La que sigue es un clásico: A Microsoft le importa tres carajos si lees o no el acuerdo de licencia del instalador. De hecho pareciera que por el contrario, lo que quieren es que no leas nunca el acuerdo de licencia si no que solamente lo aceptes.

 

400 líneas de acuerdo de licencia para leer en un cuadradito donde solamente entran tres renglones. Buena suerte con eso.

400 líneas de acuerdo de licencia para leer en un cuadradito donde solamente entran tres renglones. Buena suerte con eso.

Te meten trescientas líneas de licencia donde te avisan que si aceptas tenes que entregar todo lo que más te importa en el mundo, en un cuadradito en el que solamente caben tres renglones de mierda, cosa de imposibilitarte todo lo más posible que puedas leer el acuerdo para decidir si lo vas a aceptar o no.

No es que me importe, claro. De hecho a nadie en el mundo le importa. El que haya leído un acuerdo de licencia antes de instalar un programa, que tire la primera piedra, pero:

 

Que hijos de puta.

 

El huevo o la gallina? Que fue primero? Los acuerdos de licencia de microsoft vienen en scroll boxes bien chiquitas por qué nadie nunca en su puta vida los lee o como nadie los lee ya ni te los hacen leer?

Me imagino más probable esto último y en tal caso, para que recontra remil mierdas hay que hacer dos clicks antes de instalar cada cosa a razón de uno para tildar «acepto» y otro para presionar el botón de siguiente?

Acá el que seguramente tenga la posta sea un abogado, un especialista en derecho de software. A mí, mientras tanto, me tienen las bolas llenas.

 

En el mismo contexto en el cual alguna vez ya escribí acerca de como agregar muchas excepciones al firewall de Windows sin tener que ir una por una como un hijo de puta, utilizando solamente la consola de comandos (CMD), hoy vengo a agendarme para mi mismo y para toda la posteridad que quiera habitar esta tierra de nadie:

Como habilitar ping (ICMP Reply, hablando bien, pronto y con propiedad) para todas las interfaces/placas de red de Windows 7, Windows 2008 server, 2012 server, etc, con un único comando.

 

Como bien sabrás: si le tirás con ping a un Windows 7 o Windows server, no te lo devuelve. Esto es por que el firewall (en la medida en que esté activado, claro), los bloquea by default. No sé vos pero por estos lares, ping al coso que no anda para ver si responde es algo así como la prueba número uno que hago cuando tengo que verificar conectividad y por consiguiente, llevo AÑOS habilitandole ICMP ping en el firewall a todos los Windows a los que le meto la mano.

 

El firewall de windows se la come. Aguante iptables.

El firewall de windows se la come. Aguante iptables.

 

Como te podrás imaginar: a la tercera vez que lo tuve que hacer ya me había inflado las bolas y estaba buscando una forma mas rápida de obtener el mismo resultado por que tanto click click click con el mouse, entre UAC y menús, al fin y al cabo, bien que se lleva sus cuatro o cinco segundos.

Continúa leyendo

Otro título sugerido: como evitar que cryptolocker, locky, o el ransomware de turno te siga haciendo mierda encriptando todos los archivos de la red.

 

Es imposible que a esta altura del partido no te hayas encontrado nunca o hayas escuchado hablar de los virus que te encriptan los archivos secuestrándolos para pedir rescate.

Ransomware - montaje representativo

Ransomware – montaje representativo

 

El modelo de negocio al parecer funciona demasiado bien, por lo que existen diversas variantes, cada cual con mayor o menor grado de astucia y complejidad, pero en el fondo todas apuntan a lo mismo: encriptar todo lo que haya a mano e imposibilitar los métodos más obvios de recuperación, rompiendo volume shadow copy por citar un ejemplo, incluidos los shares de la LAN (los recursos compartidos de las computadoras o servidores de la red).

Cuando estás del lado de los que administran los servidores de la red, a la primera señal de que hay un cryptolocker en la LAN vas a querer salir corriendo a:

  • Desconectar la workstation infectada con él ransomware para aislarla de la red.
  • Apagar todos los directorios compartidos de la red para que ningún otro idiota vaya por error a abrir el ejecutable que infecta las PC y continúe la cadena.

Continúa leyendo

Otro título sugerido: como cortar clavos cortar bulones tirafondo de ocho pulgadas al reiniciar un servidor.

 

Esta si sos Linuxero, la tenés que conocer si o sí: ¡¡¡REInicia SUBnormal!!! (de acuerdo a la Wikipedia).

También te puedo remitir al artículo que escribí al respecto hace algunos años acerca de lo mismo: «[TIP] Linux nunca se cuelga y puedo probarlo.«.

 

Bueno, hoy vengo con la misma pero remota, que también se puede. Por que a veces Linux se traba tan pero tan jodido que no le sacás el palo de la rueda ni con el comando reboot, por que el comando también crashea o se queda trabado.

Esta se me ocurrió ayer, luego de no poder reiniciar un servidor que quedó paralítico después de que se le murió un disco. Cuando te pasa esto, es probable no puedas –como me pasó a mi– ni siquiera ejecutar el comando para mandar a reiniciar el servidor, sea shutdon, init o reboot. Las bolas, no se reinicia y todo se queda trabado.

Mandando a reiniciar ese servidor que se hace el duro desde la comodidad de tu casa

Mandando a reiniciar ese servidor que se hace el duro desde la comodidad de tu casa

 

Una vez mas: REISUB al rescate.

Así como ponés al Kernel en modo System Request (Un modo al que el kernel responderá ni importa que cosa sea que esté haciendo) para comandarlo con combos de teclas, también podés comandarlo mediante la consola de comandos, lo que posibilita que en determinadas circunstancias como la que te contaba me pasó ayer, puedas mandar el combo de teclas equivalente a la fatality (ALT + SysRQ/PrnScrn + O/B) cómodamente desde el sillón de tu casa, sin haber despegado nunca el culo del antes mencionado ni haber tenido que ir hasta el servidor a hacharle el cable power al grito de «apagate sorete!».

Lo que sigue es el equivalente a estar presente con toda la parsimonia y presionar el botón de reset. Cosa particularmente útil además si consideramos que prácticamente ningún servidor tiene en realidad un botón de reset y para eso está el ILO/iDRAC/IMMS y etc.

 

Paso 1: poner al kernel en modo System Request:

echo 1 > /proc/sys/kernel/sysrq

 

Paso 2: cruzar los dedos e ir aprontando todo lo necesario para viajar hasta el lugar de la reparación cuando el servidor no vuelva del reboot y no te funcione la credential del KVM IP.

 

Paso 3 (a.k.a: Release the Kraken!), mandar a rebootear:

echo b > /proc/sysrq-trigger

 

¿Te sirvió? ¿Te salvé el culo? De nada, ¿Eh?.

Y por si no era super-obvio, también responde a todos los demás comandos de SysRQ por la misma vía, entonces podés por ejemplo sincronizar los discos, vaciar todas las caché y desmontar todo antes de reiniciar, por ejemplo.