elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 [134] 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 ... 172
1331  Seguridad Informática / Hacking / Re: Duda Practicas o talleres para maquina virtual en: 24 Octubre 2010, 14:49 pm
Puedes usar la maquina virtual para cualquier cosa, normalmente la gente las utiliza para probar cosas de las que no están seguros.
Puedes hacerte una red de VM y probar servidores ... puedes hacer lo mismo que con una maquina de verdad.
1332  Comunicaciones / Redes / Re: Glosario de téminos de Redes elhacker.net en: 24 Octubre 2010, 14:44 pm
Podéis escribir un nuevo termino respondiendo a este hilo .


DNS: viene de las siglas en Ingles Domain Name Server o Servidor de Nombres de Dominio. Es un servicio de gestión y búsqueda de ordenadores dentro de una red, es usado para asignar un dominio a una IP . Para traducir el nombre de un dominio en una IP el servidor DNS utiliza una técnica llamada Resolución de Nombres.
Cuando queremos acceder a una pagina web enviamos una petición en formato : que dirección IP le corresponde al dominio elhacker.net por ejemplo, y el servidor nos enviara una respuesta como la IP del dominio solicitado. Gracias a esto no tenemos que aprendernos una IP sino recordar un nombre .


DHCP
Es un protocolo de configuración dinámica de host que permite a los nodos de una red TCP/IP obtener la configuración de red de forma automática.
De forma obligatoria proporciona los siguientes parámetros: Dirección IP, Mascara de Red, Tiempo de concesión de la IP, Tiempo de renovación de la IP, Tiempo de reconexión. Y de forma opcional: Dirección IP de la puerta de enlace(gateway), Dirección IP de los servidores DNS, Servidor de Nombres Wins (Redes Windows), El tipo de nodo Wins o Nbt (Redes Windows).
1333  Seguridad Informática / Seguridad / Re: Glosario de téminos de Seguridad elhacker.net en: 24 Octubre 2010, 14:30 pm
Pentesting: viene de la unión de las palabras  Penetration + Testing, consiste en una serie de métodos con los que se intenta evaluar la seguridad de un ordenador, de una red, de una aplicación de escritorio o web. Se analiza tanto la seguridad pasiva como la activa siempre tratando de mantener los objetivos de la Seguridad Informática (Confidencialidad,Integridad, Disponibilidad y No Repudio). El Pentester se pone en el lugar del atacante para encontrar posibles vulnerabilidades en el sistema y tapar los agujeros de seguridad.
1334  Comunicaciones / Redes / Instalación de un Servidor DNS en GNU/Linux en modo Consola en: 23 Octubre 2010, 22:36 pm
Este post tambien esta publicado en la wiki del foro : Instalación de un Servidor DNS en GNU/Linux en modo Consola



Instalación de un Servidor DNS en GNU/Linux en modo Consola



Sobre Bind


 (Berkeley Internet Name Domain, anteriormente : Berkeley Internet Name Daemon) es el servidor de DNS más comúnmente usado en Internet, especialmente en sistemas Unix, en los cuales es un Estándar de facto. Es patrocinado por la Internet Systems Consortium. BIND fue creado originalmente por cuatro estudiantes de grado en la University of California, Berkeley y liberado por primera vez en el 4.3BSD. Paul Vixie comenzó a mantenerlo en 1988 mientras trabajaba para la DEC.

 Una nueva versión de BIND (BIND 9) fue escrita desde cero en parte para superar las dificultades arquitectónicas presentes anteriormente para auditar el código en las primeras versiones de BIND, y también para incorporar DNSSEC (DNS Security Extensions). BIND 9 incluye entre otras características importantes: TSIG, notificación DNS, nsupdate, IPv6, rndc flush, vistas, procesamiento en paralelo, y una arquitectura mejorada en cuanto a portabilidad. Es comúnmente usado en sistemas GNU/Linux.

 [sacado de la wikipedia]

 [web oficial de bind9 ]



 Empezando con la Instalación


 Instalar los siguientes paquetes : apt-get install bind9 bind9-doc dnsutils .Esto creara un nuevo daemon llamado named.

 En algunos casos el servicio DNS no arranca solo y tenemos que inicializarlo nosotros, hay que resaltar que debemos reiniciar el servidor después de cada configuración que hagamos.

