TPVLinux ahora se llama AR6 y es multiplataforma

Como algunos sabeis, TVPLinux es un ERP que conecta con tu tienda ecommerce de forma cómoda. Este proyecto tenia algunas limitaciones, entre otras, la instalación, la limitación de que debia ser ejecutado en un sistema operativo Linux entre otras.
Desde hace ya un año, he decidido migrar el proyecto al Cloud.
La migración de este ERP al cloud, nos ha permitido ofrecer una versión más agil y más práctica, ya que puede ser consultado desde un Smartphone o desde un ordenador tipo Desktop.

 

 

 

 

 

 

Esta nueva versión del software ahora tambien es compatible con WordPress/Woocomerce.
La conectividad de este ERP de facturación online ha sido ampliada como podeis ver en este gráfico donde podreis ver todas las opciones y conectividades.

AR6 – El ERP que conecta con tu ecommerce

 

Recalculo de espacio en plesk

Si nuestro dominio está suspendido por haber excedido el espacio en disco, hemos realizado tareas de limpieza para liberar espacio y la cantidad de disco consumida no desciende. Esto se debe a que Plesk recalcula las estadísticas para un dominio cada cierto tiempo.

Para forzar a que Plesk recalcule las estadísticas, deberemos conectarnos por SSH con permisos de administrador y escribir

/usr/local/psa/admin/sbin/statistics –calculate-one –domain-name=midominio.com

donde el midominio.com será el nombre del dominio sin las “www”.

Tras unos instantes, cuando Plesk haya terminado de hacer todas las comprobaciones y cálculos pertinentes, ya podremos acceder a la información actualizada.

fuente

 

¿Porque las escuelas deberían usar software libre?

No es un tema nuevo, el software libre como GNU/Linux llego para quedarse, y llego para ofrecer una ventaja competitiva respecto al software propietario. El negar que hay una excelente comunidad altruista que construye con su tiempo y conocimiento herramientas tan potentes como Linux a mi entender es negar la mayor. Con el software libre tenemos la certeza de saber exactamente que hacen las herramientas que usamos en nuestros ordenadores, que información comparten con el fabricante de software y si incluyen o no puntos de seguimiento para conocer mejor al usuario y poder acabar ofreciéndole servicios o productos que encajen mucho mejor en su perfil, es decir, espiar nuestro comportamiento.

El software libre entre otras cosas, publica el código fuente, por tanto podemos saber que hace y cuando lo hace y porque lo hace. Es un síntoma de honestidad y de transparencia, tan necesaria en estos días que corren.

Mi experiencia como profesional hace que me dé cuenta que cuando los estudiantes salen de la escuela, la mayoría solo saben usar Windows y que por tanto las empresas a las que van a ir a trabajar van a tener que emplear Windows, un sistema operativo caro, con herramientas caras, que lo único que provoca es que las empresas, sobre todo las pequeñas, acaben usando software pirata en su organización con los riesgos que esto supone a nivel de virus y sanciones.

A mi entender hemos convertido nuestro sistema educativo en un bucle sin fin, donde las empresas juegan con las necesidades de nuestros hijos y que influencian de forma directa en su futuro para que seamos dependientes de un sistema que se retro alimenta y no deja más espacio que el de usar este software propietario que nos controla, nos influye y que al final acabamos aceptando la sobre explotación de información que tienen de nosotros.

Es importante no confundir software libre con software gratis, lo que la multinacional Google esta haciendo ofreciéndonos cada día sus herramientas de software de forma gratuita no tiene nada que ver con software libre. Lo que ocurre con Google es que nosotros somos el producto, no el usuario.

Estamos en frente de un sistema educativo que juega este rol capitalista y que parece no tener solución para salir de él. Los estudiantes, al finalizar sus estudios, solo tiene dos salidas:

La primera evidentemente seria la de encontrar trabajo y forzar a la empresa a comprar las herramientas de forma legal que va a usar este recién llegado al mundo laboral, cosa que a mi entender hace a las empresas menos competitivas frente a las que si usamos software libre.
¿Porque las empresas hemos de pagar software privativo teniendo soluciones gratuitas?

