martes, 30 de septiembre de 2014

Importar deposito ABIES desde...MCU

Buenas a tod@s ya sabréis los que utilicéis el depósito de ABIES para gestioner vuestras bibloiotecas este no se actualiza solo siendo muy limitado y esto puede hacer nuestras incorporaciones o lentas o incompletas. Posteriormente os explicaré como incorporar al catálogo desde "Rebeca" y desde "BNE", por el momento os diré como usar el "MCU"
1º Id a su página: http://www.mcu.es/bpe/cargarFiltroBPE.do?&cache=init&layout=bpe&language=es
2º en el apartado "General" introducid el ISBN
3º Si teneís suerte y aparece el ejemplar pinchad en este y os enlazará a una página con tres pestañas (Etiquetado / ISBD / IBERMARC) seleccionad la última "IBERMARC"
4º Seleccionad todo el texto con el ratón y copiáis (Ctrl+c)
5º Id a ABIES Archivo-Importar al depósito. Pulsad siguiente y después seleccionad "importar referencias desde el portapapeles de windows" después de dar siguiente, le indicáis el "tipo de fondo" en este caso "libro" y tras darle siguiente ya está todo hecho.
Espero que esta opción os pueda ser de utilidad.

miércoles, 24 de septiembre de 2014

Superman and the Legion of Super-Heroes

Expansión de heroclix en la que surgió la temática "Toys" para añadir funcionalidades a las figuras.

 
Su Fast Forces "La legion de la muerte"
 

domingo, 14 de septiembre de 2014

Copia Seguridad WhatsApp

Tengo un dispositivo Android nuevo. 

¿Cómo transfiero mi historial de chats?

 Es posible transferir tus chats desde un dispositivo Android a otro.

 Sigue estos pasos:

  1. Para empezar, guarda tus chats más recientes.
    • Abre WhatsApp > Botón de menú > Ajustes > Ajustes de chat > Guardar conversaciones.
  2. Luego transfiere este archivo a tu dispositivo Android nuevo.
    • Si tu dispositivo tiene una tarjeta microSD externo, quita la tarjeta de tu dispositivo antiguo y ponlo en el dispositivo nuevo.
    • Si tu dispositivo tiene memoria interna (una tarjeta SD interna), tendrás que transferir la carpeta /sdcard/WhatsApp/ desde el dispositivo anterior al mismo archivo en el dispositivo nuevo. Hay varias maneras de hacer esto. Puedes usar un explorador de archivos o puedes mover los archivos a tu computadora.
    • Ten en cuenta que es posible que algunos archivos puedan haber sido perdidos durante la transferencia. Por favor comprueba que todos los archivos que deseas transferir a tu teléfono nuevo están incluidos en la copia de seguridad.
    • Si no estás seguro de cuál tipo de tarjeta tienes, te recomendamos que averigües en el sitio web del fabricante de tu dispositivo.
  3. Cuando ya transfieres el archivo del historial, ya podrás instalar WhatsApp en tu dispositivo Android nuevo.
  4. Durante el proceso de instalación, WhatsApp automáticamente encontrará el archivo del historial de chats y te preguntará si quieres restaurarlo. Cuando se restaura, tus chats aparecerán en tu dispositivo nuevo!

viernes, 12 de septiembre de 2014

Recuperar archivos dañados Open Office

Recuperación de datos de archivos dañados en  OpenOffice

Si has estado usando OpenOffice.org y tiene un archivo dañado en programas como Base, Calc, Draw, Impress, Matemáticas o Writer. Es posible que vea mensajes de error de miedo como estos:
Leer-Error.
Formato error descubierto en el archivo en sub-documento styles.xml en 2,2568 (fila, col)
El archivo 'file.odt' está dañado y por lo tanto no se puede abrir. En caso de OpenOffice.org reparar el archivo?
El archivo 'file.odt' no podía ser reparado y por lo tanto no se puede abrir.
Error General.
Entrada general / error de salida.
Resulta un poco intimidante, y no es agradable de ver. Intente lo siguiente para recuperar los datos de OpenOffice (y asegúrese de que tiene una copia de seguridad del archivo original, por si acaso):
1) Restaurar desde copia de seguridad, si existe.
2) ¿Tiene la última versión de OpenOffice.org instalado usted? Si no, descargarlo, instalarlo, y tratar de abrir el archivo de nuevo.
3) Inserte el archivo. Abra un archivo en blanco en OpenOffice. Ir a la "Insertar -> File" del menú e insertar su archivo dañado. (Para hojas de cálculo, Calc o documentos de SAO, en lugar de utilizar la "Insertar -> Hoja de Archivo" la opción de menú.)
. 4) Encontrar copias de seguridad Si ha comprobado las "copias de seguridad siempre crean" en la configuración de OpenOffice, OpenOffice.org mantiene copias de seguridad de todos tus archivos en esta ubicación:
C: \ Documents and Settings \ nombre de usuario \ Datos de programa \ OpenOffice.org \ usuario \ backup

