<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Activa Sistemas</title>
	<atom:link href="https://www.activasistemas.com/blog/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.activasistemas.com/blog</link>
	<description>DevOps &#38; Cloud consulting</description>
	<lastBuildDate>Tue, 30 Dec 2025 15:00:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.28</generator>

<image>
	<url>https://www.activasistemas.com/blog/wp-content/uploads/2019/04/Logo-activa-sistemas-sqr-45x45.jpg</url>
	<title>Activa Sistemas</title>
	<link>https://www.activasistemas.com/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">5247287</site>	<item>
		<title>Game over</title>
		<link>https://www.activasistemas.com/blog/2014/11/10/game-over/</link>
		<pubDate>Mon, 10 Nov 2014 09:09:51 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[activa sistemas]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2252</guid>
		<description><![CDATA[Como buen aficionado a los videojuegos, he querido utilizar la famosa frase que indica el fin de partida para anunciar el cierre del Blog de Activa Sistemas. Así, directamente, sin paños calientes ni anestesia. ¿Qué nos ha llevado a tomar &#8230; <a href="https://www.activasistemas.com/blog/2014/11/10/game-over/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Como buen aficionado a los videojuegos, he querido utilizar la famosa frase que indica el fin de partida para anunciar el cierre del Blog de Activa Sistemas. Así, directamente, sin paños calientes ni anestesia.</p>
<p>¿Qué nos ha llevado a tomar esta repentina decisión, cuando hasta el Viernes pasado aún estábamos publicando artículos? Un único y decisivo motivo: los proyectos y los clientes de la empresa nos exigen toda nuestra energía. Desgraciadamente, por más que me gusta escribir sobre Linux y el Software Libre, no le puedo dedicar ni un ápice más de mi tiempo sin que afecte a la calidad que estamos comprometidos a ofrecer a quien confía en nosotros para resolver sus necesidades TIC.</p>
<p>Así que, con todo el dolor de mi corazón, debo poner fin a esta aventura que ha durado 6 años, que ha recibido miles de visitas mensuales de lectores fieles y que me ha permitido conocer gente estupenda. Los artículos seguirán publicados y a disposición de todos los interesados mientras Activa Sistemas y la Web sigan ahí. ¿Volveremos? Quién sabe, nunca se puede decir nunca&#8230;</p>
<p>Gracias a todos. Hasta siempre.</p>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2252</post-id>	</item>
		<item>
		<title>Recomedaciones Linux de la semana (07/11/2014)</title>
		<link>https://www.activasistemas.com/blog/2014/11/07/recomedaciones-linux-de-la-semana-07112014/</link>
		<pubDate>Fri, 07 Nov 2014 15:03:22 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Recomendaciones]]></category>
		<category><![CDATA[linux]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2243</guid>
		<description><![CDATA[A principios de semana se publicó la versión 7 de Scientific Linux, según anunciaron en LinuxParty. En TuXapuntes nos cuentan cómo conectarnos a Telegram desde Pidgin, el popular cliente de mensajería multiplataforma. ¿Quieres tomar notas en tus ficheros PDF? Puedes &#8230; <a href="https://www.activasistemas.com/blog/2014/11/07/recomedaciones-linux-de-la-semana-07112014/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<ul>
<li>A principios de semana se publicó la <a href="http://www.linux-party.com/index.php/8-ciencia/9219-scientific-linux-7-publicado" target="_blank">versión 7 de Scientific Linux</a>, según anunciaron en LinuxParty.</li>
<li>En TuXapuntes nos cuentan <a href="http://tuxapuntes.com/2014/11/ya-puedes-usar-telegram-en-pidgin/" target="_blank">cómo conectarnos a Telegram desde Pidgin</a>, el popular cliente de mensajería multiplataforma.</li>
<li>¿Quieres <a href="http://bitelia.com/2014/11/okular" target="_blank">tomar notas en tus ficheros PDF</a>? Puedes hacerlo con oKular, el visor de documentos de KDE, tal y como explican en Bitelia.</li>
<li>Tal y como anuncian los propios desarrolladores, ya está <a href="https://es.opensuse.org/openS#USE:Anuncio_de_la_publicaci%C3%B3n_de_la_versi%C3%B3n_13.2" target="_blank">disponible la versión 13.2 de openS#USE</a>.</li>
