Mover la carpeta Música a otro disco

Mover la carpeta Música a otro disco

Podemos mover las carpetas asociadas a nuestro perfil de usuario en Windows, simplemente:

  1. haciendo botón derecho sobre la carpeta,
  2. después en Propiedades,
  3. y por último en la pestaña Ubicación, seleccionando otra, y moviendo los archivos que hubiese en la original.

Otras carpetas que podemos mover a otra ubicación o disco son:

Mover la carpeta Vídeos a otro disco

Mover la carpeta Vídeos a otra ubicación o disco

Podemos mover las carpetas asociadas a nuestro perfil de usuario en Windows, simplemente:

  1. haciendo botón derecho sobre la carpeta,
  2. después en Propiedades,
  3. y por último en la pestaña Ubicación, seleccionando otra, y moviendo los archivos que hubiese en la original.

Otras carpetas que podemos mover a otra ubicación o disco son:

Mover la carpeta Descargas a otro disco

Mover la carpeta Descargas a otra ubicación o disco

Podemos mover las carpetas asociadas a nuestro perfil de usuario en Windows, simplemente:

  1. haciendo botón derecho sobre la carpeta,
  2. después en Propiedades,
  3. y por último en la pestaña Ubicación, seleccionando otra, y moviendo los archivos que hubiese en la original.

Otras carpetas que podemos mover a otra ubicación o disco son:

Mover la carpeta Documentos a otro disco

Podemos mover las carpetas asociadas a nuestro perfil de usuario en Windows, simplemente:

  1. haciendo botón derecho sobre la carpeta,
  2. después en Propiedades,
  3. y por último en la pestaña Ubicación, seleccionando otra, y moviendo los archivos que hubiese en la original.

Otras carpetas que podemos mover a otra ubicación o disco son:

Antivirus y antirootkits para GNU/Linux

clamav

Si pensáis que no hay virus, o malware en general para Linux estáis equivocados, extensible a MAC OS X que desciende de Linux BSD.

Sobre todo en servidores Web, Mail y otros servicios que están expuestos a continuos ataques, posiblemente de lamers utilizando Kali, pero basta con que encuentren un software desactualizado para el que haya exploit conocido, para que os revienten el servidor, la web o lo que sea. Pero también es MUY recomendable que instaléis y utilicéis anti-malwares en vuestros sistemas de escritorio Linux-Based

Yo utilizo como antivirus clamav, que en el caso de servidores instalo como demonio, que queda residente y programo vía cron tanto el update (freshclam) como el escaneo bajo demanda.

Para la parte de anti rootkits utilizo hace años rkhunter, pero si os lleváis algún susto instalar un segundo para que no sudéis en caso de un posible falso positivo, como pasa en el proceso init de algunas distros Linux como Mint, sobre todo si no os habéis preocupado primero de generar la base de datos para que el motor anti rootkits detecte los cambios en archivos (por ejemplo tras una actualización de wget o cualquier otro paquete).

La alternativa que suelo utilizar es chkrootkit.

malware
malware

Un ejemplo de salida, sobre todo en los correos, es el caso de Malware basado en Javascript que viene en muchos emails hoy día como adjuntos:

/ruta/a/mail/nutsanddelights.com/t/i/e/tienda-2014.08.26.21.58.41/Maildir/.Junk/cur/1463675530.M413824P26162.mail,S=9382,W=9536:2,RSa: Win.Malware.Locky-20318 FOUND
/ruta/a/mail/nutsanddelights.com/t/i/e/tienda-2014.08.26.21.58.41/Maildir/.Junk/cur/1464204747.M500275P32241.mail,S=86215,W=87424:2,Sa: Doc.Dropper.Agent-1422729 FOUND
/ruta/a/mail/nutsanddelights.com/t/i/e/tienda-2014.08.26.21.58.41/Maildir/.Junk/cur/1459277416.M483874P30874.mail,S=6104,W=6210:2,Sa: Js.Trojan.Nemucod-2 FOUND

Al final produce una salida resumen, que no está mal en el caso del escaneo programado por cron, que os enviéis por email:

