19-junio-2018
admin

Automatizar tareas en cron

Paso 1/ Instalamos el gnome-schedule

sudo apt-get install gnome-schedule

Paso 2/ Editamos la tabla de tareas

crontab -e
# m h  dom mon dow   command
# * * * * *  command to execute
# - - - - -
# ¦ ¦ ¦ ¦ ¦
# ¦ ¦ ¦ ¦ ¦
# ¦ ¦ ¦ ¦ +----- day of week (0 - 7) (0 to 6 are Sunday to Saturday, or use names; 7 is Sunday, the same as 0)
# ¦ ¦ ¦ +---------- month (1 - 12)
# ¦ ¦ +--------------- day of month (1 - 31)
# ¦ +-------------------- hour (0 - 23)
# +------------------------- min (0 - 59)

0 0 * * * /home/pi/backup.sh

0 */3 * * * sudo service serv1 start
0 */4 * * * sudo service serv2 start

Paso 3/ Podemos listar las tareas con el comando

crontab -l

Nota: Despues de realizar modificaciones es necesario reiniciar el servicio.

sudo /etc/init.d/cron restart
9-junio-2018
admin

Spring-Boot y variables de entorno

Formas de pasar información a una aplicación java realizada con spring-boot:

Variable de entorno
Podemos crear una variable de entorno añadiendola directamente desde la consola o bien en el propio entorno de desarrollo (la imagen es con un eclipse.)

set MI_VARIABLE=Hola!!

Podemos acceder a ellas desde la apliación así:

String myVar = System.getenv().get("MI_VARIABLE");



Línea de comandos
Podemos pasar propiedades por línea de comandos, por ejemplo:

java -jar -DmiVariable=Hola programa.jar

Para su lectura bastaria con

@Autowired 
private Environment env;
.....
String value = env.getProperty( "miVariable" );
.....



application.properties y application-xxx.properties
En el fichero application.properties puedes añadir también variables:

var.prueba.1=valor1
var.prueba.2=valor2
....

Adicionalmente en Spring-Boot podriamos crear otros ficheros application-xxx.properties. XXX hace referencia al profile que quieras usar, podemos definir que profile se va a utilizar mediante la propiedad spring.profiles.active. Es decir, si queremos que los valores de las variables se obtengan prioritariamente del fichero application-local.properties deberíamos asignar el valor local a la propiedad spring.profiles.active.

spring.profiles.active=local


Documentación profile

28-enero-2018
admin

Steam Link en una Raspberry PI con Moonlight

El Steam Link es una herramienta que te permite jugar a tus juegos de Steam en cualquier TV de tu hogar. Si no queremos comprarnos el aparato en cuestion podriamos utilizar una raspberry para realizar la misma tarea utilizando moonlight.

Moonlight es la implementación Open Source del GameStream para los dispositivos SHIELD. La gente de Nvidia sacó moonlight (antes limeLight) para que los fabricantes pudiesen compatibilizar su hardware con GameStream, más info en: http://moonlight-stream.com/

Antes de nada, comentar que para poder hacer esto necesitamos que nuestra tarjeta permita GameStream. GameStream permite a las tarjetas gráficas GeForce GTX para transmitir en streaming, a través de tu red, los juegos del PC al dispositivo SHIELD y permitirte disfrutar de ellos en cualquier lugar.

Vamos a explicar un poco por encima como seria el proceso:

1/ Instalamos en nuestra raspberry un raspbian lite. Lo podemos descargar de esta url.
Tras descargarlo debemos formatear la SD usando por ejemplo la herramienta SDFormarter. A continuación, ya podemos instalar el raspbian utilizando el Win32DiskImager.

2/ Ahora ya podemos iniciar nuestra raspberrty. Una vez iniciada debemos realizar una serie de tareas de configuración:
Poner una IP fija a nuestra raspberry.

sudo nano /etc/network/intertarfaces

auto lo
iface lo inet loopback 
auto eth0
iface eth0 inet static
address 192.168.1.40
netmask 255.255.255.0
gateway 192.168.1.1

Habilitamos el SSH, lo podemos hacer desde el comando

sudo raspi-config

Reiniciamos las rapsberry.