La segunda opción del estudiante, es ser lo que hoy se llama “emprendedor”, el estudiante emprendedor suele no tener la capacidad de invertir en herramientas de software privativo, lo que promociona a mi entender el pirateo indiscriminado de la propiedad intelectual. Me cuesta imaginar a un recién emprendedor comprando licencias de Adobe, Catia para el 3D o un simple Microsoft Word, muchas de ellas valoradas en miles de euros y con costes de mantenimiento mensuales.

El software libre nos hace más libres menos controlados y más competitivos. Y con las últimas versiones de GNU/Linux ya no hay excusas, son versiones que tanto gráficamente y como a nivel de comportamiento y usabilidad son iguales o mejores que un Windows o un Mac Os.

Fuente:
Alex Rubio
www.seoxan.es

¿Whatsapp o Telegram?

Whatsapp se esta quedando atrapado, Telegram la App rusa de mensajería instantánea le esta sacando los colores a Whatsapp, no solo por los constantes “cuelgues” a la que Whatsapp nos tiene ya acostumbrados si no a los nuevos e inmejorables servicios que Telegram esta incorporando en su “core” y que hacen que Whatsapp parezca el ya olvidado Messenger de Windows de hace años.

Telegram dispone de varias ventajas y avances tecnológicos que por el momento Whatsapp no puede ofrecer ni en su más reciente actualización.

Conversaciones secretas:

Este tipo de conversaciones no pasan por ningún servidor, son comunicaciones punto a punto entre los dos interlocutores, al no pasar por ningún servidor y viajar encriptadas no hay posibilidad de que sean interceptadas o grabadas por el gran hermano de la NSA. Pero no solo dispone de esta funcionalidad, si no que tiene la posibilidad de que los mensajes se auto destruyan a los segundos programados de ser vistos por la parte receptora. Si la parte receptor hiciese una captura de pantalla seriamos avisados por la App de inmediato.

Bots de Telegram:

Son pequeñas apps que pueden estar alojadas en cualquier servidor y que pueden usarse a modo de servicio, pudiendo incluso incluirse a canales o súper canales (de mas de 5000 integrantes) a modo de asistente Siri o de utilidades de terceros como por ejemplo pegar el link de un vídeo de YouTube y que recibamos al momento el sonido en formato mp3 en nuestro smartphone.
Los bots de Telegram son desarrollados por terceros y su creación es sumamente simple usando las API del desarrollador ruso.

Super canales:

Tenemos la posibilidad de disponer de canales de información tipo RSS para mantener informados a nuestros clientes directamente a su smartphone, o de crear canales o chats con más de 5000 integrantes. Pudiendo crear un link público desde el que poder acceder a estos súper grupos desde un link en una página web sin necesidad de ser invitados por un integrante. Así pues animar a nuestros clientes a participar activamente en un canal realmente 2.0 donde empresa y cliente hablan de tú a tú al mismo nivel.

Multiplataforma y compatibilidad:

Este software es realmente multiplataforma, Telegram se ha desarrollado para las más famosas plataformas como Windows, Mac, iPhone, Android, Linux, Web.

Almacenamiento en la nube: Telegram permite tener una conversación con uno mismo donde poder almacenar en la nube documentos o ficheros de cualquier tipo y poder ser recuperados desde cualquier plataforma gracias a su excelente buscador.

Como veis, estas son posiblemente algunas de las ventajas que nos ofrece esta nueva App y que sin duda ofrecen una ventaja frente a su directo competidor Whatsapp, pero para mi, usuario de plataformas como GNU/Linux de open source, la más importante de todas ellas es que Telegram se asemeja más a una App de código abierto y de un protocolo libre para todos.

Alex Rubio
http://www.seoxan.es

¿Quienes son culpables del ataque cibernético de esta semana?

Parece que no aprendemos, parece que cada día sea el primero, y es que somos humanos.

Microsoft es un gran empresa y como tal comete fallos terrenales, estos fallos terrenales sean realizados a propósito o no, son fallos importantes, y muchas veces de seguridad.

En una situación como en la que estamos, que no sabemos ir al baño sin un smartphone, la seguridad informática es y debería ser una prioridad para nuestras empresas.

No es la primera vez que esto ocurre, Microsoft ha cometido grandes fallos de seguridad, uno de ellos el llamado ms08_67 que permitía de una forma fácil explotar cualquier ordenador con Microsoft Windows Xp. Esta vez le ha tocado a Windows 7 con el «bug» llamado EternalBlue, que casualidad.

