Shiba87

Administrador
  • Contenido

    8221
  • Registrado

  • Última Visita

  • Días Ganando

    1197

Shiba87 ganó por última vez en Septiembre 15

¡Shiba87 tuvo el contenido mejor valorado!

Sobre Shiba87

  • Rango
    Administrador

Género

  • Género
    Hombre

Características del sistema

  • Distribución
    Debian
  • Entorno gráfico
    Enlightenment
  • Navegador Web
    Iceweasel
  • Distribución secundaria
    VagOS
  • Entorno gráfico secundario
    KDE
  • Navegador Web secundario
    Firefox

Información de contacto

  • Steam
    shiba87
  • Desura
    shiba87

Información personal

  • Lugar
    /home/shiba

Visitantes recientes en el perfil

1852 visitas al perfil
  1. En ese caso me cuadraría algo más radical, en plan apagarse de golpe. Pero sí, sería otra posibilidad. Y ya que partimos de nada, toca echar un ojo a las temperaturas también. El "swapping" también podría ser otra causa. Si algo estuviera comiendo memoria como si no hubiera mañana, al pasar de ram a swap y consumir también esta última, se podría quedar el equipo en otro mundo. Justo antes verías como el disco duro se volvía loco leyendo y escribiendo al pasar datos de un lado al otro.
  2. No veo nada en dmesg que pueda hacernos pensar que se produce la congelación del sistema debido a eso y la verdad que sin más datos es difícil saber por dónde tirar. Por intentar rascar algo más: journalctl -b -0 > /tmp/journal También sería interesante si pudieras conectarse a ese equipo vía ssh en el momento en que se queda congelado para intentar sacar algo en claro en tiempo real, si se trata de un proceso concreto saber cuál es, ver logs sobre la marcha...
  3. He entendido que un emulador de terminal no, pero desde una terminal virtual tty sí. Así que fuera entorno gráfico y a trabajar
  4. Según he podido leer es una cuestión de paquetes y dependencias no instaladas, lo cual es normal porque sabemos que se ha quedado a medias. El proceso a seguir para solucionarlo sería resolver primero las dependencias ejecutando pacman -Qo /ruta/archivo/faltante Te dirá a qué paquete pertenece cada uno y serán precisamente esos paquetes los que tendrás que reinstalar mediante la opción --force pacman -S --force paquete1 paquete2 paquete3 Una vez resueltas las dependencias/archivos faltantes debería recuperar su estado normal, permitiéndote por fin actualizar el sistema de la manera habitual pacman -Syu
  5. De entrada comprobaría que la resolución que has puesto en GRUB_GFXMODE es soportada ya que aunque tu pantalla sea capaz eso no quiere decir que vesa también lo sea: hwinfo --framebuffer De la lista tendrás que escoger la mayor resolución posible, que seguramente será más baja que la resolución real que estás utilizando. Otra opción que deberías añadir sería nomodeset GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nomodeset video=uvesafb:mode_option=1920×1080-32,mtrr=3,scroll=ywrap" Aparte de eso la verdad es que no se me ocurre nada más que pueda estar generando esos problemas durante el arranque
  6. ¿Y cuáles han sido esas modificaciones?¿En qué punto estamos?
  7. De entrada me he quedado a cuadros, pero luego mirando entre la documentación de Red Hat... Root Cause Delay in CUPS starting up can be due to a DNS failure when connecting to the DNS server. If the connection to the DNS server times out, that can cause a five-second delay every time a printer is loaded. If there are hundreds of printers defined in the system, the cumulative effect of hundreds of five-second delays can be significant. This five-second delay is repeated for each of the printers that are loaded as part of the CUPS startup process. So diagnosing and resolving the issue with the DNS server should also resolve the issue with CUPS startup. https://access.redhat.com/solutions/1479083
  8. Rassoul Ghaznavi-zadeh, ha trabajado de consultor de seguridad desde 1999. Empezó como ingeniero de redes y seguridad adquiriendo conocimientos en el área empresarial y manejando estándares y frameworks tales como ISO, COBIT, HIPPA, SOC y PCI. Con su ayuda, un gran número de organizaciones han alcanzado la seguridad necesaria llevando a cabo pruebas, auditorías y siguiendo las instrucciones y sus recomendaciones. Es por esta razón que Ghaznavi-zadeh se decidió a escribir su libro sobre Hacking ético centrado en la distribución Kali Linux, que como ya sabemos es una de las más utilizadas precisamente para auditorías de seguridad. Hace poco ofreció una entrevista a Vpnmentor en la que, aparte de su motivación y puntos de vista sobre algunas cuestión, compartió también el primer capítulo de su libro: Chapter 1- Ethical Hacking and Steps By Rassoul Ghaznavi-zadeh Ethical hacking is a process of investigating vulnerabilities in an environment, analyse them and use the information gathered to protect that environment from those vulnerabilities. Ethical hacking requires a legal and mutual agreement between