usuario/.config/libreoffice/4/user/backup
Vaya a ese lugar y ver si el archivo está allí. Contará con el mismo nombre que el original, sólo que con una extensión BAK. Copiar a otro lugar y abrirlo con OpenOffice.
5) Cambiar el nombre como un archivo ZIP. Cambie la extensión de su documento de OpenOffice.org de lo que sea (como ODT, ODS, ODP, ODG, ODB, ODF) a una extensión ZIP. A continuación, abra el archivo con Microsoft Windows o WinZip. Si tienes suerte, podrás ver un montón de archivos contenidos en el archivo Zip de nueva creación. Uno de ellos se llama "content.xml". Abra este archivo con cualquier editor de texto, y usted puede encontrar el texto del documento. Tendrá un manojo de formatear declaraciones que tendrá que eliminar, pero el texto real debe estar allí también. Como alternativa, puede intentar borrar la "styles.xml" documento, cambiar el nombre del archivo a una extensión OpenOffice.org, y tratar de abrir el archivo como normal. A veces, la eliminación de la styles.xml del documento hace el truco.
6) Busque en su directorio Temp. En Windows, vaya a esta carpeta:
C: \ Documents and Settings \ nombre de usuario \ Configuración local \ Temp
Esto probablemente será un lugar muy sucio, y un montón de las carpetas y los archivos tienen nombres sin sentido, sino ordenar los resultados por la "Fecha de modificación" de la columna y ver los resultados. Busque los archivos y carpetas que se modificada por última vez en la fecha y hora de su última tenía un archivo de trabajo. Para cada archivo (mirada en subcarpetas también), realice los pasos de la opción 4, más arriba: Cambie el nombre del archivo con extensión ZIP y tratar de abrir el "content.xml" resultante.
7) la búsqueda de cadenas de texto: Ejecutar una búsqueda en todo el equipo. Buscar en todos los archivos, y la búsqueda de una única frase o palabra que esté seguro de que está contenido en el texto del documento.

domingo, 7 de septiembre de 2014

Instalación Completa de Ubuntu en USB desde VirtualBox (No en modo live con persistencia)

