Mostrando las entradas con la etiqueta SSH. Mostrar todas las entradas
Mostrando las entradas con la etiqueta SSH. Mostrar todas las entradas

Tabby: Una Terminal Versátil y Multiplataforma para el Desarrollo

 

En el mundo del desarrollo, las terminales son herramientas imprescindibles, pero no todas ofrecen la flexibilidad y personalización que los desarrolladores modernos requieren. Tabby es una terminal de código abierto que ha ganado popularidad por ser altamente personalizable, multiplataforma y fácil de usar. En este artículo, exploraremos qué es Tabby, sus principales características, y por qué es una excelente opción para desarrolladores que buscan una experiencia de terminal avanzada.

¿Qué es Tabby?

Tabby es una terminal moderna y multiplataforma que está disponible para Windows, macOS y Linux. Su principal atractivo radica en su capacidad de personalización y su diseño amigable, que combina una interfaz visual atractiva con funcionalidades avanzadas. Al ser de código abierto, Tabby ofrece una plataforma transparente y flexible para aquellos que quieran adaptar su terminal a sus necesidades específicas.

El proyecto fue diseñado con la idea de mejorar la experiencia del usuario, permitiendo a los desarrolladores trabajar de manera más eficiente y productiva. A diferencia de muchas terminales clásicas que pueden ser intimidantes para los nuevos usuarios, Tabby ofrece una interfaz intuitiva y rica en características.

Características Clave de Tabby

  1. Multiplataforma: Una de las principales ventajas de Tabby es que está disponible para todos los sistemas operativos principales: Windows, macOS y Linux. Esto la convierte en una opción ideal para desarrolladores que necesitan trabajar en varios entornos sin perder consistencia.
  2. Altamente Personalizable: Tabby permite a los usuarios ajustar su entorno de terminal con temas, atajos de teclado personalizados, y la posibilidad de dividir ventanas. Los desarrolladores pueden personalizar cada aspecto visual de la terminal, desde los colores hasta la disposición de las pestañas y paneles.
  3. Soporte para SSH y Serial: Tabby incluye soporte integrado para conexiones SSH y seriales, lo que la hace ideal para la administración remota de servidores o dispositivos. Esto elimina la necesidad de instalar herramientas adicionales o abrir otras ventanas para estas tareas.
  4. Interfaz de Pestañas y Paneles: Tabby permite abrir varias pestañas y dividir la ventana en paneles, lo que es perfecto para multitareas. Cada pestaña puede ejecutar diferentes sesiones o comandos, permitiendo una mayor eficiencia al trabajar con múltiples proyectos o entornos de desarrollo al mismo tiempo.
  5. Extensiones: Al ser una terminal moderna, Tabby soporta la instalación de extensiones que agregan más funcionalidades. Esto incluye temas adicionales, soporte para más protocolos y funcionalidades especializadas, según las necesidades del usuario.
  6. Integración con SSH y Múltiples Shells: Además de su personalización, Tabby permite integrarse fácilmente con shells como Bash, Zsh, PowerShell, y más. También permite conectarse a servidores remotos utilizando SSH, lo cual es fundamental para administradores de sistemas y desarrolladores que gestionan servidores a distancia.

Usos y Aplicaciones de Tabby

Tabby es una excelente opción para diversos tipos de usuarios, desde desarrolladores de software hasta administradores de sistemas. Aquí algunos escenarios donde destaca su utilidad:

  • Desarrollo de Software: Los desarrolladores que trabajan en proyectos multiplataforma o colaboran con equipos que usan diferentes sistemas operativos encontrarán en Tabby una herramienta unificadora. Al poder personalizar la terminal para cada proyecto o lenguaje, Tabby facilita el trabajo en diferentes entornos sin tener que cambiar de herramienta.
  • Administración de Sistemas: Para los administradores que gestionan servidores remotos, el soporte integrado para SSH y la posibilidad de dividir la pantalla en varias sesiones simultáneas permite monitorear y administrar múltiples sistemas a la vez.
  • Usuarios Avanzados: Los usuarios avanzados que buscan maximizar la eficiencia en su flujo de trabajo disfrutarán de la capacidad de Tabby de manejar scripts complejos, automatización de tareas, y soporte para múltiples sesiones.

Comparación con Otras Terminales

En comparación con otras terminales populares como Hyper o Terminator, Tabby destaca por su equilibrio entre una interfaz amigable y sus funcionalidades avanzadas. Si bien otras terminales pueden ofrecer un mayor enfoque en diseño o rendimiento en áreas específicas, Tabby brilla por ser una opción sólida, equilibrada y con un amplio abanico de personalización.

Conclusión

Tabby se ha consolidado como una excelente opción para desarrolladores y administradores de sistemas que buscan una terminal moderna, potente y personalizable. Su compatibilidad con múltiples sistemas operativos, junto con su soporte para SSH y extensiones, la convierte en una herramienta versátil que puede adaptarse a casi cualquier flujo de trabajo. Ya sea que estés buscando una terminal que se vea bien o que puedas modificar según tus necesidades, Tabby ofrece una experiencia completa y eficiente.

