía)
  • Pincha en el mas en Suspender para que se desplieguen los submenús.
  • Uno de ellos es el Tiempo de espera de suspensión desatendida . Puedes modificar su valor. Si pones 0 (cero) se desactiva la suspensión desatendida y no entrará en suspensión aunque no uses tu equipo. Pero puedes subirlo a 180, 240 minutos, o lo que prefieras.

Todavía podrás ajustar los tiempos de suspensión «normal» desde el panel de control de energía, porque son independientes de este (por alguna razón).

Configurar la suspensión desatendida en equipos con Directiva de grupo.

Si tu versión de Windows permite directivas de grupo, abre un editor de directivas (Ejecutar-> gpedit.msc ) y busca:

Configuración del equipo > Plantillas administrativas > Sistema > Administración de energía > Configuración de suspensión

Ahí verás dos opciones de Especificar el tiempo de espera para la suspensión desatendida , una con batería y otra conectado con cable. Pincha en la que quieras, Habilitar y luego pon el tiempo siguiendo el esquema anterior (cero deshabilitado, o el tiempo en minutos.

Cuando los marques se verán en el registro en la clave:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Power\PowerSettings\7bc4a2f9-d8fc-4469-b07b-33eb785aaca0

Campos ACSettingIndex (con cable) y DCSettingIndex (batería).

Fuente: https://answers.microsoft.com/es-es/windows/forum/all/c%C3%B3mo-configurar-el-tiempo-de-espera-de-la/1d5f23b1-e3eb-4c59-9231-501a33a3a300

Los PowerToys vuelven en Windows 10

Los que llevéis un tiempo en esto de la informática, puede que recordéis los PowerToys. Una serie de aplicaciones que salieron para Windows 95 que permitían hacer modificaciones extra en el sistema operativo que no se podían hacer directamente.

Las Power Toys estuvieron disponibles en Windows 95 y en Windows XP, y luego cesaron de existir. Hasta este Septiembre en el que Microsoft ha decidido sacarlas para Windows 10. Con varias novedades:

  • Están disponibles en el repositorio de Github, desde donde podrás descargarte la útlima «release».
  • Sale con, ahora mismo (más por venir), 3 aplicaciones:
    Fancyzones: para colocar ventanas donde quieras.
    Shorcut: para ver rápidamente los atajos de teclado disponibles.
    Power rename: para cambiar archivos de nombre de manera masiva.
  • Opción para crearte tus propios PowerToys con la plantilla y la API de configuración.

Se despierta la curiosidad para ver que nuevos Toys pueden salir de este proyecto.

Permisos de carpetas y archivos en WordPress

Una pregunta que nos hacen, y nos hacemos muy a menudo:
¿qué permisos necesita WordPress en el servidor para funcionar?

Lo primero que hay que tener en cuenta es que esto depende mucho de la configuración del servidor web (Apache, Nginx…) el modo de funcionar etc. Es decir hay muchas configuraciones que pueden afectar a esto. Hablaremos de manera genérica.

Nota: el cambio de permisos podéis hacerlos por ssh o por FTP. En breve haremos un vídeo sobre cómo cambiarlos por FTP.

Permisos de que necesita WordPress en archivos y carpetas.

  • En la mayoría de los casos: 755 para carpetas y 644 para archivos.


  • En ciertos casos donde la configuración del hosting no está bien realizada, o donde varios usuarios suben ficheros por FTP los mejores permisos son 775 para carpetas y 664 para archivos.

En ciertas ocasiones cambiar estos permisos no resuelve los problemas en WordPress porque hay problema de usuarios y grupos en la configuración del hosting. Normalmente el usuario de las carpetas no coincide con el usuario de Apache. Eso debe resolverlo el que gestione el servidor.

Cómo añadir un acceso directo para editar el fichero hosts de Windows.

El fichero hosts de Windows es un fichero que se usa para redirigir páginas webs a diferentes ips. Obviamente un usuarios normal no lo va a usar (excepto para bloquear páginas que os enseñaremos en unos días). Pero un administrador de sistemas o una persona que diseña páginas web si.

En su día os enseñamos a editar este fichero, pero la ruta de acceso es larga, y si tienes que hacerlo frecuentemente es una lata.
Así que hoy os dejamos un truco para crear un acceso directo en el escritorio, que os permite editarlo de manera muy rápida.

La ruta que ponemos en el vídeo (por si queréis copiar y pegar) es: C:\Windows\System32\notepad.exe c:\Windows\System32\drivers\etc\hosts

Es un truco que nosotros usamos mucho.

Cómo hacer copia de seguridad del registro de Windows.

Nos hemos dado cuenta que, tras muchos artículos con soluciones que implicaban cambiar el registro, no hemos enseñando nunca a realizar una copia de seguridad del registro.
Aunque siempre advertimos que debe hacerse.

Así que hoy os dejamos un vídeo sobre cómo hacerlo.

Cómo exportar claves del registro de Windows, o el registro entero.

En este vídeo, os enseñamos a realizar la copia de seguridad del registro entero de Windows, o de claves específicas.