Esta guía sirve para hacer una instalación completa de Ubuntu en una memoria USB desde VirtualBox, no se trata de crear una LiveUSB como con UnetBootin.
Utilicé una memoria USB de 8gb, en la cual cree una partición fat32 de 1gb (aprox) y el resto se lo asigné a una partición Ext4.
Para realizar la instalación es necesario tener instalado VirtualBox en nuestro sistema , además necesitamos la imagen ISO de ubuntu, en mi caso, la ISO de la instalación completa no me funcionó en varios intentos, fué la instalación del MinimalCD la que me dió buenos resultados, la cual es un fork del instalador de Debian (netInstall) pueden obtenerla en el siguiente enlace (pesa solo 31mb):
https://help.ubuntu.com/community/Installation/MinimalCD
Empecemos...
1.- Lo primero es crear la(s) partición(es) en nuestra UBS, para lo cual utilicé Gparted.
http://s29.postimg.org/ln4srey9z/image.png
2.- Después creamos la máquina virtual en la que trabajaremos, en este caso utilicé una maquina virtual para ubuntu de 32 bits. Es muy importante que habilitemos la red en nuestra máquina vistual, ya que el instalados en un NetInstall. Necesitamos tener montada la partición Ext4 en nuestro sistema. En las propiedades de nuestra máquina virtual agregamos un nuevo dispositivo USB y seleccionamos nuestra memoria de la lista de dispositivos conectados.
Para habilitar los purtos USB en virtualbox podemos encontrar información en los siguientes enlaces:
http://elrincondelgnulinux.blogspot.mx/2013/02/ubuntu-como-utilizar-disp...
https://help.ubuntu.com/community/VirtualBox/USB
http://s15.postimg.org/dpo0wcd97/image.png
3.- Aún en las propiedades de la maquina virtual, en la pestaña de "Almacenamiento" montamos en la unidad de CD la imagen ISO que hemos descargado (MinimalCD). Una vez montada la ISO arrancamos nuestra máquina virtual. Cuando aparezca la pantalla de inicio seleccionamos "Instalar".
http://s24.postimg.org/d0r5fobv9/image.png
4.- El proceso de instalación es muy sencillo e intuitivo (instalador de Debian), seleccionamos idioma, nuestra país, le damos nombre a nuestro equipo, el país de donde obtendremos nuestra réplica, y se comenzarán a descargar e instalar los componentes del sistema base. Este proceso tomará varios minutos, recordemos que se trata de una netInstall y dependerá en gran medida de nuestra velocidad de conexión. Además la velocidad de escritura en una memoria USB es mucho menor a la velocidad de un disco duro. No se desesperen!!!
5.- Proporcionamos los datos necesarios para crear nuestro usuario
http://s23.postimg.org/xg0hsvtdn/image.png
6.- Aquí viene uno de los pasos mas importantes para completar con éxito nuestra instalación: El particionado. Seleccionamos particionado "Manual"
http://s10.postimg.org/3olcdu8xl/image.png
7.- En la tabla de particiones, seleccionamos la partición que creamos inicialmente en Gparted en nuestra USB, no vayamos a selecionar la unidad virtual que creamos junto con nuestra máquina virtual.
http://s1.postimg.org/hz8miu9pb/image.png
8.- Seleccionamos Utilizar como Ext4, podemos seleccionar formatear o no nuestra partición, en mi caso seleccioné no formatear, ya había formateado previamente con Gparted, el punto de montaje será "/", a menos que decidamos instalar en particiones separadas nuestro "home" y finalizamos nuestro particionado y escribimos los cambios en nuestro disco (USB)
http://s2.postimg.org/izkmo79mx/image.png
9.- Dejamos que el instalador haga su trabajo, lo cual tomará algún tiempo por lo que podemos ver alguna repetición del mundial, postear en un foro o lo que sea, no se desesperen!!!
http://s15.postimg.org/je8kbu2or/image.png
10.- Cuando se termine de instalar el sistema base, nos pedirá el "sabor" de ubuntu que querramos instalar, en mi caso por cuestiones de espacio me decidí por Xubuntu, pero puden optar por el que mas les guste.
NOTA: Usen la barra espaciadora para marcar la opción(es) a instalar, al momento de apretar Enter no habrá marcha atras y si no seleccionaro un "sabor" la instalación se final no tendrá ningún ambiente gráfico, aunque podrá instalarse posteriormente.
Una vez mas dejamos al instalador hacer su trabajo, otra vez tomará algo de tiempo (en total mi instalación duró alrededor de 5 horas).
http://s21.postimg.org/52erqyu2f/image.png
11.- Para finalizar, nos preguntará si deseamos instalar GRUB en el registro principal de arranque (en este caso nuestro USB), seleccionamos SI.
http://s29.postimg.org/g3b5j49vr/image.png
12.- Cuando GRUB haya sido instalado, damos en finalizar el proceso de instalación, cerramos nuestra máquina virtual y reiniciamos nuestra PC.
http://s30.postimg.org/3r1ohyd4h/image.png
13.- El proceso de arranque tardará un poco mas de lo normal ya que nuestra instalación se realizó con harware "virtual" y deberá reconocer el hardware físico de nuestro equipo. Al iniciar ya tendremos nuestra Ubuntu completito funcionando desde una USB, listo para personalizarlo a nuestro gusto si riesgo de perder los cambios al reiniciar.
http://s8.postimg.org/m1fx6kwmt/image.png
Espero les sea de utilidad.





lunes, 1 de septiembre de 2014

ClamAv antivirus Ubuntu-Linux

1. Introducción.

Todos sabemos que la comprobación de los archivos descargados en busca de firmas de virus debe ser algo obligatorio hacer hoy en día a causa de todo el malware existente en el mundo. ClamAV puede ser utilizado para analizar los archivos descargados, mensajes de correo electrónico, pdf y rtf documentos, etc Podemos instalar ClamAV en todos los principales sistemas operativos, incluyendo Linux, Windows, BSD, Solaris e incluso MacOSX. Podemos instalar ClamAV en la distribución Ubuntu Linux con el siguiente comando: 

sudo apt-get install clamav clamav-base clamav-daemon clamav-dbg clamav-docs clamav-freshclam clamav-testfiles