 Dependiendo de la distribución Linux usada y la versión de Bind el servicio DNS se puede inicializar/reiniciar de dos modos:

 
  • sudo /etc/bind/start o restart
  • sudo /etc/init.d/bind9 start o restart
Si hacemos un ls (para listar el directorio) nos devolverá los siguientes ficheros:

Código:
mad@server:~$ ls /etc/bind

 bind.keys db.127 db.empty db.root named.conf.default-zones named.conf.options zones.rfc1918

 db.0 db.255 db.local named.conf named.conf.local rndc.key

Los siguientes ficheros son con los que trabajaremos:

 
  • /etc/bind/named.conf.local – aquí se almacenan los nombres de los archivos de zona y de zona inversa y el archivo de de configuración de la zona y de la zona inversa.
  • /etc/bind/named.conf.options – Almacena sentencias para permitir la transferencia de zona (allow-transfer). Esto también puede hacerse en el fichero anterior.


 Creando Zonas

 Primero vamos a crear la zona, la zona que crearemos sera local-elhacker.net . Para eso editaremos el fichero /etc/bind/named.conf.local

Código:
$nano /etc/bind/named.conf.local

 y añadimos lo siguiente:

 zone “local-elhacker.net“ {

 type master;

 file “/etc/bind/db.elhacker.net”;

 };

 zone “1.168.192.in-addr.arpa” {
 type master;
 file “/etc/bind/db.192.168.1″;
 };

_zone indica la creación de una nueva zona.

 _type es el tipo de zona (master o slave)

 _file indica la ruta donde se encuentra ubicado el fichero que contendrá los registros de la zona.

 Es obligatorio acabar todas las lineas con punto y coma ;

 En mi caso llamare a la zona local-elhacker.net como si se tratara de los nodos que componenen la red.

 La primera zona es la de resolución directa y la segunda es la de resolución inversa. Substituid el nombre de la zona y las IP’s de este tutorial por las vuestras, En la zona de resolución inversa tenemos que poner la IP de nuestra red (por ejemplo, si nuestra red es 192.168.1.1 entonces tenemos que escribir la IP al revés de esta forma: 1.168.192.in-addr.arpa )

 Después de hacer esto, podemos comprobar si hay algún error en el fichero que acabamos de editar usando el siguiente comando: named-checkconf /etc/bind/named.conf.local si no devuelve ningún error entonces es que esta todo bien.



 Añadiendo Registros de Resolucion Directa

 A continuacion vamos a crear el fichero donde guardaremos los registros: touch /etc/bind/db.elhacker.net y lo editamos para agregar los registros : nano /etc/bind/db.elhacker.net y agregamos lo siguiente:

Código:
$ttl 38400

 local-elhacker.net. IN SOA ns.local-elhacker.net. madpitbull@elhacker.net. (

 20101022; Número de serie
 3600 ; Tiempo de refresco (1 hora)
 300 ; Tiempo entre reintentos de consulta (5 min)
 17200 ; Tiempo de expiración de zona (2 dias)
 43200 ; Tiempo total de vida (TTL) (12 horas) )

 ;

 local-elhacker.net. IN NS ns.local-elhacker.net.

 ns.local-elhacker.net IN A 192.168.1.100

 ordenador01.local-elhacker.net. IN A 192.168.1.125

 ordenador02.local-elhacker.net. IN A 192.168.1.126

 ordenador03.local-elhacker.net. IN A 192.168.1.127

 ordenador04.local-elhacker.net. IN A 192.168.1.128

 ordenador05.local-elhacker.net. IN A 192.168.1.129

 ordenador06.local-elhacker.net. IN A 192.168.1.130

 miguel_sanchez IN CNAME ordenador01.local-elhacker.net.

 alejandra_primo IN CNAME ordenador02.local-elhacker.net.

 alex_morales IN CNAME ordenador03.local-elhacker.net.

 sobremesa_jefe IN CNAME ordenador04.local-elhacker.net.

 belen_ortega IN CNAME ordenador05.local-elhacker.net.

 portatil_jefe IN CNAME ordenador06.local-elhacker.net.