<li>El Proyecto Mozilla ha anunciado en su blog oficial que el próximo 10 de noviembre lanzará <a href="https://blog.mozilla.org/blog/2014/11/03/the-first-browser-dedicated-to-developers-is-coming-2/" target="_blank">un navegador rediseñado para desarrolladores web</a> (en inglés).</li>
<li><a href="http://news.softpedia.com/news/Debian-8-0-Jessie-Enters-Feature-Freeze-464260.shtml" target="_blank">Debian 8.0 «Jessie» ha entrado en la fase de congelación de características</a>, como nos recuerdan desde Softpedia. ¡Ya queda menos! (en inglés).</li>
<li>Curioso tutorial nos regalan en opensource.com sobre <a href="http://opensource.com/life/14/11/inkscape-tutorial-drawing-graphic" target="_blank">cómo obtener una versión vectorial de una foto con Inkscape</a> (en inglés).</li>
</ul>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2243</post-id>	</item>
		<item>
		<title>Truco Linux: Cómo actualizar el contenido de ficheros de texto automáticamente con sed</title>
		<link>https://www.activasistemas.com/blog/2014/11/07/truco-linux-como-actualizar-el-contenido-de-ficheros-de-texto-automaticamente-con-sed/</link>
		<pubDate>Fri, 07 Nov 2014 09:21:34 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Trucos]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[sistemas informaticos]]></category>
		<category><![CDATA[web]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2226</guid>
		<description><![CDATA[Los administradores de sistemas Linux nos enfrentamos constantemente al problema de tener que cambiar un valor en varios ficheros de configuración a la vez, los cuales tienen siempre el formato de texto plano. Por ejemplo, si cambiamos la IP o &#8230; <a href="https://www.activasistemas.com/blog/2014/11/07/truco-linux-como-actualizar-el-contenido-de-ficheros-de-texto-automaticamente-con-sed/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Los administradores de sistemas Linux nos enfrentamos constantemente al problema de tener que cambiar un valor en varios ficheros de configuración a la vez, los cuales tienen siempre el formato de texto plano. Por ejemplo, si cambiamos la IP o el nombre de un equipo, hay que recorrerse todo el directorio <code>/etc</code> en busca de ficheros que contengan una referencia al dato antiguo y cambiarla por el nuevo. Esto, que evidentemente es un proceso tedioso si hay que hacerlo a mano, podemos afortunadamente automatizarlo con una de las herramientas de procesamiento de texto que Linux incluye de serie y que ha heredado de Unix: <code>sed</code>.<span id="more-2226"></span></p>
<p><code>sed</code> es una utilidad de línea de comandos y nos permite con una sintaxis muy sencilla sustituir una cadena de texto por otra, que incluso permite utilizar expresiones regulares para aplicar la sustitución a patrones de cadenas. La operación más básica de <code>sed</code> tendría la siguiente forma:<br />
<code><br />
# sed 's/antigua/nueva/g' fichero_original > fichero_nuevo<br />
</code></p>
<p>Si no queremos crear un fichero nuevo sino cambiar el existente, incluimos el parámetro <code>-i</code>:<br />
<code><br />
# sed -i 's/antigua/nueva/g' fichero_original > fichero_nuevo<br />
</code></p>
<p>Veamos entonces el ejemplo mencionado de tener que sustituir el nombre del sistema por uno nuevo. Para ello, realizaremos una búsqueda en <code>/etc</code> y modificaremos los ficheros que contengan la cadena a cambiar.<br />
<code><br />
# grep -r -H equipo1 /etc | cut -f 1 -d ":" | xargs sed -i 's/equipo1/equipo2/g'<br />
</code></p>
<p>En la línea anterior combinamos varios comandos Linux para prepara la lista de ficheros a procesar y obtener el resultado deseado con <code>sed</code>:</p>
<ul>
<li><code>grep</code> hace una búsqueda recursiva (<code>-r</code>) en el directorio <code>/etc</code> e imprime los nombres de lo ficheros coincidentes (<code>-H</code>).</li>
<li><code>cut</code> extrae la primera columna (<code>-f</code>) indicando <code>:</code> como separador de las mismas (<code>-d</code>).</li>
<li><code>xargs</code> recibe la lista de ficheros y se le pasa a <code>sed</code> uno a uno (si no <code>sed</code> actuaría sobre toda la lista a la vez, lo cual no puede hacer).</li>
<li> Finalmente <code>sed</code> realiza la sustitución.</li>