Estos fallos de seguridad eran conocidos por la NSA y según las fuentes de Wikileaks explotados y usados por la inteligencia estadounidense. La NSA conocía estas vulnerabilidades, e incluso programaron utilidades para poder automatizar los ataques de una forma más controlada. Este software usado y programado por la NSA fue publicado en las filtraciones de Wikileaks, pero por la documentación aportada, no parecía fácil de ejecutar. Para ejecutar este exploit hacía falta cierta mezcla de herramientas de Windows y Linux, cosa que dificulta la explotación del fallo de seguridad.

Evidentemente toda la documentación que Wikileaks aportó, fue conocida por los fabricantes de la mayoría de los equipos afectados, así como también para técnicos y hackers especialistas en el tema. Uno de estos especialistas es la recién llegada (@UnaPibaGeek) a la empresa Elevenpaths. Esta empresa es entre otras cosas responsable de la seguridad informática del grupo telefónica así como del desarrollo de utilidades para la mejora de la seguridad informática…si, la empresa donde trabaja el conocido y mediático Chema Alonso (el del gorro a rayas).

Esta astuta y joven promesa de la seguridad informática fue la primera en descifrar y plasmar en un documento, como poder ejecutar la vulnerabilidad EternalBlue en un entorno controlado como PoC (Prueba de Concepto). En su documento se relata paso a paso cómo y qué hacer para atacar a una máquina con este tipo de vulnerabilidad. Esta vulnerabilidad ha sido la usada para expandirse como un tifón en la compañía telefónica y otras e infectar mediante un ransomware llamado WanaCry todas la máquinas que disponían de un sistema operativo Windows 7.

Es irónico, que una de las compañías que publica como explorar un bug, acabe afectado por su propia medicina.

Esta debería ser la reflexión…

¿Quién tiene la culpa? ¿Microsoft por permitir el error? ¿La NSA por usarlo y no comunicarlo?¿Wikileaks por publicar tales documentos?¿La empleada de Elevenpaths que enseña cómo explotar el fallo de seguridad?¿Los hackers por encriptar la información de muchísimas empresas?

La verdad, es que es para reflexionar.

¿Que opináis? ¿Quien es el culpable de todo esto?

PS: Mi consejo, migrad a GNU/Linux.

Fuente: Linkedin Pulse
Alex Rubio Cazador

 

Marketing Digital con Telegram, programación de un BOT

Como algunos de vosotros ya sabéis, Telegram es una aplicación similar a WhatsApp para enviar mensajes, tener grupos de discusión o difusión de noticias.
Todas esta aplicaciones suelen usar comunicaciones encriptadas y seguras punto a punto.
Incluso dispone de chats secretos donde podemos ajustar la autodestrucción del mismo en un tiempo predeterminado al estilo “…. este msg se auto-destruirá en 5 seg…. booom!..”

Lo que no sabe tanta gente es que desde hace unos meses, Telegram ha lanzado nuevos servicios dentro de Telegram que permiten la creación de BOTs para automatizar tareas.

¿Que es un BOT en Telegram?

La palabra BOT podríamos decir que viene de ROBOT, aun que de una forma virtual. Un BOT es un software que se ocupa de automatizar tareas, como podría hacer una App en un teléfono móvil. Actualmente ya se están desarrollando BOTs para Telegram que nos informan del tiempo en nuestra zona, que nos publican un enlace público en su nube privada, o le enviamos un link de youtube y nos devuelve un archivo mp3 con el audio, cosa muy buena si queréis ampliar vuestra colección de canciones de una forma más gratuita. “:-)”
A estos bots se accede como si se accediera a chatear con una persona normal, pero detrás está una máquina. Estos bots están programados para aceptar instrucciones programadas donde el BOT ofrecerá respuestas a nuestras preguntas.

Un ejemplo sería: /temperatura y el bot nos contestaría la temperatura actual en nuestra zona.

¿Como es la API de Telegram?

La Api de Telegram es, sencillamente brutal, nos permite acceder a todas las funciones de la plataforma de una forma segura y extremadamente sencilla.
Realizar un bot sencillo que conteste algunas preguntas básicas nos puede llevar no más de una hora una vez familiarizados con la API.
La gran ventaja de los BOTs es que pueden ser programados en cualquier lenguaje de programación, aun que los más extendidos suelen ser node.js y php.

