Script para redimensionar muchas fotos al mismo tiempo en Linux

Si necesitas cambiar de golpe y porrazo el tamaño a muchas imagenes y no quieres estar toda la tarde, un poco de bash script y la herramienta convert del paquete imagemagick.

Te pones en la carpeta donde estan las fotos:

for i in *;
do convert -geometry 1024×768 $i /nuevacarpeta/$i;
done

Usando el parametro geometry se mantiene el aspect ratio, osea que la imagen no se deforma.

Enviar email cuando el usuario root se conecta por SSH

Una de las configuraciones que más utilizan los administradores de sistemas Linux es la configuración de envío de mail al administrador cuando se detecta un acceso del usuario root al sistema por medio de SSH.

Para ello lo primero que debemos hacer es encontrar un archivo de sistema en entornos Linux que sepamos se ejecuta cada vez que un usuario se conecta, es decir, cada vez que un usuario hace login. Como muchos de vosotros sabréis, ese archivo de sistema en Linux es el archivo oculto .bash_profile. Este fichero es leído y todos los comandos incluidos en él ejecutados cada vez que un usuario se conecta al sistema.

En este fichero podemos indicarle al sistema que cada vez que un usuario se conecte efectúe cierto número de acciones, entre ellas la que queremos configurar en esta ocasión, el envío del mail al administrador.

Como queremos que se envíe cuando se conecte el usuario root, debemos de modificar el fichero .bash_profile correspondiente. Para ello nos conectamos como root y nos dirigimos a al directorio root. Allí editamos .bash_profile con nuestro editor de texto preferido.

En este caso utilizaré nano:

Continuar leyendo «Enviar email cuando el usuario root se conecta por SSH»

Instalar y configurar un servidor proxy con Squid

squid

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

En este caso vamos a utilizar squid, este es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix.

Esta sería la conexión básica de un servidor proxy:

proxy

Continuar leyendo «Instalar y configurar un servidor proxy con Squid»

Encriptar archivos con VIM

Una utilidad muy buena de VIM es la de poder encriptar archivos, la manera de realizarlo es muy sencilla:

$ vim -x archivo.txt

Nos pedirá una contraseña y ya podemos editar el archivo. Si queremos abrirlo con algún otro editor aparecerá encriptado el mensaje, si lo abrimos con vim nos pedirá el password asignado y podremos verlo en texto plano. La verdad es que vim es una navaja suiza, tiene muchas opciones bastante buenas, con esta opción de encriptamiento, ya no tenemos que esconder nuestros archivos los cuales no queremos que vean, simplemente encriptamos y listo.

Hacking Exposed Linux (3rd Edition)

Hackinosinuxrdtion Hacking Exposed Linux (3rd Edition)

Aqui os dejo este pedazo de eBook de Hacking Exposed Linux.

Author: ISECOM
Paperback: 813 pages
Publisher: McGraw-Hill Osborne Media; 3 edition (July 15, 2008)
Language: English
ISBN-10: 0072262575
ISBN-13: 978-0072262575
Format: pdf
Details:
This authoritative guide will help you secure your Linux network–whether you use Linux as a desktop OS, for Internet services, for telecommunications, or for wireless services. Completely rewritten the ISECOM way, Hacking Exposed Linux, Third Edition provides the most up-to-date coverage available from a large team of topic-focused experts. The book is based on the latest ISECOM security research and shows you, in full detail, how to lock out intruders and defend your Linux systems against catastrophic attacks.
Secure Linux by using attacks and countermeasures from the latest OSSTMM research
Follow attack techniques of PSTN, ISDN, and PSDN over Linux
Harden VoIP, Bluetooth, RF, RFID, and IR devices on Linux
Block Linux signal jamming, cloning, and eavesdropping attacks
Apply Trusted Computing and cryptography tools for your best defense
Fix vulnerabilities in DNS, SMTP, and Web 2.0 services
Prevent SPAM, Trojan, phishing, DoS, and DDoS exploits
Find and repair errors in C code with static analysis and Hoare Logic

Descargar Hacking Exposed Linux (3rd Edition)