</ul>
<p>Este truco es también muy útil para los desarrolladores web, por ejemplo para actualizar plantillas o código fuente. Un aviso: hay que asegurarse de que la cadena a sustituir SÓLO aparece en los ficheros que nos interesan, ya que podemos sufrir el efecto secundario de cambiar lo que no deberíamos.</p>
<p>Espero que os sea de utilidad. Hasta el truco de la semana que viene.</p>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2226</post-id>	</item>
		<item>
		<title>Recomedaciones Linux de la semana (31/10/2014)</title>
		<link>https://www.activasistemas.com/blog/2014/10/31/recomedaciones-linux-de-la-semana-31102014/</link>
		<pubDate>Fri, 31 Oct 2014 11:00:08 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Recomendaciones]]></category>
		<category><![CDATA[linux]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2213</guid>
		<description><![CDATA[Comenzamos con una preocupante cuestión para los profesionales de las TIC de la que se hacen eco en LinuxParty: La RAE criminaliza a los hackers igualando su definición a la de los piratas informáticos. Ya hay una campaña en Change.org &#8230; <a href="https://www.activasistemas.com/blog/2014/10/31/recomedaciones-linux-de-la-semana-31102014/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<ul>
<li>Comenzamos con una preocupante cuestión para los profesionales de las TIC de la que se hacen eco en LinuxParty: <a href="http://www.linux-party.com/index.php/26-hackers/9216-la-rae-criminaliza-a-los-hackers-igualando-su-definicion-a-la-de-los-piratas-informaticos" target="_blank">La RAE criminaliza a los hackers igualando su definición a la de los piratas informáticos.</a> Ya hay una campaña en Change.org para <a href="https://www.change.org/p/real-academia-de-la-lengua-espa%C3%B1ola-que-cambien-la-definici%C3%B3n-de-hacker-como-pirata-inform%C3%A1tico" target="_blank">pedir que se cambie dicha definición</a>.</li>
<li>En KDE Blog nos cuentan <a href="http://www.kdeblog.com/pdf-chain.html" target="_blank">cómo procesar ficheros PDF en Linux con la herramienta PDF Chain</a>.</li>
<li>TuXapuntes nos regala con una interesante <a href="http://tuxapuntes.com/2014/10/chuleta-con-los-principales-comandos-de-gnu-linux/" target="_blank">chuleta con los principales comandos</a> de Linux.</li>
<li>George Shi, jefe de producto de S#USE Linux, ha sido entrevistado esta semana en dos partes por <a href="http://www.muylinux.com/2014/10/22/entrevista-suse-linux" target="_blank">MuyLinux</a> y <a href="http://www.muycomputerpro.com/2014/10/22/george-shi-entrevista-suse-linux-enterprise-12" target="_blank">MuyComputerPRO</a>.</li>
<li>Para los más valientes, en Geeks &#038; Linux Atelier! tenemos un tutorial sobre <a href="http://glatelier.org/2014/10/18/proyecto-neon-o-como-instalar-kde-5-x-en-ubuntu-y-linux-mint/#more-15036" target="_blank">cómo instalar KDE 5.x en Ubuntu y Linux Mint</a>. Mucho cuidado, que se trata de una versión aún en desarrollo.</li>
<li>Una interesante pregunta desde ADSLZone: <a href="http://www.adslzone.net/2014/10/27/se-pierde-la-garantia-por-instalar-linux-una-gran-cadena-inglesa-dice-que-si/" target="_blank">¿Se pierde la garantía por instalar Linux?</a></li>
<li>Desde el proyecto Humble Bundle anuncian haber alcanzado los <a href="http://blog.humblebundle.com/post/101186281150/you-helped-bring-over-100-games-to-linux" target="_blank">100 juegos publicados para Linux</a> y dan las gracias a todos los usuarios que han confiado en ellos (en inglés).</li>
<li>En ZDNet nos encontramos con un curioso artículo que argumenta <a href="http://www.zdnet.com/why-microsoft-loves-linux-7000035218/" target="_blank">por qué Microsoft ama a Linux</a> (en inglés).</li>
<li>Para terminar, una curiosidad. Valve ha publicado una nueva versión del cliente para Linux de <a href="http://news.softpedia.com/news/Valve-Launches-Fresh-Steam-Client-with-Xbox-One-Controllers-Update-for-Linux-463137.shtml" target="_blank">Steam con soporte para el gamepad de Xbox One</a> (en inglés).</li>
</ul>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2213</post-id>	</item>
		<item>
		<title>Truco Linux: Cómo convertir masivamente entre formatos de imagen</title>