2. Comandos ClamAV

Después de la instalación, es necesario actualizar la base de datos de virus. Podemos hacerlo con el siguiente comando: 

sudo freshclam

El comando freshclam comprobará primero si estamos corriendo una versión actualizada de ClamAV, que no somos (ya que aún no está en los repositorios de Ubuntu). Debido a esto, se imprimirá el siguiente mensaje:
WARNING: Your ClamAV installation is OUTDATED!
WARNING: Local version: 0.97.5 Recommended version: 0.97.6
Después de que los freshclam descargas archivos main.cvd, daily.cvd y bytecode.cvd. El main.cvd contiene las principales firmas y daily.cvd contiene actualizaciones diarias adicionales mientras que el bytecode.cvd contiene firmas más avanzadas. También podemos descargar esos archivos manualmente con wget:
La ECV es un archivo de base de datos de virus ClamAV que contiene varios archivos. Podemos descomprimir el archivo CVD con el comando sigtool:

# sigtool --unpack main.cvd
Después del proceso de desembalaje, los archivos siguientes están presentes: COPIAR, main.db, main.fp, main.hdb, main.info, main.mdb, main.ndb y main.zmd. CVD es compatible con las extensiones de archivo que figuran:
  • cdb: metadatos contenedor
  • fp: base de datos de buenas archivos conocidos
  • hashes MD5 de los programas maliciosos conocidos: hdb
  • LDB: juego firmas, icono firmas y cadenas de metadatos PE
  • mdb: hashes MD5 de secciones de educación física en los programas maliciosos conocidos
  • ndb: firmas hexadecimales
  • RMD: firmas de metadatos de archivos
  • ZMD: firmas de metadatos de archivos
Hay otras extensiones de archivo como: cfg, db, ftm, hdu, BID, ign, ign2, info, MDU, NDU, pdb, y wdb, pero no vamos a describir aquí. Si lo desea, puede leer más acerca de las firmas en general y lo que está almacenado en los ciertos archivos (con ciertas extensiones de archivo) aquí .
El programa de línea de comandos clamscan analiza los archivos y directorios en busca de virus. 

Vamos a probar si ClamAV detecta el virus de prueba EICAR estándar, que no es realmente un virus, sino una manera segura de probar si el software antivirus está funcionando como debería. Por la normalización, cada software antivirus debe ser capaz de detectar el virus de prueba EICAR. El contenido del virus de prueba EICAR se presentan a continuación:

# cat eicar.com

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*


Podemos ver que es sólo un galimatías que en realidad no hace nada.
Podemos descargar eicar desde: http://www.rexswain.com/eicar.html . Si escaneamos el eicar.com con ClamAV, se detecta como un virus, que se puede ver a continuación:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
# clamscan -i -r eicar.com
eicar.com: Eicar-Test-Signature FOUND
----------- SCAN SUMMARY -----------
Known viruses: 1301403
Engine version: 0.97.5
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 4.530 sec (0 m 4 s)

Ahora podemos buscar la cadena "Eicar-Test-Signature" en todos los archivos previamente extraídos (de .cvd). Podemos observar rápidamente que la firma encontrado se encuentra en el archivo main.ndb:
 
1
2
3
4
5
# grep "Eicar-Test-Signature" main.ndb
Eicar-Test-Signature:0:0:58354f2150254041505b345c505a58353428505e2937434329377d2445494341522d5354414e444152442d414e544956495255532d544553542d46494c452124482b482a
Eicar-Test-Signature-1:0:*:574456504956416c51454651577a5263554670594e54516f554634704e304e444b5464394a45564a513046534c564e555155354551564a454c55464f56456c5753564a565579315552564e550a4c555a4a544555684a45677253436f3d0a

Podemos hacer eso mismo con el comando sigtool con la opción-f como esto

# sigtool -f "Eicar-Test-Signature"
[main.ndb] Eicar-Test-Signature:0:0:58354f2150254041505b345c505a58353428505e2937434329377d2445494341522d5354414e444152442d414e544956495255532d544553542d46494c452124482b482a
[main.ndb] Eicar-Test-Signature-1:0:*:574456504956416c51454651577a5263554670594e54516f554634704e304e444b5464394a45564a513046534c564e555155354551564a454c55464f56456c5753564a565579315552564e550a4c555a4a544555684a45677253436f3d0a

Si convertimos la representación hexadecimal en una representación ASCII, obtenemos el resultado a continuación:
 
1
2
3
<a href="mailto:X5O!P%25@AP">X5O!P%@AP</a>[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
WDVPIVAlQEFQWzRcUFpYNTQoUF4pN0NDKTd9JEVJQ0FSLVNUQU5EQVJELUFOVElWSVJVUy1URVNU?LUZJTEUhJEgrSCo=?