Nota: también se puede crear el archivo de zona a partir de /etc/bind/db.empty Algunos recomiendan mas esta opcion asi que en caso de querer usarla poned: cp /etc/bind/db.empty /etc/bind/db.elhacker.net

 Empezare explicando el primer registro (SOA) :

 
  • Primero definimos el nombre de la zona (elhacker,net,)
  • IN hace referencia al tipo de protocolo usado (IN = Internet)
  • SOA es el tipo de registro (State of Authority), indica el servidor que tiene autoridad en la zona
  • ns.elhacker.net es el nombre que yo le he dado al servidor DNS de esta red (NS viene de Name Server)
  • madpitbull@elhacker.net. Es la dirección de correo electrónica del encargado de mantener la zona.
  • Parámetros que están dentro de los paréntesis:
    • Numero de Serie: es el numero de revisión del archivo de zona. En mi caso yo he puesto la fecha de la ultima modificación, es importante actualizar ese campo siempre que vayamos ha editar el archivo de la zona.
    • Tiempo de refresco: es el tiempo que tarda el servidor secundario en pedirle al servidor Maestro la copia de la zona. El servidor DNS secundario compara el número de serie del registro SOA del archivo de zona del servidor DNS principal y el número de serie de su propio registro SOA. Si son diferentes, el servidor DNS secundario solicitará una transferencia de zona desde el servidor DNS principal. El valor predeterminado es 3.600 (que es 1 hora).
    • Tiempo entre reintentos de consulta: Esto es el tiempo que un servidor secundario espera para recuperar una transferencia de zona fallida. Este tiempo suele ser menor al intervalo de actualización
    • Tiempo de expiración de zona: es el tiempo antes que un servidor secundario deje de responder a las búsquedas una vez se haya producido un intervalo de actualización de la zona.
    • Tiempo Total de Vida: Tiempo en el que el servidor de nombres mantiene la caché cualquier registro del recurso de este archivo en base de datos.
Ahora explicare los registros :

 
  • elhacker.net. IN NS ns.elhacker.net. – Indica servidores con autoridad en la zona. NS(Name Server) es el tipo de registro.
  • ns.elhacker.net. IN A 192.168.1.100 – Indica el nombre del servidor DNS de la zona. Asigna a esa IP el dominio ns.elhacker.net
  • Todos los registros de tipo A asocian un dominio (que en este caso son ordenadores) a una IP
  • Los registros de tipo CNAME asignan un alias por el que también se les conoces a esos dominios. Se podría decir que es como un mote.
Recordad que siempre podemos probar la configuracion del archivo de zona usando : named-checkconf /etc/bind/db.elhacker.net



 Probando la configuración del Servidor

 Tambien podemos probar si el servidor DNS carga con éxito el archivo que contiene los registros usando el comando: named-checkzone elhacker.net /etc/bind/db.elhacker.net , en mi caso despues de reiniciar el servidor y poner el comando me ha devuelto :

Código:
mad@server:/etc/bind$ sudo /etc/init.d/bind9 restart

 * Stopping domain name service… bind9 [ OK ]

 * Starting domain name service… bind9 [ OK ]

 mad@server:/etc/bind$ sudo named-checkzone local-elhacker.net /etc/bind/db.elhacker.net

 zone local-elhacker.net/IN: loaded serial 1

 OK

 mad@server:/etc/bind$

Creo que no hace falta mencionar que significa el mensaje de salida OK.



 Configurando los clientes DNS

 Antes de añadir los registros de resolución inversa vamos a probar si nuestro servidor DNS funciona.

 Para eso tenemos que editar los siguientes ficheros:

  /etc/host.conf En este fichero nos saldrá lo mismo que abajo:

Código:
# The “order” line is only used by old versions of the C library.

 order hosts,bind

 multi on

Lo que tenemos que hacer es cambiar el ordena de las palabras de la segunda linea por los siguientes:

 order bind,hosts

 Asi al buscar un dominio primero preguntara al servidor DNS Bind si tiene ese dominio o IP en su archivo de registros.

  /etc/resolv.conf En este fichero tenemos que agregar al principio search local-elhacker.net y nameserver 192.168.1.100 que es la IP del servidor DNS. Claramente elhacker.net lo reemplazáis por vuestro dominio.