Si eres un desarrollador o administrador de sistemas que busca una terminal poderosa, definitivamente vale la pena probar Tabby. Puedes descargarla directamente desde su sitio web aquí.

I2p, Tan fantástica como desconocida

 

Pensada para proteger la comunicación del seguimiento en redes vigiladas y monitorizadas por terceras partes como los ISPs (proveedores de Internet).

I2P es un protocolo utilizado con Multi-Proxy con cifrado para Internet, esto suena simple, en realidad hay una gran cantidad de trabajos que también lo realizan, pero a diferencia de otros múltiples proxys, I2P le permitirá tener un túnel y muchas más aplicaciones a través de él, gestionadas gráficamente con la “router consola” desde el propio navegador, por lo que es un protocolo muy amigable y robusto.

I2P usa cifrado ElGamal/AES+SessionTag más que un multi-proxy como Tor. Los paquetes rebotan por todo el mundo con cualquier persona que utilice I2P. Sin embargo, los paquetes están cifrados con cifrado ElGamal y AES.

El uso al ser cifrado permite el salto de nodo a nodo en su camino con seguridad de extremo a extremo. Nada está descifrado a lo largo de su trayectoria entre el remitente y el destinatario. Al nodo se le asigna una dirección de texto ilegible para usar como identificador.

I2P es una red descentralizada y cada cliente también es un servidor en la red, esto no permite ningún punto conposibilidad de fallo y permitiendo así más anonimato.

¿Qué puede hacer con I2P?

Email

· Interfaz de correo web integrado, complemento para correos sin servidor, ‘serverless’.

Navegación web

· Webs anónimas, gateways o puertas de salida, desde y hacia el Internet público.

Blogs y foros

· Blogs y pluguins Syndie.

Alojamiento web

· Servidor web anónimo integrado.

Chat en tiempo real

· Mensajería instantánea y clientes IRC.

Intercambio de archivos

· Clientes ED2K y Gnutella, cliente de BitTorrent integrado.

Almacenamiento de archivos descentralizado

· Pluguin para el sistema de archivos distribuido Tahoe-LAFS.

Túnel SSH

I2P se utiliza para hacer un túnel como SSH. debido a esto, usted puede hacer muchas más cosas con él, puede utilizarlo para SMTP y POP3 con túnel para un correo electrónico anónimo. Se puede utilizar para los clientes de chat y P2P.

I2P le permite alojar lo que se conoce como un Eepsite. Aunque algunos de ellos son indexados por Google, nadie puede conectarse al sitio sin utilizar I2P. El bloqueo a robots y arañas pueden permitir que usted aloje un sitio darknet al completo y nadie sabrá que su sitio existe, excepto usted y a las personas que le indique el dominio.

Redimensionar particiones con GParted

Los discos duros modernos pueden almacenar grandes cantidades de información. Para utilizar eficazmente todo este espacio, puedes particionar las unidades de disco en áreas de almacenamiento separadas. Estas áreas de almacenamiento separadas le permiten organizar sus datos, mejorar el rendimiento del sistema e instalar y utilizar muchos sistemas operativos.





Moviendo espacio entre particiones

  • Cómo administrar particiones con GParted


Gracias a las capturas de pantalla que te ayudarán a utilizar eficazmente el disco duro. Comenzarás con tareas sencillas que te ayudarán a identificar unidades y particiones. A continuación, avanza hacia tareas que cubren los aspectos básicos de cómo aumentar, reducir, mover y copiar particiones sin pérdida de datos. Terminará con tareas avanzadas que utilizan los conceptos básicos para prepararse para nuevos sistemas operativos, migrar espacio entre particiones y compartir datos entre Windows, Linux y Mac OS X.



Siguiendo las tareas, desde las más básicas hasta las más avanzadas, este tutorial te proporcionará el conocimiento y las herramientas para Gestionar particiones con GParted.

 Mover espacio entre particiones


Puede ser frustrante quedarse sin espacio libre en una partición (por ejemplo, C:) cuando otra partición (por ejemplo, D:) tiene mucho. En esta receta cubrimos los pasos para migrar espacio libre de una partición a otra.

Preparación


Antes de realizar esta tarea, te recomendamos encarecidamente que hagas una copia de seguridad de tus datos. Esta tarea implica mover el inicio del límite de una partición, lo cual es una actividad de alto riesgo.

Cómo hacerlo...


    Selecciona la partición con mucho espacio libre.

    Disposición original del disco con una partición primaria completa a la izquierda seguida de una partición extendida que contiene una partición lógica con espacio libre.


    Elige la opción de menú Partición | Redimensionar/Mover y aparecerá una ventana Redimensionar/Mover.


    Haz clic en la parte izquierda de la partición y arrástrela hacia la derecha para que el espacio libre se reduzca a la mitad.

    Ventana Redimensionar/Mover con el espacio no asignado a la izquierda seguido de la partición comprimida


    Haz clic en Redimensionar/Mover para poner en cola la operación.


    Pulsa Aceptar para aceptar la advertencia de mover partición.

    Ventana de advertencia indicando que mover una partición puede hacer que el sistema operativo no arranque


    Selecciona la partición extendida.

