Monitorización SNMP HPE Proliant

Monitorización SNMP HPE Proliant

Si bien anteriormente vimos con la variante Icinga como monitorizar este tipo de servicios, el siguiente ejemplo lo aplicaremos a Centreon, otra variante de NAGIOS, de manera similar puede servir en cualquiera de estos sistemas.

Los servidores Hewlett Packard Enterprise cuenta con tarjetas dedicadas (o compartidas) para la gestión remota mediante iLO (Integrated Lights Out), en el apartado Management \ SNMP Settings debemos asegurarnos el acceso mediante la creación de un usuario…

Leer más
DKIM en Microsoft 365 desde PowerShell

DKIM en Microsoft 365 desde PowerShell

No hay sistema 100% seguro pero las medidas a aplicar para la mejora de la seguridad son continuas, para incrementar la de los correos salientes en dominios personalizados con planes Microsoft 365, debemos añadir 2 registros CNAME a nuestro DNS, sustituyendo «MiDominio» y «MiTenant» por el correspondiente:

selector1._domainkey CNAME 3600 selector1-MiDominio-com._domainkey.MiTenant.onmicrosoft.com
selector2._domainkey CNAME 3600 selector2-MiDominio-com._domainkey.MiTenant.onmicrosoft.com

Para conectar desde PowerShell aprovecharemos para actualizar los modulos EXO V2 (de paso los de Azure) y establecer la política de ejecución…

Leer más
¿Tiene mi ordenador TPM?

¿Tiene mi ordenador TPM?

Con la llegada de Windows 11, Microsoft ha introducido varios requisitos de seguridad para poder actualizar/instalar el sistema operativo. La mayoría de equipos desde 2016 tendrán posibilidad de realizar arranque seguro (BIOS UEFI – Secure Boot), aunque puede estar deshabilitado. Para comprobarlo debemos ejecutar «msinfo» y comprobar el «modo de BIOS» y «Estado del arranque seguro»…

Leer más

Emular llave de seguridad

Si bien estamos más acostumbrados a los números de serie asociados a un programa determinado, todavía existen soluciones de hardware para la protección y validación de software, lo vimos con el sistema operativo THEOS que utiliza una combinación de ambos para su instalación.

Aunque la tendencia a SaaS (software como servicio) está cada vez más presente debemos tener en cuenta, dentro del ciclo de vida del software, las implicaciones que pueda tener pasado el tiempo… volvemos a sistemas legacy.

Nos encontramos con un software totalmente obsoleto, incluso el fabricante del mismo ha desaparecido pero sigue siendo necesario para el control de maquinaria, no ha sufrido mucho cambio en… 20 años… Durante este tiempo se han ido sucediendo equipos compatibles, pero empieza a ser difícil convivir entre sistemas con tantas diferencias.

En este caso Windows NT asociado a un dongle HASP4 M1 1.1 en puerto paralelo (LPT), por limitaciones de software el máximo paso que podemos dar es a Windows XP (aunque el soporte finalizo en 2014). Después de prueba y error con varios software emuladores, lectores… encontramos las utilidades de Brain Studio.

Leer más
Seguridad y privacidad: TLS 1.3

Seguridad y privacidad: TLS 1.3

La guerra entre los navegadores más populares a día de hoy (Chrome, Firefox, Edge – El artista anteriormente conocido como Internet Explorer, Opera, Safari, Konqueror… tiene sus precuelas años atrás. Una de ellas tiene nombre propio: Netscape Navigator.

Si lo conoces, seguramente te tocó navegar por las primeras webs con módem analógico y su sonido característico.

Desde 1994, este navegador ya desaparecido, fue mejorando las especificaciones necesarias para implementar «el candadito» del navegador. No fue hasta su versión 3.0 y un par de vulnerabilidades después que haría pública y operativa pero sentó las bases del intercambio seguro de datos entre dos partes.

Leer más