 /etc/network/interfaces Ahí esta la configuración de la tarjeta de red, si abrimos ese fichero nos aparecera :

Código:
# This file describes the network interfaces available on your system

 # and how to activate them. For more information, see interfaces(5).

 # The loopback network interface

 auto lo

 iface lo inet loopback

 # The primary network interface

 auto eth0

 iface eth0 inet static

 address 192.168.1.100 # Esta sera nuestra IP

 netmask 255.255.255.0 # La mascara de red

 gateway 192.168.1.1 # La puerta de enlace por defecto

 nameserver [b][u]192.168.1.100[/u][/b] # El DNS local

Sustituimos la IP del servidor DNS que teníamos configurado anteriormente por la IP de nuestro servidor DNS local.



 Forwarders

 Pero que pasara por ejemplo si yo quiero acceder a Google.com ? Pues como no tenemos ese registro en nuestra base de datos el servidor DNS que tengamos configurado deberá pasarle la consulta de resolución de nombre a otro servidor DNS. Esos servidores DNS son tambien conocidos como Forwarders y en Bind se configuran el la siguiente ruta:

 /etc/bind/named.conf.options

 Editamos ese fichero y dentro de options agregamos:

Citar
options {

 directory “/var/cache/bind”;

 // If there is a firewall between you and nameservers you want

 // to talk to, you may need to fix the firewall to allow multiple

 // ports to talk. See http://www.kb.cert.org/vuls/id/800113

 // If your ISP provided one or more IP addresses for stable

 // nameservers, you probably want to use them as forwarders.

 // Uncomment the following block, and insert the addresses replacing

 // the all-0′s placeholder.

 forwarders {

 8.8.8.8;

  8.8.4.4;

 };

 auth-nxdomain no; # conform to RFC1035

 listen-on-v6 { any; };

 };

Esos son los servidores públicos de Google. Cuando nuestro servidor local no encuentre un dominio se lo preguntara al servidor DNS de Google.



 Aplicando los cambios y probando la resolución directa

 Reiniciamos la configuración de la Tarjeta de Red para que coja los cambios : /etc/init.d/networking restart

 Y probamos la resolución directa haciendo ping por ejemplo a ordenador04.local-elhacker.net :

Código:
mad@server:/etc/bind$ ping ordenador04.local-elhacker.net

 PING ordenador04.local-elhacker.net (192.168.1.128) 56(84) bytes of data.

 64 bytes from 192.168.1.128: icmp_seq=1 ttl=128 time=8.52 ms

 64 bytes from 192.168.1.128: icmp_seq=2 ttl=128 time=0.044 ms

 64 bytes from 192.168.1.128: icmp_seq=3 ttl=128 time=0.019 ms

 64 bytes from 192.168.1.128: icmp_seq=4 ttl=128 time=1.40 ms

 64 bytes from 192.168.1.128: icmp_seq=5 ttl=128 time=0.156 ms

Vemos que funciona y que hace ping al ordenador que nosotros hemos definido en el archivo de registros de zona.

 Podemos probar también el alias (CNAME):

Código:
mad@server:/etc/bind$ ping portatil_jefe

 PING ordenador04.local-elhacker.net (192.168.1.128) 56(84) bytes of data.

 64 bytes from 192.168.1.128: icmp_seq=1 ttl=128 time=0.352 ms

 64 bytes from 192.168.1.128: icmp_seq=2 ttl=128 time=0.335 ms

 64 bytes from 192.168.1.128: icmp_seq=3 ttl=128 time=0.671 ms

 ^Z

 [2]+ Detenido ping portatil_jefe

Otros comandos que podemos probar son:

  host portatil_jefe

  nslookup portatil_jefe

  dig local-elhacker.net

 Con esos bastaría para probar nuestro servidor DNS local.



Añadiendo Registros de Resolucion Inversa

 Una vez eso hecho es la hora de crear la base de datos de la resolución inversa, con la resolución inversa a partir de una IP podemos saber el nombre de host. Es un registro de tipo PTR(Pointer-Puntero).

 Si os acordais creamos una zona inversa en el fichero de zona del servidor, “1.168.192.in-addr.arpa” En la declaracion de la zona inversa incluimos el fichero db.192.168.1 .Ahora vamos a crear ese fichero, podemos crearlo con touch :

 
Código:
$ touch db.192.168.1
O crearlo a partir de un fichero de prueba que viene con el servidor:

 
Código:
$ cp db.127 db.192.168.1
Para no tener que poner la ruta completa, escribo los comandos desde la carpeta donde esta situado el Bind (/etc/bind)

 Seguimos con la edición del fichero de resolución inversa, lo abrimos con algun editor (nano por ejemplo) y ponemos:

Código:
;

 ; Archivo de Resolucion Inversa

 ;

 $TTL 604800

 1.168.192.in-addr.arpa. IN SOA ns.local-elhacker.net. madpitbull@local-elhacker.net. (

 1 ; Serial

 604800 ; Refresh

 86400 ; Retry

 2419200 ; Expire

 604800 ) ; Negative Cache TTL

 ;

 1.168.192.in-addr.arpa. IN NS ns.local-elhacker.net.