¿Cómo aprovechar telegram para hacer marketing digital?

Por el momento y como experiencia pionera en una de mis empresas, he programado un BOT para Telegram, que ayuda a nuestros clientes a estar informados y a interactuar con nuestros servicios generando un  engagement superior a otras herramientas debido a básicamente dos motivos: La alta disponibilidad del teléfono smartphone para el cliente y por su sencillez de uso.

Servicios que estoy ofreciendo actualmente a mis clientes con este BOT:

1- Noticias de la web: se conecta a nuestra propia RSS por lo que nuestros WordPress ya no necesariamente va a ser leído desde un Desktop, si no que tan pronto se genera una noticia en nuestra página web, con un evento, un nuevo artículo o novedad relevante, el BOT se encargará de que nuestro cliente reciba en su smartphone tal noticia para que pueda ser leída en su dispositivo.
2- Disponibilidad de nuestro stock: El cliente con un simple comando podrá saber en segundos si disponemos de stock de una referencia concreta desde su dispositivo y como si chateara con alguien real, obteniendo respuesta inmediata a su pregunta 24x7x365.

3- Agenda de eventos: No cuesta nada hacer memoria de que eventos hay próximamente a su disposición, aumentando muchas veces la asistencia. En nuestro caso, la asistencia a eventos se decide en último momento y es una forma más activa de estar al día de que sucede en el mundo del hobby o profesional.
4- Envío de manuales: con un simple /manual Cod Ref enviamos al teléfono de forma inmediata manuales de nuestros productos

Estos algunos de los ejemplos ya aplicados en nuestra empresa y los cuales están teniendo una gran aceptación en nuestro mercado y entre nuestros clientes.

Fuente:
www.seoxan.es

Contaplus exportando datos desde nuestro propio ERP

Es una gran aportación, después de 7 años de espera, y después de muchas pruebas, hemos recibido por parte de la empresa Netsistemas una aportación fantástica. Un documento donde nos explica campo por campo como se componen los ficheros de exportación a contaplus.
Desde aquí quisiera agradecer esta fantástica aportación de Roberto Alonso, donde entiendo que ellos la usan para sus programas de facturación y ERP.

programa facturación

programas de facturación y gestión netsistemas

Netsistemas es una empresa que se dedica al desarrollo e implementación de software de gestión, los podéis localizar en la zona de Burgos y por descontado se presupone que tienen en sus programas de facturación, la solución de la exportación a Contaplus más que solucionada.

 

 

Aportaciones:
Descarga formato fichero contaplus

Gracias por aportar esta documentación a la comunidad Open Source.

¿Son los keyloggers una amenaza real para nuestra información?

El contenido de este artículo, no pretende ser un manual de como generar un keylogger invisible para la mayoría de antivirus, ni pretende ser un manual de como realizar espionaje a uno o varios ordenadores, este artículo pretende explicar como de fácil puede llegar a ser el generar un programa keylogger con las nuevas y frescas utilidades que existen hace no más de una semana y que están al alcance de cualquier niñato con un poco de inquietud.
Evidentemente no me quiero hacer responsable de lo que una vez aprendido en este artículo la gente pueda hacer con ordenadores de amigos, competencias y como no, enemigos. Mi intención es que este artículo sea con fines educativos y con una finalidad didáctica a modo de poner en conocimiento los peligros que nos pueden causar el abrir programas/ficheros u otros enviados por redes/mail/p2p.

¿Que es un keylogger?

Un keylogger es un programa que queda residente en nuestro ordenador, normalmente sistemas Windows, y que envía todas las pulsaciones de nuestro teclado a una cuenta de email externa o servidor externo. Este programa, una vez ejecutado suele tener varias configuraciones como por ejemplo el «Autopersist» así pues el programa persistirá incluso después de un apagado del ordenador, ejecutándose constantemente una y otra vez y mandando todas las pulsaciones del teclado de la victima a un ordenador o servicio externo.

¿Porque es peligroso un keylogger y que finalidad tienen?

Básicamente los keylogger suelen usarse para la captura de contraseñas y para la filtración de documentos. Así pues, cuando una página web o servicio nos pregunta por un login o contraseña, solemos teclearlo en el ordenador, y esta contraseña salvo casos excepcionales de locos de la seguridad, suele servir para varias finalidades, poniendo en jaque a mucho de nuestros secretos guardados en los distintos ámbitos digitales.

