Archivo mensual: diciembre 2014

Instalando o actualizando las VMWare Tools en VM Linux

Fuente:
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2016867

 

– en ESX: Vaya a Virtual Machine > Install VMware Tools (o VM > Install VMware Tools).
– y ahora en la VM, entrando por SSH o consola:

– dir /dev/cd*
– ahí vemos que el dispositivo correcto es: /dev/cdrom
– sudo mount /dev/cdrom /media/cdrom
– ls /media/cdrom
– tar xzvf /media/cdrom/VMwareTools-*.tar.gz -C /tmp/
– cd /tmp/vmware-tools-distrib/
– sudo ./vmware-install.pl -d
– rm -fr /tmp/vmware-tools-distrib/

– apagamos el equipo
– en sus propiedades de VM en ESX marcamos que haga shutdown del guest al darle al botón, suspend y restart del guest al darle esos botones, también. Además, que sincronice la fecha y hora con el host.
– marcamos que sincronice la hora entre el host y el guest
– marcamos que verifique que las vmwaretools estén actualizadas al arrancar.
– lo arrancamos de nuevo.

Anuncios

Filecoder.1

Este virus graciosillo entró por un email de esos referentes a un envío de un paquete y tal y tal.

Tras el mono manejando la pistola, un antivirus desfasado y usar IE8 hicieron el resto: todos los PDF, XLS, DOC, MDB y TXT encriptados. Por supuesto, del backup ni hablamos.

Una de las gracietas de este virus, además, es que encripta esos tipos de archivos en toda sla sunidades que se vean en MiPC. Así, pro ejemplo, si tienes una unidad de red S: enchufada a una carpeta en un servidor, también se la pasa por la piedra sin tener que haber infectado al servidor. Mola, eh?. Además, si tienes un USB donde haces las copias de seguridad enchufado al ordenador, también se lo pasará por la piedra y podrías no recuperar los datos encriptados.

En este post se describe una posible forma de recuperar la información encriptada:

http://www.forospyware.com/t455248-4.html#post2140497

 

Una dirección interesante con utilidades verticales de eliminación de virus:

http://kb.eset.es/home/soln2372