		<link>https://www.activasistemas.com/blog/2014/10/31/truco-linux-como-convertir-masivamente-entre-formatos-de-imagen/</link>
		<pubDate>Fri, 31 Oct 2014 07:30:08 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Trucos]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[multimedia]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2228</guid>
		<description><![CDATA[ImageMagick es un paquete de herramientas de línea de comandos para la manipulación de ficheros de imágenes. Es tal su potencia que se ha popularizado mucho su uso en servidores web como apoyo al backend de los sitios alojados. En &#8230; <a href="https://www.activasistemas.com/blog/2014/10/31/truco-linux-como-convertir-masivamente-entre-formatos-de-imagen/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.imagemagick.org/" target="_blank">ImageMagick</a> es un paquete de herramientas de línea de comandos para la manipulación de ficheros de imágenes. Es tal su potencia que se ha popularizado mucho su uso en servidores web como apoyo al <em>backend</em> de los sitios alojados. En el truco de esta semana quiero centrarme en la que probablemente sea la herramienta más útil y conocida de las que ofrece ImageMagick: el conversor de formatos <code>convert</code>.<span id="more-2228"></span></p>
<p>Supongamos que tenemos un buen número de imágenes para publicar en nuestra web en un formato que no nos conviene. Basta con que realicemos un bucle sobre la lista de imágenes convirtiendo cada una al formato deseado.<br />
[code]<br />
$ for i in *.jpg<br />
> do<br />
> echo «Convirtiendo $i&#8230;»<br />
> convert -quality 75 $i $(basename $i .jpg).png<br />
> done<br />
[/code]</p>
<p>En el ejemplo hemos hecho una conversión desde JPG a PNG con un nivel de compresión concreto (75) para los ficheros de destino. Como se puede apreciar en la línea del comando <code>convert</code>, podemos incluir los parámetros que queramos para modificar el resultado a nuestro gusto. Dichos parámetros los podemos consultar en su manual electrónico (<code>man convert</code>). Además, hemos extraído el nombre base de cada fichero con el comando <code>basename</code> y le hemos añadido el sufijo <code>.png</code>.</p>
<p>La gran ventaja de <code>convert</code> (aparte de su rapidez y versatilidad) es que, al ser una utilidad de línea de comandos, la podemos ejecutar directamente en el servidor web, sin tener que bajarnos las imágenes, procesarlas y subirlas de nuevo.</p>
<p>Por cierto, <code>convert</code> no sólo convierte entre formatos de imagen, sino que también es capaz de realizar numerosas operaciones sobre imágenes: redimensionamiento, recorte, emborronamiento, optimización, rotación, unión, etc. La <a href="http://www.imagemagick.org/script/convert.php" target="_blank">lista completa de posibilidades</a> se encuentra en su web oficial.</p>
<p>Si no contamos con <code>convert</code> en nuestro sistema, basta con instalar ImageMagick. En Debian lo hacemos como habitualmente:<br />
<code><br />
# apt-get install imagemagick<br />
</code></p>
<p>Hasta el truco de la semana que viene.</p>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2228</post-id>	</item>
		<item>
		<title>Recomedaciones Linux de la semana (24/10/2014)</title>
		<link>https://www.activasistemas.com/blog/2014/10/24/recomedaciones-linux-de-la-semana-24102014/</link>
		<pubDate>Fri, 24 Oct 2014 11:49:17 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Trucos]]></category>
		<category><![CDATA[linux]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2209</guid>
		<description><![CDATA[Ubuntu ha publicado esta semana una nueva versión de su distribución de escritorio. Se trata de la 14.10, que ha recibido el pintoresco seudónimo de Utopic Unicorn. Ya que hablamos de Ubuntu, desde Ubuntizando nos recuerdan que el proyecto acaba &#8230; <a href="https://www.activasistemas.com/blog/2014/10/24/recomedaciones-linux-de-la-semana-24102014/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<ul>
<li>Ubuntu ha publicado esta semana una nueva versión de su distribución de escritorio. Se trata de la 14.10, que ha recibido el pintoresco seudónimo de <a href="http://www.genbeta.com/linux/ubuntu-14-10-ya-esta-entre-nosotros-estas-son-las-novedades-de-utopic-unicorn" target="_blank">Utopic Unicorn</a>.</li>