¿Que necesitamos para generar un keylogger sin saber programar?

Tan solo una reciente versión de linux ubuntu, Kali linux y el comando clone para clonar una GIT de internet y ejecutar algunos parámetros.

Por tanto un simple:

git clone https://github.com/4w4k3/BeeLogger.git
cd Beelogger

Y allí encontraremos el código fuente realizado con Python que nos permitirá realizar la instalación del software necesario para generar el keylogger para sistemas Windows.

sudo python bee.py

Las características técnicas de Beelogger son:
– Envía los caracteres cada 120 segundos.
– Envía logs para más de 50 caracteres.
– Envía a cuenta de gmail.
– Usa algunos métodos de phishing para ocultarse.
– Usa Bypass UAC.
– Es auto persistente.

Ejecutando bee.py se nos instalaran todas las dependencias necesarias en nuestro sistema en función de las necesidades, es posible que nuestro sistema ya tenga la mayoría de dependencias pero de faltar alguna, este se encargara de instalarlas para poder generar correctamente el software.

Una vez ejecutemos el software en nuestro sistema linux, nos preguntara si queremos generar el keylogger mediante la letra [K] y una vez realizada esta operación nos preguntara como vamos a querer ocultar el keylogger.

[1] Adobe Flash update
[2] Fake Word Docx
[3] Face Excel xlsx
[4] Fake Powerpoint pptx
[5] Fake acrobat pdf
[6] Blank executable.

Key Logger Beelogger

Key Logger Beelogger

Lo que va a realizar esta opción es que nos ocultara el ejecutable detrás de un icono idéntico a los usados en este tipo de aplicaciones y en los sistemas windows donde ocultar la extensión este por defecto, no podremos ver que es un fichero exe.
Como podéis deducir, se trata de una forma de inocular el keylogger mediante ingeniería social, y por  tanto dependerá mucho de como se realice el documento enviado o el entorno del ejecutable para que la victima ejecute o no el software.

Una vez seleccionado el método, nos preguntara la cuenta de correo donde queremos enviar la secuencia de teclas pulsadas en este caso cualquier cuenta de gmail puede ser válida el tipo xxxxxx@gmail.com y el password de nuestra cuenta de gmail creada para tal efecto.

Este cuenta de email ha de ser previamente configurada para que este en modo menos seguro, para que terceras aplicaciones desconocidas puedan enviarnos emails.

http://www.google.com/settings/security/lesssecureapps

Y una vez ejecutado el keylogger, el software nos enviara a nuestra cuenta de email cada 50 caracteres y de forma persistente todas y cada una de las pulsaciones de la víctima.

La tarea generada sera visible en el administrador de tareas asi que lo mejor es cambiar el nombre del ejecutable y evitar poner un nombre del tipo «virus.exe».

Lo mejor de esta nueva herramienta es que de los 35 antivirus mas usados actualmente solo es detectado por el Avast, lo que lo hace una herramienta realmente muy peligrosa.

¿Es posible usar este método en auditorias de seguridad en empresas?

Solo sera posible usar este método si la empresa acepta una auditoria del tipo «vale todo» y donde el auditor pueda usar ingeniería social para ver que personas y en que puestos de trabajo son más propensos a generar vulnerabilidades, así pues y concluyendo, muchas de las soluciones son simplemente una buena formación del personal administrativo de la empresa. Como siempre y antes de realizar cualquier auditoria interna o externa para alguno de nuestros clientes es imprescindible la firma de un contrato donde se especifica hasta donde el auditor puede hacer intentos y que tipo de herramientas va a poder usar en su auditoria. Este proceso ha de ser absolutamente detallado y consensuado por ambas partes.

Un saludo.
Alex Rubio Cazador.

 

Configurando sql_mode de forma permanente en Mysql

Algunas de las variables del servidor de Mysql pueden dejarse de forma permanente y de esta forma cada vez que reiniciemos el ordenador o el servicio Mysql no deberemos modificarlas.

Para ello es necesario editar el fichero
sudo nano /etc/mysql/my.cnf

y añadiremos estas sentencia:

[mysqld]
sql_mode = ""

Donde entre las comillas pondremos los parámetros a fijar.