ethical hacker and the asset and system owners with a defined and agreed scope of work. Any act outside of the agreed scope of work is illegal and not considered as part of ethical hacking. What is the purpose of this book? The purpose of this book is to prepare the readers to be able to act and work as an ethical hacker. The techniques on this book must not be used on any production network without having a formal approval from the ultimate owners of the systems and assets. Using these techniques without having an approval can be illegal and can cause serious damage to others intellectual property and is a crime. What are the responsibilities of an Ethical Hacker? As an Ethical hacker you have a clear responsibly about how you use your knowledge and techniques. It is also very important to understand what the expectations from an Ethical hacker are and what you should consider when assessing the security of a customer’s organization. Below are a couple of important things you must consider as an Ethical hacker: Must use your knowledge and tools only for legal purposes Only hack to identify security issues with the goal of defence Always seek management approval before starting any test Create a test plan with the exact parameters and goals of test and get the management approval for that plan Don’t forget, your job is to help strengthen network and nothing else! What are the customer’s expectations? It is very important to understand the customer’s expectation before starting any work. As the nature of this work (Ethical hacking) is high risk and requires a lot of attentions; if you don’t have a clear understanding of their requirements and expectations, the end result might not be what they want and your time and effort will be wasted. This could also have some legal implications as well if you don’t follow the rules and address customer’s expectation. Below are some important things you should note: You should work with customer to define goals and expectations Don’t surprise or embarrass them by the issues that you might find Keep the results and information confidential all the time Company usually owns the resultant data not you Customers expect full disclosure on problems and fixes What are the required skills of the hacker? To be an Ethical hacker you should have extensive knowledge about a range of devices and systems. Ideally you should have multiple years of experience in IT industry and be familiar with different hardware, software and networking technologies. Some of the important skills required to be an Ethical hacker are as below: Should already be a security expert in other areas (perimeter security, etc.) Should already have experience as network or systems administrator Experience on wide variety of Operating Systems such as Windows, Linux, UNIX, etc. Extensive knowledge of TCP/IP – Ports, Protocols, Layers Common knowledge about security and vulnerabilities and how to correct them Must be familiar with hacking tools and techniques (We will cover this in this book) How to get prepared for the Preparation testing Once you want to start a penetration project, there are number of things that you need to consider. Remember, without following the proper steps, getting approvals and finalizing an agreement with customer; using these techniques is illegal and against the law. Important things to consider before you start: Get signed approval for all tests from the customer You need to sign confidentiality agreement (NDA) Get approval of collateral parties (ISPs) Put together team and tools and get ready for the tests Define goals (DoS, Penetration, etc.) Set the ground rules (rules of engagement with the customer and team) Set the schedule (non-work hours, weekends?) Notify appropriate parties (Sys admin, Security department, Legal department, law enforcement) https://www.vpnmentor.com/blog/kali-linux-a-guide-to-ethical-hacking/
  9. Purism Librem 5

    Si lanzan una versión a la que mi bolsillo llegue, me apunto.
  10. Además de la cuestión de hardware, que es lo primero (temperatura/refrigeración/alimentación), también sería conveniente descartar todo lo descartable para ir estrechando el cerco, como puede ser correr cualquier otroa distribución (derivadas *buntu no porque estamos en las mismas), aunque sea en modo live y ver si el problema persiste o es exclusivamente Ubuntu 16.10. Yo personalmente apostaría por un problema de temperaturas, por lo que habría que hacer un seguimiento en ese sentido y también podría ser la fuente de alimentación la que pega el corte repentino. De ahí que no haya información alguna en los logs
  11. Tal cual está escrito entiendo que con el primero habilitas y con el segundo deshabilitas, por tanto no se están molestando entre sí, sino más bien complementándose. Quieres un modo y NO el otro
  12. Lo primero es lo primero: lsusb Porque si el lector no llega a conectarse, no hay mucho que hacer