<li>Ya que hablamos de Ubuntu, desde Ubuntizando nos recuerdan que el proyecto acaba de cumplir <a href="http://www.ubuntizando.com/2014/10/20/ubuntu-cumple-10-anos/" target="_blank">10 años de existencia</a>.</li>
<li>La Educación es siempre un tema candente y en Bitelia nos hablan de las <a href="http://bitelia.com/2014/10/ventajas-utilizar-software-libre-educacion" target="_blank">ventajas de utilizar Software Libre</a> para ampliar las posibilidades de aprendizaje de los alumnos.</li>
<li>Desde LinuxParty nos informan de que <a href="http://www.linux-party.com/index.php/85-energia/9208-ya-a-la-venta-sol-el-portatil-solar-con-linux-en-principio-ubuntu" target="_blank">SoL, el portátil solar con Linux, ya está a la venta</a>.</li>
<li><a href="http://www.linuxadictos.com/las-empresas-de-softwar-libre-multiplican-su-empleo.html" target="_blank">Las empresas de software libre multiplican su empleo</a>, según nos cuentan desde linuxadictos.com.</li>
<li>Un interesante artículo sobre <a href="http://tuxapuntes.com/2014/10/iptraf-actividad-de-red-en-tiempo-real/" target="_blank">cómo analizar la actividad de red en tiempo real con Iptraf</a> es lo que nos ofrecen desde TuxApuntes esta semana.</li>
<li>Para todo el que se quiera iniciar en el mundo de la administración de sistemas Linux, en TecMint han publicado una <a href="http://www.tecmint.com/learning-shell-scripting-language-a-guide-from-newbies-to-system-administrator/" target="_blank">guía de introducción a la programación en <em>shell scripting</em></a> (en inglés).</li>
<li>En Epoch Times han elaborado una curiosa lista con los <a href="http://www.theepochtimes.com/n3/1031947-5-deadly-linux-commands-you-should-never-run/" target="_blank">5 comandos Linux más mortíferos</a> que NUNCA se deberían ejecutar. Lo cierto es que dan mucho miedo&#8230; (en inglés).</li>
<li>Y para terminar una noticia de ocio. GOG.com ha alcanzado la cifra de <a href="http://www.gamingonlinux.com/articles/gog-now-have-over-100-linux-games-new-classics-include-baldurs-gate.4478" target="_blank">100 juegos para Linux</a> en su catálogo de descargas digitales, entre los que se incluyen clásicos imperecederos como Baldur&#8217;s Gate. ¡Habrá que probarlos! (en inglés).</li>
</ul>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2209</post-id>	</item>
		<item>
		<title>Truco Linux: Cómo instalar un detector de malware en Linux</title>
		<link>https://www.activasistemas.com/blog/2014/10/23/truco-linux-como-instalar-un-detector-de-malware-en-linux/</link>
		<pubDate>Thu, 23 Oct 2014 14:46:47 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Trucos]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2194</guid>
		<description><![CDATA[A pesar de ser un sistema operativo muy robusto frente a los virus, hasta el punto de haberse acuñado la frase «Linux no tiene virus», es indudable que puede ser vulnerable a código malicioso desarrollado para atacar activamente sistemas basados &#8230; <a href="https://www.activasistemas.com/blog/2014/10/23/truco-linux-como-instalar-un-detector-de-malware-en-linux/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>A pesar de ser un sistema operativo muy robusto frente a los virus, hasta el punto de haberse acuñado la frase «Linux no tiene virus», es indudable que puede ser vulnerable a código malicioso desarrollado para atacar activamente sistemas basados en Linux y ante el que necesitamos protección. Por ello quiero dedicar el truco de esta semana a la instalación de un detector de <em>malware</em>. El software elegido no tiene un nombre muy original que digamos. Se trata de <a href="https://www.rfxn.com/projects/linux-malware-detect/" target="_blank">Linux Malware Detect</a> (LMD), un analizador de <em>malware</em> para Linux de licencia libre diseñado para detectar amenazas en entornos de red.<span id="more-2194"></span></p>
<p>Las instrucciones que voy a dar a continuación para instalar son en esta ocasión independientes de la distribución de destino. Como siempre que instalamos un software, hay que ejecutarlas como superusuario.</p>