3/ Ya solo queda el último paso, instalar el moonlight. Esta aplicación es la que va a permitir simular el funcionamiento de steam link en las raspberry.
Nos conectamos por ssh a la raspberry y ejecutamos el comando siguiente para que descargue el moonlight.

wget raw.githubusercontent.com/the-raspberry-pi-guy/game_stream/master/install.sh

Tras descargarlo ya podemos instalarlo

sh install.sh

Emparejamos nuestra raspberry con nuestro ordenador que tiene steam arrancado. Esto nos va a dar un pin que debemos meter en nuestro pc, donde la configuracion de nuestra tarjeta gráfica.

moonlight pair ipOrdenadorSteam

4/ Lanzamos el steam en la raspberry con el comando.

moonlight stream -1080 -30fps -app Steam

Documentación

16-enero-2018
admin

Presentando el Jmeter

JMeter es un proyecto de Apache que puede ser utilizado como una herramienta de prueba de carga para analizar y medir el desempeño principalmente de las aplicaciones web. Es decir, te permite medir si tu aplicación se va a comportar igual con 100 usuarios que con 10.000. No se trata de ninguna herramienta nueva ya que su primera versión se lanzó en el año 2001.

La instalación es tan sencilla como ir la url, descargartelo y descomprimirlo.

Para ejecutarlo se debe lanzar con el fichero jmeter.bat o ./jmeter.sh.

A continuación un par de videos que sirven como toma de contacto para su uso y hacernos una idea de su potencia:



5-enero-2018
admin

IONIC: Error occurred during initialization of VM

La solución al error que se muestra a continuación al compilar una aplicación IONIC:
IONIC: Error occurred during initialization of VM

Es añadir la variable de entorno _JAVA_OPTIONS. Para ello ir a Inicio – Panel de control – Sistema – Avanzado – Variables de systema – Nueva.
IONIC: Error occurred during initialization of VM

27-diciembre-2017
admin

Primera aplicación con IONIC

Ionic es una herramienta, gratuita y open source, para el desarrollo de aplicaciones híbridas basadas en HTML5, CSS y JS. Está construido con Sass y optimizado con AngularJS.
Se trata de una tecnología muy valida siempre que se impongan al cliente ciertas restricciones en las versiones de los dispositivos soportados. Es decir: Android 4.4+, IOS 8+ y Windows 10+ (Phone y Desktop).

Requisitos previos
– Tener instalado jdk 1.8
– Para android, tener instalado la sdk android (puedes usar el Android Studio)
– Tener instalado Gradle (descargar, descomprimirlo y luego meterlo al path)

Instalamos el framework

	npm install -g ionic@beta
	npm install -g ionic
	npm install -g cordova


Creamos la primera aplicación de ejemplo, podemos elegir uno de estos tipos:
– tabs : a simple 3 tab layout
– sidemenu: a layout with a swipable menu on the side
– blank: a bare starter with a single page
– super: starter project with over 14 ready to use page designs
– tutorial: a guided starter project

	ionic start AppExampleIonic sidemenu  --typescript


Comandos a conocer:

        //Lanza la aplicación en el emulador
	ionic serve

        //Lanza la aplicación en varios tipos de plataformas en el navegador
	ionic serve --lab

        //añade las plataformas a utilizar
	ionic cordova platform add ios android windows

        //Lanza la aplicación android
	ionic cordova run android

        //cosntruye la apliación android
	ionic cordova build android

        //Generar una version de android para producción
	ionic cordova build android --release

        //Generar una version de android para producción
	ionic cordova build ios --prod

Fuente

20-diciembre-2017
admin

Transiciones CSS. Mejorando el diseño.

A continuación se muestran dos links con información sobre transiciones.

https://www.bootply.com/tagged/transition
Se trata de una web que contiene diferentes ejemplos de transiciones realizadas con Bootstrap.


https://daneden.github.io/animate.css/
Se trata de una css que contiene un monton de animaciones muy interesantes. Se instala con npm mediante:

npm install animate.css --save

Y luego solo tienes que incluirla:

< head>
  < link rel="stylesheet" href="animate.min.css">
< /head>
15-diciembre-2017
admin

Modulo de seguridad Helmet para node.js

Se trata de una librería que provee de 12 módulos para establecer unos cabeceras de seguridad en tu servidor node.js. Concretamente:

Module Included by default?
contentSecurityPolicy for setting Content Security Policy  
expectCt for handling Certificate Transparency  
dnsPrefetchControl controls browser DNS prefetching
frameguard to prevent clickjacking
hidePoweredBy to remove the X-Powered-By header
hpkp for HTTP Public Key Pinning  
hsts for HTTP Strict Transport Security
ieNoOpen sets X-Download-Options for IE8+
noCache to disable client-side caching  
noSniff to keep clients from sniffing the MIME type
referrerPolicy to hide the Referer header  
xssFilter adds some small XSS protections

