(Des)habilitar una aplicación al inicio de Gnome

Al iniciar sesión en Gnome pueden iniciarse aplicaciones automáticamente. Se trata de una aplicación, cualquiera, no de un demonio del sistema, y que solamente se arranca cuando el usuario inicia su sesión.

¿De qué manera se habilita o deshabilita el auto arranque de una aplicación? El directorio /home/usuario/.config/autostart/ del usuario contiene un fichero oculto con el nombre de la aplicación que se está iniciando automáticamente.

Una instalación de Microsoft Teams en Linux creará un fichero como el que sigue y tanto para este ejemplo como para el resto, la línea a modificar es evidente, destaco en negrita:

user@host:~/.config/autostart$ cat teams.desktop
[Desktop Entry]
Version=1.0
Type=Application
Encoding=UTF-8
Name=Microsoft Teams - Preview
Exec=/usr/bin/teams %U
Icon=teams
Terminal=false
StartupNotify=false
Categories=Network;Application;
MimeType=x-scheme-handler/msteams;
X-GNOME-Autostart-enabled=false
X-KDE-Protocols=teams

No need to reboot

This week in a -almost- desperate way of trying to solve an effect because no root cause is detected a machine reboot has been scheduled. When I was starting at Linux system administration I realized that there’s no need to reboot s Linux system in general, only in very specific scenarios.

Although production environments at job are now over a year of uptime I feel particularly proud that a humble -and quite old- RaspberryPi for testing purposes at home has reached 76 days of uptime. It’s needs to be told that I never take care of power supply and reboot that little one every time this is the shortest path to solve anything in there.

Administrar 2.500 estaciones de trabajo Linux según Mercedes-Benz

Aprendo en una de las comunicaciones de The Chemnitz Linux Days sobre el porqué de las herramientas que Mercedes-Benz ha empleado en 2.500 estaciones de sus desarrolladores, sobre Linux obviamente.

Las comunicación trataba sobre cómo se despliega, configura, se recupera en caso de regresión, una estación de trabajo. También gestionan los test de calidad y funcionalidad.

Se puede aprender de las decisiones de otros, tanto si las compartes como si no, la cuestión es estar “abierto al cambio“. Por ejemplo la no elección de Ansible obedeció a que otra herramienta sí ofrece una cola que procesará si el equipo destino no está disponible, el peaje es que requiere un agente.

Incluso aprendes cuando preguntas y te responden distinto a lo que esperabas. En este caso me interesaban aspectos de funcionalidad y la respuesta ha ido orientada a “las necesidades de los clientes que utilizan las máquinas…” es otro punto de vista igual de válido para decidir qué criterio seguir ante un problema.

30.000 organizaciones expuestas en EUA

Una vulneración de seguridad expone a unas 30.000 organizaciones (públicas y privadas) por cuatro exploits en el servidor de correo Microsoft Exchange.

La vulneración ha permitido acceder a cuentas de correo. Ese no es el grave problema. Los administradores disponen de parches de seguridad y un conjunto de buenas prácticas (por ejemplo no exponer los servidores vía OWA en Internet) que mitiguen el impacto.

A mi juicio el grave problema es qué otras brechas se pueden abrir a partir de esta. Obtener acceso a un buzón de Outlook permite, por citar algunos ejemplos; conocer tu libreta de direcciones completa, enviarles correos con spamware o malware desde tu propia cuenta, o acceder a las notas y calendario, etc.

La información contenida en un gestor personal como los buzones de Exchange abre otras vías de ataque. La manera de trabajar con la seguridad en global pasa por unos hábitos de los usuarios que evitan esas otras brechas.