 100.1.168.192.in-addr.arpa. IN PTR ns.local-elhacker.net.

 125.1.168.192.in-addr.arpa. IN PTR ordenador01.local-elhacker.net.

 126.1.168.192.in-addr.arpa. IN PTR ordenador02.local-elhacker.net.

 127.1.168.192.in-addr.arpa. IN PTR ordenador03.local-elhacker.net.

 128.1.168.192.in-addr.arpa. IN PTR ordenador04.local-elhacker.net.

 129.1.168.192.in-addr.arpa. IN PTR ordenador05.local-elhacker.net.

 130.1.168.192.in-addr.arpa. IN PTR ordenador06.local-elhacker.net.

 Guardamos el fichero y probamos la configuracion:

 mad@server:/etc/bind$ sudo named-checkconf db.192.168.1

 OK

Y luego comprobamos si carga la zona corectamente:

Código:
mad@server:/etc/bind$ sudo named-checkzone 1.168.192.in-addr.arpa. /etc/bind/db.192.168.1

 zone 1.168.192.in-addr.arpa/IN: loaded serial 1

 OK




Probando la Resolucion Inversa

 Ya tenemos un Servidor que resuelve resoluciones directas e inversas. Para probar la resolución inversa podemos poner:

Código:
mad@server:/etc/bind$ host 192.168.1.128

 128.1.168.192.in-addr.arpa domain name pointer ordenador04.local-elhacker.net.

También os he dejado un vídeo donde se pueden ver los ficheros de configuración y el correcto funcionamiento del servidor DNS.

 

1335  Seguridad Informática / Seguridad / Glosario de téminos de Seguridad elhacker.net en: 23 Octubre 2010, 21:29 pm
Este tema tiene como objetivo recopilar términos de uso frecuente en este apartado del foro y definirlos de forma informal teniendo en cuenta el contexto en el que se encuentran. Es decir, no se trata de una definición de diccionario ni de un articulo de la wikipedia entero, se trata de una breve definición añadiendo datos interesantes relacionándolos con el subforo.
 
Aportad los términos que queráis con o sin su definición correspondiente, los iremos poniendo en este post y creando el glosario. Los términos pueden estar compuestos por varias palabras y las definiciones se modificaran para crear un conjunto mas o menos uniforme (extensión, registro del leguaje utilizado...).
 
 Esperamos hacer entre todos un recopilatorio de términos que sea útil y sobre todo ameno a la lectura.
 
 Gracias por vuestra participación.



Pharming: Es un método de ataque que tiene como objetivo redirigir el tráfico de un sitio web hacia otro falso, no siendo el original. De modo que el usuario ingrese (sin saberlo) datos de facturación o tarjetas de crédito u otros datos críticos para el usuario en cuestión.









Glosarios creados:
Criptografía
Hacking Wireless
Programación
Redes
Seguridad

Indice alfabético

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z



Terminos:

A
Análisis heurístico: Aplicada al entorno del malware. Es una técnica algorítmica utilizada por los antivirus para detectar virus que en ese momento no han sido identificados (no forman parte del fichero de firmas).

B

C
Cifrado: Es un método de cifrado o codificación de datos que permite evitar que los usuarios no autorizados lean o manipulen dichos datos.

Crimeware: Este término que engloba a todos las herramientas, documentos o mensajes de correo electrónico que se utiliza para obtener beneficios económicos de forma fraudulenta. Convirtiéndose en un delito informático.


D
Decodificación: Es un método que tiene como finalidad volver al texto original (datos que anterioremente estaban cifrados) para ser leído.
 
E
 
F
Fichero de firmas: Para los Antivirus, es fichero que cuenta con todas las características que identifican inequívocamente a cada uno de los distintas amenazas de seguridad como los virus conocidos, facilitando su detección y su posterior tratamiento. Estos ficheros se han de actualizar constantemente. Debido a los nuevos tipos y tendencias de malware.
 