———– SCAN SUMMARY ———–
Known viruses: 4539267
Engine version: 0.99
Scanned directories: 35647
Scanned files: 96923
Infected files: 17
Data scanned: 13017.19 MB
Data read: 35591.53 MB (ratio 0.37:1)
Time: 1041.575 sec (17 m 21 s)

También es posible que encontréis en particiones NTFS virus tanto para Windows como para el propio Linux, troyanos, backdoors, son muy frecuentes en software de dudosa procedencia, o herramientas de seguridad:

/media/scripting-linux/iptables/Linux_Firewalls.pdf: Html.Phishing.Bank-184 FOUND
/media/estimasol/estimasol.exe: Win.Adware.Rootkit-11686 FOUND
/home/jose/Debian7x/Trabajo/moodledata/1/backupdata/copia_de_seguridad-ciclos-17102013-1136.zip: Win.Trojan.Kazy-6092 FOUND
/home/jose/Debian7x/Trabajo/moodledata/1/Software/unlocker1.8.6.exe: Win.Trojan.Agent-36206 FOUND
/home/jose/Debian7x/Trabajo/moodledata/1/Software/EliPen.exe: Win.Trojan.Kazy-6092 FOUND
/home/jose/Escritorio/mover/SoftonicDownloader_para_gimp.exe: Win.Trojan.Softonicdownloader-1 FOUND
/home/jose/Escritorio/mover/virusmails: Legacy.Trojan.Agent-1388588 FOUND
/usr/local/share/multisystem/EFI/BOOT/BOOTx64.EFI: Win.Trojan.Agent-1428496 FOUND
/usr/lib/linuxmint/mintWifi/drivers/i386/Dell_bcmwl5/bcmwl5.sys: Win.Trojan.Agent-1427312 FOUND

Un ejemplo de salida típico de rkhunter es este:

System checks summary
=====================

File properties checks…
Required commands check failed
Files checked: 139
Suspect files: 1

Rootkit checks…
Rootkits checked : 303
Possible rootkits: 0

Applications checks…
All checks skipped

The system checks took: 37 seconds

All results have been written to the log file: /var/log/rkhunter.log

One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)

Como bien dice ahí, en caso de algún hallazgo, sobre todo si lo ejecutáis en modo silencioso, hay que mirar el log.

Instalación del antivirus clamav

Para instalar la herramienta clamav, en sistemas Debian based basta con primero actualizar los repositorios, y aconsejable el sistema, para ello siempre tengo a mano un script como este:

cat actu.sh
aptitude update
aptitude upgrade

A continuación instalamos clamav:

aptitude install clamav

Y como siempre tengo un script:

cat scripts/scanear.sh
if [ $# -eq 1 ];then
freshclam
fi
clamscan -r –infected –log=/root/clamscan-`date +%d-%m-%y.log` –exclude-dir=^/sys\|^/proc\|^/dev /

El condicional lo utilizo simplemente como un flag para actualizar o no las bases de firmas.

virus
virus

Instalar y utilizar rkhunter

Rkhunter (Rootkit Hunter) es una herramienta que detecta rootkits, backdoors y exploits locales mediante la comparación de los hashes de ficheros importantes con su firma correcta en una base de datos en línea, buscando en directorios conocidos: permisos incorrectos, archivos ocultos, cadenas sospechosas en módulos del kernel, etc.

La instalación es sencilla, lo mismo que antes, primero conviene actualizar el sistema o al menos los repos.

aptitude install rkhunter

Tras la instalación tal y como dice la web oficial deberíamos crear una base de datos del sistema de archivos, para que en las próximas comprobaciones de rootkits no salten alarmas sin necesidad con la opción propupd:

rkhunter –update
rkhunter —propupd

Y como siempre para las cosas que uso frecuentemente tengo un script, las opciones son variadas, pero personalmente utilizo estas:

cat scripts/rk.sh
#!/bin/bash
echo “Rkhunter”
rkhunter –update
rkhunter -c –sk

Por último, suelo subir los ficheros a virustotal, genial herramienta de un malagueño que tristemente, o a lo mejor no para el equipo anterior, Google ha comprado.

virustotal
virustotal

Espero que os sirva, y sobre todo “no os asustéis” hay malware en Linux!