    Disposición del disco mostrando una partición primaria completa seguida de una partición extendida que contiene espacio libre a la izquierda de una partición lógica


    Elige la opción de menú Partición | Redimensionar/Mover y se mostrará una ventana Redimensionar/Mover.


 Haz clic en el lado izquierdo de la partición y arrástrela hacia la derecha para que no quede espacio entre el límite exterior de la partición extendida y el límite interior de la partición lógica.

Ventana Redimensionar/Mover con espacio libre a la izquierda de la partición extendida y la partición lógica encajando perfectamente dentro de la partición extendida.


Haz clic en Redimensionar/Mover para poner en cola la operación.


Selecciona la partición que necesita más espacio libre:

Disposición del disco con una partición primaria completa a la izquierda, seguida de espacio sin asignar seguido de una partición extendida que contiene totalmente una partición lógica


Elige la opción de menú Partición | Redimensionar/Mover y se mostrará una ventana Redimensionar/Mover.


Haz clic en el lado derecho de la partición y arrástrela lo más a la derecha posible:


Ventana Redimensionar/Mover con la partición ocupando todo el espacio

Haz clic en Redimensionar/Mover para poner en cola la operación:


Disposición del disco con una partición primaria que ya no está llena a la izquierda, seguida de una cantidad muy pequeña de espacio sin asignar seguida de una partición extendida que contiene completamente una partición lógica

    Observa el espacio sin asignar entre sda1 y sda2. Este espacio, que puede ser de hasta 8 MiB, ocurre debido a tener particiones alineadas por cilindros y por MiB en el mismo dispositivo de disco. En este ejemplo, la partición sda1 se creó con alineación de cilindros para demostrar este hueco potencial.


Elige la opción de menú Editar | Aplicar todas las operaciones para aplicar las operaciones en cola, al disco.


Haz clic en Aplicar para aplicar las operaciones al disco.

Aplicando 




 Cómo funciona..

Para añadir espacio a una partición, debe haber espacio sin asignar inmediatamente adyacente a la partición. Para liberar este espacio, utilizamos muchas de las recetas tratadas anteriormente.


En primer lugar, hicimos que el espacio no asignado estuviera disponible reduciendo la partición lógica en la que había espacio libre. Como el espacio libre procedía de una partición lógica dentro de una partición extendida, y necesitábamos añadir el espacio a una partición primaria, tuvimos que editar tres particiones para lograr el objetivo deseado.


  • Aún hay más...


Como se mencionó en recetas anteriores, si redimensiona o mueve una partición que contiene un sistema de archivos NTFS, debe reiniciar Windows dos veces para permitir que Windows realice comprobaciones de consistencia del sistema de archivos.

Aumentar o mover una partición


Para crecer o mover una partición, debe haber espacio sin asignar disponible adyacente a la partición:


  • Cuando se amplía una partición lógica, el espacio no asignado debe estar dentro de la partición extendida.
  •  Cuando se amplía una partición primaria, el espacio no asignado no debe estar dentro de la partición extendida.


Puede mover el espacio no asignado dentro o fuera de una partición extendida redimensionando los límites de la partición extendida. 


Fuentes:

https://gparted.org/display-doc.php%3Fname%3Dmoving-space-between-partitions

La evolución de los malware en Linux

 

Cuando el malware inició en los sistemas información, todos creímos que únicamente infectarían equipos con sistema operativo Windows, sin embargo, con el paso del tiempo estos códigos maliciosos han ido evolucionando a tal punto de infectar a cualquier sistema operativo de los que se encuentran actualmente en el mercado.

Ya no es necesario tener un equipo conectado a Internet, debido a que la infección puede llegar incluso si se conecta un dispositivo USB que sea «portador» de este tipo de códigos.

En estos últimos meses, investigadores de ciberseguridad han logrado detectar 3 tipos de malware diferentes, catalogados como peligrosos, casi que indetectables y que además pueden llegar dañar completamente los sistemas de información.

Orbit, este malware para Linux se diferencia de otras amenazas, debido a que roba información de diferentes comandos y procesos del sistema operativo. Posteriormente, el malware almacena la información robada en archivos específicos en la máquina, según revelaron los investigadores de la firma de automatización de seguridad Intezer. De hecho, el nombre del malware proviene de uno de los nombres de archivo para almacenar temporalmente la salida de los comandos ejecutados.

Orbit puede lograr la persistencia en una máquina o instalarse como un implante volátil, explicó Nicole Fishbein de Intezer en una publicación realizada la semana pasada.

OrBit no es el primer malware de Linux altamente evasivo que ha surgido recientemente, capaz de usar enfoques similares para comprometer completamente los dispositivos con puerta trasera.

Symbiote también usa la directiva LD_PRELOAD para cargarse en procesos en ejecución, actuando como un parásito en todo el sistema y sin dejar signos de infección.

BPFDoor, otro malware detectado recientemente que se dirige a los sistemas Linux, se camufla usando los nombres de los demonios comunes de Linux. Esto le ayudó a pasar desapercibido durante más de cinco años.

Artículo original: https://hackwise.mx/este-nuevo-y-sigiloso-malware-roba-datos-de-dispositivos-linux/