G
 
H
 
I
 
J
 
K
 
L
 
M
Malware o Badware: Es un tipo de software que tiene como objetivo infiltrar o dañar un PC sin el consentimiento de su propietario. Y que presente un riesgo o amenza para el sistema y la privacidad de los datos del usuario.
 
 
N
 
O
 
P
Pentesting
Privacidad
 
Q
 
R
 
S
 
T
 
U
 
V
 
W
 
X
 
Y
 
Z
 


Pentesting:viene de la unión de las palabras Penetration + Testing, consiste en una serie de métodos con los que se intenta evaluar la seguridad de un ordenador, de una red, de una aplicación de escritorio o web. Se analiza tanto la seguridad pasiva como la activa siempre tratando de mantener los objetivos de la Seguridad Informática (Confidencialidad,Integridad, Disponibilidad y No Repudio). El Pentester se pone en el lugar del atacante para encontrar posibles vulnerabilidades en el sistema y tapar los agujeros de seguridad.

Privacidad:La privacidad en la red consiste en la habilidad de cada individuo de controlar qué información revela uno mismo en el conjunto de Internet, y controlar quién puede acceder a ella.
Para mantener la privacidad es importante saber como va a ser tratada y controlada la información personal que publiquemos. Conocer quien tiene acceso a nuestros datos, si podemos modificarlos y como se protegen son aspectos a valorar antes de publicar información personal en un foro, red social, chat, blog o página web.
1336  Seguridad Informática / Hacking Wireless / Glosario de téminos de Hacking Wireless elhacker.net en: 23 Octubre 2010, 21:27 pm
Este tema tiene como objetivo recopilar términos de uso frecuente en este apartado del foro y definirlos de forma informal teniendo en cuenta el contexto en el que se encuentran. Es decir, no se trata de una definición de diccionario ni de un articulo de la wikipedia entero, se trata de una breve definición añadiendo datos interesantes relacionándolos con el subforo.
 
Aportad los términos que queráis con o sin su definición correspondiente, los iremos poniendo en este post y creando el glosario. Los términos pueden estar compuestos por varias palabras y las definiciones se modificaran para crear un conjunto mas o menos uniforme (extensión, registro del lenguaje utilizado...).
 
 Esperamos hacer entre todos un recopilatorio de términos que sea útil y sobre todo ameno a la lectura.
 
 Gracias por vuestra participación.

Glosarios creados:
Criptografía
Hacking Wireless
Programación
Redes
Seguridad

Indice alfabético

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z



Terminos:

A
Ataques

B

C

D
 
E
 
F
 
G
 
H
 
I
 
J
 
K
 
L
 
M
 
N
 
O
 
P
palabra(EJEMPLO)
 
Q
 
R
 
S
 
T
 
U
 
V
 
W
 
X
 
Y
 
Z
 

Palabra(EJEMPLO):
1337  Foros Generales / Foro Libre / Re: [En vivo] Impresiones de Unbuntu 10.10 en: 23 Octubre 2010, 20:32 pm
Yo estoy escribiendo desde Ubuntu 10.04 no hay mucha diferencia entre estos dos. No he podido acostumbrarme a la posición en el lado izquierdo de los botones de cerrar, minimizar y demás y los cambie en el otro lado  :P

Instalate el compiz-fussion, configura el cubo y luego instala algún dock, como cairo-dock y te sentiras super pr0 dando vueltas al cubo xD

Saludos.
1338  Comunicaciones / Redes / Re: Maneras Interesantes De Pasar Archivos En Linux Y Windows, Ataraves De La Red en: 23 Octubre 2010, 15:26 pm
Redactalo un poco mejor y lo agregamos a la wiki del foro.

Saludos.
1339  Informática / Hardware / Re: 70 terabytes en una caja casera en: 23 Octubre 2010, 15:23 pm
Impresionante, usan Microsoft Windows Server 2008 R2 Enterprise con Intel Xeon. Seguramente tendrán un cluster montado.
1340  Comunicaciones / Redes / Re: Proxy Squid y Wow.exe en: 23 Octubre 2010, 14:39 pm
Seguramente salga el proceso y el puerto utilizado. Pero, si mal no me acuerdo si podía agregar excepciones.


Páginas: 1 ... 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 [134] 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 ... 172
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines