Microsoft no me quiere cerrar la sesión

Otro título sugerido: Microsoft, la Concha de tu madre.

 

Microsoft no me cierra la sesión a pesar de que no tengo ninguna otra tab abierta o la sesión iniciada en ninguna otra instancia del browser.

 

Esto me pasó hace unos días y es medio parecida a esa de Hotmail casi me deja sin cuenta por tenerla  demasiado larga, que escribí hace algunos años.

 

Sigue leyendo

Cuando a Microsoft le importa tres carajos.

 

La que sigue es un clásico: A Microsoft le importa tres carajos si lees o no el acuerdo de licencia del instalador. De hecho pareciera que por el contrario, lo que quieren es que no leas nunca el acuerdo de licencia si no que solamente lo aceptes.

 

400 líneas de acuerdo de licencia para leer en un cuadradito donde solamente entran tres renglones. Buena suerte con eso.

Te meten trescientas líneas de licencia donde te avisan que si aceptas tenes que entregar todo lo que más te importa en el mundo, en un cuadradito en el que solamente caben tres renglones de mierda, cosa de imposibilitarte todo lo más posible que puedas leer el acuerdo para decidir si lo vas a aceptar o no.

No es que me importe, claro. De hecho a nadie en el mundo le importa. El que haya leído un acuerdo de licencia antes de instalar un programa, que tire la primera piedra, pero:

 

Que hijos de puta.

 

El huevo o la gallina? Que fue primero? Los acuerdos de licencia de microsoft vienen en scroll boxes bien chiquitas por qué nadie nunca en su puta vida los lee o como nadie los lee ya ni te los hacen leer?

Me imagino más probable esto último y en tal caso, para que recontra remil mierdas hay que hacer dos clicks antes de instalar cada cosa a razón de uno para tildar «acepto» y otro para presionar el botón de siguiente?

Acá el que seguramente tenga la posta sea un abogado, un especialista en derecho de software. A mí, mientras tanto, me tienen las bolas llenas.

Guia del sysadmin vago: como habilitar ICMP ping en Windows 7 y Windows server 2008, 2012 y sucesivas encarnaciones con un único comando.

 

En el mismo contexto en el cual alguna vez ya escribí acerca de como agregar muchas excepciones al firewall de Windows sin tener que ir una por una como un hijo de puta, utilizando solamente la consola de comandos (CMD), hoy vengo a agendarme para mi mismo y para toda la posteridad que quiera habitar esta tierra de nadie:

Como habilitar ping (ICMP Reply, hablando bien, pronto y con propiedad) para todas las interfaces/placas de red de Windows 7, Windows 2008 server, 2012 server, etc, con un único comando.

 

Como bien sabrás: si le tirás con ping a un Windows 7 o Windows server, no te lo devuelve. Esto es por que el firewall (en la medida en que esté activado, claro), los bloquea by default. No sé vos pero por estos lares, ping al coso que no anda para ver si responde es algo así como la prueba número uno que hago cuando tengo que verificar conectividad y por consiguiente, llevo AÑOS habilitandole ICMP ping en el firewall a todos los Windows a los que le meto la mano.

 

El firewall de windows se la come. Aguante iptables.

 

Como te podrás imaginar: a la tercera vez que lo tuve que hacer ya me había inflado las bolas y estaba buscando una forma mas rápida de obtener el mismo resultado por que tanto click click click con el mouse, entre UAC y menús, al fin y al cabo, bien que se lleva sus cuatro o cinco segundos.

Sigue leyendo

[TIP] Guia del administrador de sistemas en apuros: como apagar todos los recursos compartidos de la red con un solo comando.

Otro título sugerido: como evitar que cryptolocker, locky, o el ransomware de turno te siga haciendo mierda encriptando todos los archivos de la red.

 

Es imposible que a esta altura del partido no te hayas encontrado nunca o hayas escuchado hablar de los virus que te encriptan los archivos secuestrándolos para pedir rescate.

Ransomware – montaje representativo

 

El modelo de negocio al parecer funciona demasiado bien, por lo que existen diversas variantes, cada cual con mayor o menor grado de astucia y complejidad, pero en el fondo todas apuntan a lo mismo: encriptar todo lo que haya a mano e imposibilitar los métodos más obvios de recuperación, rompiendo volume shadow copy por citar un ejemplo, incluidos los shares de la LAN (los recursos compartidos de las computadoras o servidores de la red).

Cuando estás del lado de los que administran los servidores de la red, a la primera señal de que hay un cryptolocker en la LAN vas a querer salir corriendo a:

  • Desconectar la workstation infectada con él ransomware para aislarla de la red.
  • Apagar todos los directorios compartidos de la red para que ningún otro idiota vaya por error a abrir el ejecutable que infecta las PC y continúe la cadena.

Sigue leyendo