Si queréis salir del modo paranoia leed un poco más en esta web!

Se me olvidaba … compartid xD

ploff

 

WordPress .maintenance

No disponible por mantenimiento programado. Vuelve a comprobar el sitio en unos minutos.

En ocasiones ocurre que al aplicar ciertas actualizaciones en WordPress, nos aparece el mensaje anterior.
Sospecho, cuando lo tenga claro os lo comentaré, que es un tema de permisos, ya que el sitio donde me acaba de ocurrir lo estoy montando a ratos, con el poco tiempo que me queda libre.
La solución es tan sencilla como localizar el archivo oculto .maintenance y borrarlo, en el video podéis observar cómo he conectado vía SSH, he suplantado al usuario Linux donde delego el sitio web, he usado el comando find para localizar dicho archivo y lo he eliminado.
Después basta con actualizar el navegador y volvemos a tener nuestro sitio operativo.

Post-Data, en el video se ven datos sensibles, así que podéis intentar “reventarlo” y hasta aquí puedo leer.
Espero que os sirva!

Windows Search

Windows Search – Cómo desactivarlo en las unidades que no interesa o para todo el sistema

Se trata de un servicio de los Sistemas Operativos Windows, cuyo ejecutable es este:

C:\Windows\system32\SearchIndexer.exe /Embedding

Proporciona indización de contenido, almacenamiento en caché de propiedades y resultados de búsqueda para archivos, correo electrónico y otro tipo de contenido.

Podemos deshabilitarlo para un disco (o volumen/unidad) concreto

Para ello desde el Explorador de archivos, haciendo clic derecho sobre el volumen a controlar, y después en la opción propiedades, en la pestaña General deberíamos desactivar el checkbox [ ] Permitir que los archivos …

desactivar-windows-search-para-un-disco
desactivar-windows-search-para-un-disco

O bien podemos deshabilitarlo a nivel sistema

Haciendo clic en Inicio / Ejecutar, o si no tienes activada la opción, en el cuadro de búsqueda, si escribes services.msc y presionas Entrar, tendrás acceso a la gestión de Servicios.

deshabilitar-servicio-windows-search
deshabilitar-servicio-windows-search

Puedes exportar y guardar una lista de las opciones de configuración existentes antes de tocar nada. Para hacerlo, haz clic con el botón derecho en Servicios, selecciona Exportar lista y guarda la lista de configuraciones donde creas oportuno.

En el panel de detalles de un servicio concreto, si haces clic con el botón secundario en el servicio que deseas configurar y, a continuación, clic en Propiedades, puedes ver todas sus características:

deshabilitar-servicio-windows-search-deshabilitado
deshabilitar-servicio-windows-search-deshabilitado

En la ficha General, en Tipo de inicio, haga clic en Automático, Manual, Deshabilitado o Automático (inicio retrasado). La opción que tengo activada “Deshabilitado” lo deshabilita a nivel sistema.

Windows 7 cambio de arquitectura hardware sin necesidad de reinstalar

Durante esta semana pasada tuve que arreglar un ordenador, donde el disco duro dijo basta.

Adquieres una nueva placa base, un nuevo procesador, y nueva memoria RAM
Adquieres una nueva placa base, un nuevo procesador, y nueva memoria RAM

Mi primera intención fue clonar el sistema de archivos mediante clonezilla, y volcar esa imagen sobre el nuevo disco duro, todo bien activando ciertos flags para que, dado que el disco antiguo sólo era de 200 GB y el nuevo de 1 TB, clonezilla en el proceso de clonación redimensionara las particiones respecto a la nueva geometría.

Una vez iniciado Windows 7 en el nuevo disco, tras el scandisk de rigor al detectar cambios en la tabla de particiones, me dispuse a hacer ciertas pruebas y detecte que los voltajes bailaban, cosa que auguraba que si no se solucionaba pronto el nuevo disco, o algún otro componente también pasaría a mejor vida.

