Cómo agregar correctamente el DRAE y el DPD como motores de búsqueda en Chromium

La Real Academia Española ofrece una consulta en línea de su Diccionario de la Lengua Española, Vigésima segunda edición así como de su Diccionario Panhispánico de Dudas, Primera edición.

Estas búsquedas funcionan de una manera extraña. Entre el uso de JavaScript, el desajuste de codificación de caracteres y la inhabilidad de Chromium de editar esta codificación por medio de la interfaz gráfica, la única forma de realmente hacerlas funcionar plenamente (con acentos) es la siguiente:

Sigue leyendo

Cisco Type 5 password generation with OpenSSL

In light of the discovered weakness in the Type 4 password encryption mechanism, this is a way of generating Type 5 passwords using OpenSSL:

openssl passwd -salt `openssl rand -base64 3` -1 PLAINTEXT_PASSWORD

After which it can be copied to the target device:

username USER secret 5 RESULTING_HASH

Source: Cisco Security Response – Cisco IOS and Cisco IOS XE Type 4 Passwords Issue

Inspección de objetos internos de Git

Git es un sistema al que se le puede sacar más provecho si se conoce la interacción entre sus componentes. Más allá de eso, comprender la simplicidad de sus estructuras de datos permite que uno se sienta agusto y, especialmente, en control de la herramienta.

Esto lo mencioné en el tutorial de Git que presenté en la reunión de febrero 2013 del Grupo de Usuarios de GNU/Linux de Tijuana. En general todo salió muy bien. Lo único que me hubiera gustado poder mostrar en vivo es el contenido de un objeto, un blob de Git que está dentro de .git/objects.

Historial del repositorio de ejemplo.

Historial del repositorio de ejemplo.

Sigue leyendo

¿Es 802.11a más viejo que 802.11g?

Hoy recibí esa pregunta, orientada a si tenía sentido tener una tarjeta Wi-Fi de doble banda. Es decir, ¿está 802.11a obsoleto?

La respuesta breve es: sí, 802.11a es más viejo que 802.11g, pero no, no significa que 802.11a sea obsoleto. Simplemente es menos popular.

IEEE 802.11 es una especificación para la transmisión de datos en redes locales a través del medio inalámbrico conocido como Wi-Fi. TIene la particularidad de trabajar sobre frecuencias libres. Pertenece a la familia de especificaciones IEEE 802, que define métodos de interconexión de redes locales. Sigue leyendo

SSH inverso a través de un tercer servidor

Quieres entrar a una máquina con SSH detrás de un firewall que está fuera de tu control.

Quieres entrar a una máquina con SSH detrás de un firewall que está fuera de tu control.

Supón que tienes una máquina Linux con servidor SSH al que quieres llegar pero está detrás de un firewall o un NAT dinámico que no puedes modificar. Por otra parte, la máquina en la que estás también está detrás de un firewall, de modo que no puedes abrir puertos hacia adentro.

Sin embargo, dispones de un tercer servidor hacia el cual ambas máquinas pueden establecer una conexión SSH y con un ayudante del lado destino.

¿Cómo lograr entrar a la máquina?

usuario@target$ ssh -TNn -R 3000:127.0.0.1:22 usuario@inter
usuario@inter's password: (password de usuario@inter)
_
usuario@cliente$ ssh usuario@inter
usuario@inter's password: (password de usuario@inter)

usuario@inter$ ssh -p 3000 localhost -l usuario   #El nombre de usuario especificado es de @dest.
usuario@localhost's password: (password de usuario@dest)

usuario@dest$ _