[HowTo] Control Parental – Como bloquear toda la pornografía en tu casa

TL-DR: Creá una cuenta en OpenDNS, configurala con protección moderada y configurá tu DHCP server para que le asigne los DNS de OpenDNS a todos los dispositivos.

 

Otro título sugerido: Una de nerds con hijos en edad de navegar por internet y de como hacer para protegerlos de toda la mierda a la que podrían estar expuestos voluntaria o accidentalmente.

 

Prefacio: Sabés que estás viejo cuando empezás a tener este tipo de problemas, y sabés que sos un nerd de mierda cuando ni tuviste que encontrar la solución por que la conocías de antemano.

 

En tu casa hay niños, tuyos o ajenos y ya navegan por internet:

  • ¿Cómo hacer para que no caigan por error en una página pornográfica?
  • ¿Cómo evitar que te llenen el navegador de adware y popups?
  • ¿Como evitar realmente que se infecten con algún virus de mierda tratando de descargar el pack de gorras para Minecraft?
  • ¿Como etc etc etc? (con una lista que sigue hasta el infinito).

 

Y se pone peor: no se trata solamente de como protegerlos evitando que naveguen por sitios de mierda mientras usan la computadora, también tenés que tener en cuenta que navegan desde sus tablets, iPads, smart TVs, consolas de video juegos, etc. Sumale a eso que navegan desde su teléfonos, (o desde el tuyo, y al que me diga que no le presta el teléfono al pendejo lo cago a piñas).

El problema se agrava cuando se trata de mas de un niño que hay que tener bajo el radar. Intentar mantener libre de virus y mierdas a razón de tres o mas dispositivos por cada niño se puede volver bastante tedioso y me consta.

Suponiendo siempre que no todos ustedes son unos nerds de mierda como yo, me pareció que podría ser de utilidad divulgar como es que la estoy piloteando actualmente. Como resolví el problema, antes de que pase a ser un problema realmente.

 

Y como siempre, esta va para la posteridad y para todo aquel que quiera habitar esta tierra de nadie que es la internet.

 

Sigue leyendo

Guia del sysadmin vago: como habilitar ICMP ping en Windows 7 y Windows server 2008, 2012 y sucesivas encarnaciones con un único comando.

 

En el mismo contexto en el cual alguna vez ya escribí acerca de como agregar muchas excepciones al firewall de Windows sin tener que ir una por una como un hijo de puta, utilizando solamente la consola de comandos (CMD), hoy vengo a agendarme para mi mismo y para toda la posteridad que quiera habitar esta tierra de nadie:

Como habilitar ping (ICMP Reply, hablando bien, pronto y con propiedad) para todas las interfaces/placas de red de Windows 7, Windows 2008 server, 2012 server, etc, con un único comando.

 

Como bien sabrás: si le tirás con ping a un Windows 7 o Windows server, no te lo devuelve. Esto es por que el firewall (en la medida en que esté activado, claro), los bloquea by default. No sé vos pero por estos lares, ping al coso que no anda para ver si responde es algo así como la prueba número uno que hago cuando tengo que verificar conectividad y por consiguiente, llevo AÑOS habilitandole ICMP ping en el firewall a todos los Windows a los que le meto la mano.

 

El firewall de windows se la come. Aguante iptables.

 

Como te podrás imaginar: a la tercera vez que lo tuve que hacer ya me había inflado las bolas y estaba buscando una forma mas rápida de obtener el mismo resultado por que tanto click click click con el mouse, entre UAC y menús, al fin y al cabo, bien que se lleva sus cuatro o cinco segundos.

Sigue leyendo

[TIP] Guia del administrador de sistemas en apuros: como apagar todos los recursos compartidos de la red con un solo comando.

Otro título sugerido: como evitar que cryptolocker, locky, o el ransomware de turno te siga haciendo mierda encriptando todos los archivos de la red.

 

Es imposible que a esta altura del partido no te hayas encontrado nunca o hayas escuchado hablar de los virus que te encriptan los archivos secuestrándolos para pedir rescate.

Ransomware – montaje representativo

 

El modelo de negocio al parecer funciona demasiado bien, por lo que existen diversas variantes, cada cual con mayor o menor grado de astucia y complejidad, pero en el fondo todas apuntan a lo mismo: encriptar todo lo que haya a mano e imposibilitar los métodos más obvios de recuperación, rompiendo volume shadow copy por citar un ejemplo, incluidos los shares de la LAN (los recursos compartidos de las computadoras o servidores de la red).

Cuando estás del lado de los que administran los servidores de la red, a la primera señal de que hay un cryptolocker en la LAN vas a querer salir corriendo a:

  • Desconectar la workstation infectada con él ransomware para aislarla de la red.
  • Apagar todos los directorios compartidos de la red para que ningún otro idiota vaya por error a abrir el ejecutable que infecta las PC y continúe la cadena.

Sigue leyendo

[HowTo] Como deshabilitar IPv6 en Ubuntu, Debian, RedHat, Centos y derivados.


Otro título sugerido: Como deshabilitar el futuro. 

Este es uno cortito. De esos que hago para cuando dentro de un año lo tenga que hacer de nuevo y me dé paja googlear el path de mierda o para que cuando alguien me pregunte lo pueda referir a mi propio blog y quedar como un campeón.

ipv6, ilustracion representativa.

Sigue leyendo