No te la juegues con una fuente de alimentación barata o que no funcione correctamente
No te la juegues con una fuente de alimentación barata o que no funcione correctamente

Siempre tengo material por casa y lo primero que hice fue cambiar la antigua fuente de alimentación, por una que tengo de reserva y que sólo utilizo para los mantenimientos, la antigua ni siquiera tenía ventilador inferior para sacar calorcito del chasis del ordenador.

Una vez sustituida la fuente los voltajes seguían bailando, y el calor que se acumulaba en el chasis era exagerado. Conclusión, dado que se trata de un ordenador de 10 años, la placa, por culpa o no de la fuente antigua, era la que provocaba estos va y viene, y el calor desmesurado.

Te entra el miedo, ¿con tanto cambio de hardware me encontraré con un BSOD? Casi seguro, vamos SÍ.
Te entra el miedo, ¿con tanto cambio de hardware me encontraré con un BSOD? Casi seguro, vamos SÍ.

Adquirí una nueva placa, un nuevo procesador, y un módulo de memoria, el miedo era si con tanto cambio de hardware me encontraría con un BSOD, casi seguro. Básicamente se cambió la arquitectura completa, pasando de un procesador de un solo núcleo, con memoria DDR en la RAM, y AGP en los graficos, SATA 1, a un doble núcleo con memoria DDR3, chipset 10 años más joven, PCI Express, SATA 3, etc…

Leyendo por Internet me quedé con dos ideas, la primera desde la página de Microsoft, y la segunda de varias que coincidían.

1. Sysprep

Antes de acometer el cambio de arquitectura (placa, micro, RAM) ejecutar desde la linea de comandos y como administrador:

%windir%\System32\Sysprep\Sysprep.exe

Esto deja Windows (7 en este caso) en un estado en el que vuelve a preguntar lo típico de usuario, contraseña, nombre de equipo, configuración regional, …

Es un proceso que puede tardar bastante, al menos en el equipo viejo.

Una vez terminado, sustituí la placa y demás, y en el primer inicio la pantalla sólo se veía por la mitad, a duras penas pude jugando con el ratón completar el proceso de personalización del Windows que antes os he contado. Una vez en el nuevo escritorio reinicié a prueba de fallos, y actualice los drivers con el CD del fabricante de la placa, al siguiente reinicio ya todo fue a la perfección.

Tras esto hay que activar de nuevo Windows, pero esto no debe suponer ningún problema ya que todos usamos software original, de lo contrario hacéroslo mirar. Los que me conocéis sabéis que soy muy pro software libre, y que mi sistema operativo de diario es GNU/Linux, concretamente Debian Wheezy, pero no sólo de pan vive el hombre, y si usamos en este caso sistemas operativos privativos, debemos pagar la licencia, discursitos a parte.

2.AHCI

El antiguo equipo tenía el SATA (1) en modo compatibilidad IDE, el nuevo disco es un SATA3, la nueva placa una maravilla que mueve el SATA 3 de cine, antes de entrar en la BIOS y cambiar el modo a AHCI, hay que entrar en una rama del registro y establecer un valor a 0:

HKLM\System\CurrentControlSet\Services\Msahci

El valo hexadecimal de la clave Start, que seguramente todos tendremos a 3, hay que colocarle el valor 0.

El antiguo equipo tenía el SATA (1) en modo compatibilidad IDE, el nuevo disco es un SATA3
El antiguo equipo tenía el SATA (1) en modo compatibilidad IDE, el nuevo disco es un SATA3

A continuación reiniciamos, entramos en la BIOS, que ahora permiten el uso de ratón, y cambiamos el modo a AHCI, reiniciamos y tenemos Windows 7 trabajando a tope con nuestro disco SATA 3.

El resultado ha sido un equipo nuevo (os digo que va como un pepino) donde hemos reutilizado el chasis, y no hemos tenido que reinstalar Windows 7, y mucho menos todas las aplicaciones que teníamos instaladas.

En Linux, concretamente Mint 17, no hubo ningún problema, ya que en el proceso de inicio detecta los cambios de Hardware.

Saludos comunidad, espero que os sea de ayuda.