Para instalarlo sería con el comando:

npm install helmet --save 

Unos ejemplos de uso:

var express = require('express')
var helmet = require('helmet')
var app = express()

//Uso por defecto sería:
app.use(helmet())

//Activar individualmente las funciones.
app.use(helmet.noCache())
app.use(helmet.frameguard())

//Desabilitar alguna funcionalidad y usa el resto de las de por defecto.
app.use(helmet({
  frameguard: false
}))

Fuente

2-diciembre-2017
admin

HPKP: HTTP Public Key Pinning

El Public Key Pinning es una extensión del protocolo HTTP (Hypertext Transfer Protocol) que permite definir el juego de claves públicas (Public Key Set) para las futuras conexiones SSL/TLS con un host. De esta manera el cliente puede saber, en su primera toma de contacto, en qué claves públicas puede confiar mientras se establece la conexión a este host. Este procedimiento se conoce como modelo “Trust On First Use” (en español: confianza en la primera aplicación). Cada entrada de una clave verificada se denomina “pin” (de ahí el nombre de “pinning” dado a este mecanismo). Todos los pines creados se envían al cliente en el encabezado HTTP y se guardan aquí durante un determinado periodo de tiempo.

Cuando se realiza una nueva solicitud de conexión, el cliente comprueba si la cadena de certificación propuesta para la transmisión SSL/TLS contiene una clave pública (key) filtrada previamente a través de HPKP. Si no es así, por ejemplo en el caso de un certificado falso, se genera un mensaje de error y no se establece la conexión. Este proceso de verificación se conoce también como validación de pin. Este que sigue es un ejemplo de las entradas de los pines en el encabezado HTTP:

Public-Key-Pins:
pin-sha256=»d6qzRu9zOECb90Uez27xWltNsj0e1Md7GkYYkVoZWmM=»;
pin-sha256=»E9CZ9INDbd+2eRQozYqqbQ2yXLVKB9+xcprMF+44U1g=»;
pin-sha256=»LPJNul+wow4m6DsqxbninhsWHlwfp0JecwQzYpOLmCQ=»;
max-age=2592000; includeSubDomains; report-uri=»http://example.com/pkp-report»

El ejemplo muestra las cuatro directrices que debe contener una entrada pin en el encabezado HTTP:

pin: la directiva pin es la parte más importante de la entrada. Como tal, está compuesta por un nombre y un valor. El nombre proporciona indicios sobre el algoritmo utilizado para el cifrado. Hasta la fecha solo es posible usar SHA256. El valor hash, que se encuentra dentro de las comillas, es una cadena Base64 codificada que también se conoce como huella digital (Fingerprint). Es necesario fijar una directiva pin propia para cada llave (backups).

max-age: la directiva max-age especifica el periodo de validez de un pin en segundos e indica al cliente cuánto tiempo debe considerar como clave segura a una Public Key determinada. En el ejemplo mencionado, los pines enumerados se descartarán después de 30 días (2.592.000 de segundos).

includeSubDomains: esta directiva es opcional y no requiere ningún valor. Esta es la encargada de señalar al cliente que las reglas de certificación definidas no solo se aplican al dominio solicitado, sino también a todos los subdominios pertenecientes al host.

report-uri: si se fija la directiva report-uri, cualquier error de validación del pin se enviará al URL especificado. Este no necesariamente tiene que estar en el mismo dominio de Internet que el host contactado para informarle de los intentos fallidos de configuración.



Podemos crear nuestro pin mediante la aplicacion OpenSSL de la siguiente forma:

set OPENSSL_CONF=c:\OpenSSL\bin\openssl.cnf

//creamos una clave privada
openssl genrsa -out primkey.key 4096

//creamos el csr para esa clave nueva 
//    (nos pedirá que rellenemos una serie de datos)
openssl req -new -key primkey.key -sha256 -out primkey.csr

//obtenemos la huella digital
openssl req -pubkey < primkey.csr | openssl pkey -pubin -outform der 
                | openssl dgst -sha256 -binary | openssl enc -base64

Fuente
Fuente 2

25-noviembre-2017
admin

Comprueba la seguridad de tu servidor

Aquí van un par de páginas donde puedes comprobar el nivel de seguridad de tu servidor.

https://securityheaders.io

http://cyh.herokuapp.com/cyh

Es tan fácil como insertar la url de tu servidor y darle a escanear para que te generen un reporte donde podrás ver los problemas de seguridad existentes.

Páginas:«12345678910...30»

Categorias

Linkedin