La representación ASCII es exactamente el mismo que el contenido del archivo de virus de prueba eicar.com. Podríamos cambiar la cadena a buscar variaciones similares de la cuerda y salvar las firmas en una nueva .ndb base de datos. Cuando se ejecuta clamscan después, tenemos que especificar la nueva base de datos para buscar con el parámetro de línea de comandos-d.
El formato de la firma anterior se construye a partir de cuatro campos separados por dos puntos ':'. En primer lugar hay un nombre de la firma que puede ser cualquier nombre exclusivo. Lo que sigue es el parámetro de destino, que especifica el tipo de archivo para que coincida. Después hay un desplazamiento que representa una posición específica en el archivo y una firma hexadecimal.
Si echamos un vistazo a nuestra firma de prueba, es bastante claro que el nombre de la firma es "Eicar-Test-Signature", el archivo de destino es 0 (lo que significa que cualquier tipo de archivo), el offset es 0, y la firma hexadecimal es: 58354f2150254041505b345c505a58353428505e2937434329377d2445494341522d5354414e444152442d414e544956495255532d544553542d46494c452124482b482a.
La firma hexadecimal puede tener comodines que se corresponden con las expresiones regulares en la búsqueda de alguna firma en los archivos. ClamAV es compatible con los siguientes comodines cuando se utiliza en la representación hexadecimal [1]:
- ?? : Adaptarse a cualquier byte
- Un? : Igualar los altos cuatro bits
- A:? Igualar los bajos cuatro bits
- *: Coincidirá con cualquier número de bytes
- {n}: partido n bytes
- {-N}: partido n o menos bytes
- {N}: partido n o más bytes
- {Nm}: partido entre n y m bytes
- (Aa | bb): aa partido o bb
! - (Aa | bb): coincide con ningún byte excepto aa y bb
- HEXSIG [xy] aa: coincide con una anclado a hex-firma
- (B): partido de límite de palabra
- (L): coincidir con CR, CRLF o archivos límites
 
3. ClamAV Daemon

También podemos ejecutar ClamAV como un demonio. Para iniciar un demonio ClamAV, tenemos que ejecutar el siguiente comando:
 
1
2
3
4
5
# /etc/init.d/clamd start
* Starting clamd ...                                                      [ ok ]
* Starting freshclam ...                                               [ ok ]

Mediante la ejecución de ClamAV como un demonio, el programa ya está cargado y en la memoria, lo que hace que el escaneo más rápido. Para buscar los archivos infectados y carpetas en un equipo que podemos utilizar el comando clamdscan lugar de los clamscan de comando con los mismos parámetros. Al utilizar el daemon ClamAV, otros programas pueden conectarse fácilmente a programas antivirus ClamAV, como cliente de correo electrónico, etc
Otro parámetro importante que podemos pasar a los comandos clamscan o clamdscan es el interruptor --remove que elimina todos los archivos infectados. Pero yo no le aconsejo que utilice ese interruptor, debido a los falsos positivos. Si el ClamAV identifica erróneamente archivo no malicioso como infectado y por lo tanto malicioso, se eliminará sin hacer una copia de seguridad. Para empeorar las cosas, ¿qué pasa si ese archivo contenía algunos documentos importantes que no teníamos otra copia de seguridad en algún lugar, los archivos se perdieron entonces. Es por esto que es mucho mejor para configurar ClamAV para notificarnos cuando se detecta un archivo infectado. De esta manera se puede comprobar si el archivo es realmente malicioso y eliminarlo a nosotros mismos.
Si corremos el clamdscan en el archivo eicar.com de nuevo podemos ver que el archivo fue escaneada al instante, ya que todas las definiciones de antivirus ya están cargados en la memoria. Podemos ver el resultado a continuación. ¿Te das cuenta de que el análisis se 0 segundos, pero con un comando clamscan Nos tomó 4 segundos.
 
1
2
3
4
5
6
7
8
9
# clamdscan -i  eicar.com
eicar.com: Eicar-Test-Signature FOUND
----------- SCAN SUMMARY -----------
Infected files: 1
Time: 0.000 sec (0 m 0 s)
 
4. Conclusión
Podemos concluir que el escaneo de archivos con ClamAV es muy útil en la detección de programas maliciosos. La gran ventaja de ClamAV es que es de código abierto, lo que significa que podemos extraer firmas, mira las firmas exactos utilizados para detectar cierto archivo como malicioso, etc
 
Referencias:
Creación de firmas para ClamAV 
Fuente