<p>Empezamos descargándonos el paquete con la versión más actual. Afortunadamente, sus autores lo han nombrado genéricamente <code>maldetect-current.tar.gz</code>, por lo que siempre estaremos seguros de bajarnos la última versión disponible. Por supuesto, la descarga la haremos en <code>/usr/local/src</code>, el directorio estipulado en el estándar para estos menesteres.<br />
<code><br />
# cd /usr/local/src<br />
# wget http://www.rfxn.com/downloads/maldetect-current.tar.gz<br />
Resolviendo www.rfxn.com (www.rfxn.com)... 129.121.132.46<br />
Conectando con www.rfxn.com (www.rfxn.com)[129.121.132.46]:80... conectado.<br />
Petición HTTP enviada, esperando respuesta... 200 OK<br />
...<br />
# tar xzvf maldetect-current.tar.gz<br />
maldetect-1.4.2/<br />
maldetect-1.4.2/CHANGELOG<br />
maldetect-1.4.2/cron.daily<br />
maldetect-1.4.2/README<br />
maldetect-1.4.2/files/<br />
...<br />
</code></p>
<p>Una vez descargado y descomprimido el paquete, nos cambiamos al directorio que contiene el software y procedemos a instalar.<br />
<code><br />
# cd maldetect-1.4.2<br />
# ./install.sh<br />
Linux Malware Detect v1.4.2<br />
            (C) 2002-2013, R-fx Networks <proj @r-fx.org>
            (C) 2013, Ryan MacDonald <ryan @r-fx.org><br />
inotifywait (C) 2007, Rohan McGovern <rohan @mcgovern.id.au><br />
This program may be freely redistributed under the terms of the GNU GPL</p>
<p>installation completed to /usr/local/maldetect<br />
...<br />
maldet(6698): {sigup} signature set update completed<br />
maldet(6698): {sigup} 11791 signatures (9899 MD5 / 1892 HEX)<br />
</rohan></ryan></proj></code></p>
<p>Como podremos comprobar, no sólo se ha instalado el analizador sino que además se han actualizado sus bases de datos de firmas de <em>malware</em>. Con esto ya está listo para su uso, que podemos hacer de dos formas, o bien puntualmente o bien como servicio del sistema. En cualquier caso, tendremos que hacerlo como superusuario.</p>
<p>Supongamos que queremos analizar /tmp de forma puntual e interactiva. Invocaremos LMD de la siguiente forma:<br />
<code><br />
# maldet -a /tmp<br />
</code></p>
<p>Si preferimos que sea en segundo plano en vez de interactivamente, lo hacemos así:<br />
<code><br />
# maldet -b /tmp<br />
</code></p>
<p>Y si queremos que LMD se ejecute como servicio del sistema:<br />
<code><br />
# maldet -m /tmp<br />
</code></p>
<p>También podemos indicarle que monitorice los directorios domésticos de los usuarios:<br />
<code><br />
# maldet -m users<br />
</code></p>
<p>Evidentemente, si se reinicia el sistema, tendremos que arrancar LMD de nuevo a mano. Para ello, lo mejor es incluir su invocación en el script local de inicio del sistema, que en Debian es <code>/etc/rc.local</code>.</p>
<p>Si queremos detener el servicio LMD, basta con el siguiente comando:<br />
<code><br />
# maldet -k<br />
</code></p>
<p>Finalmente, podemos consultar los resultados de la monitorización en el fichero <code>/usr/local/maldetect/event_log</code>.</p>
<p>Ah, y no olvidemos actualizar las bases de datos de firmas periódicamente con:<br />
<code><br />
# maldet -u<br />
</code></p>
<p>Como es habitual, este comando lo podemos planificar a nuestra conveniencia mediante <code>cron</code>. Hasta el truco de la semana que viene.</p>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2194</post-id>	</item>
		<item>
		<title>Nos quedamos sin Adobe Reader en Linux, ¿y ahora qué?</title>
		<link>https://www.activasistemas.com/blog/2014/10/22/nos-quedamos-sin-adobe-reader-en-linux-y-ahora-que/</link>
		<pubDate>Wed, 22 Oct 2014 14:45:33 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Actualidad]]></category>
		<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[firefox]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[ofimatica]]></category>
		<category><![CDATA[web]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2189</guid>
		<description><![CDATA[El pasado mes de Septiembre, Adobe nos dio la «mala» noticia de que Linux dejaba de ser una de las plataformas en las que su lector de PDF Reader tuviese soporte. Y lo digo entre comillas porque en el fondo &#8230; <a href="https://www.activasistemas.com/blog/2014/10/22/nos-quedamos-sin-adobe-reader-en-linux-y-ahora-que/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>El pasado mes de Septiembre, Adobe nos dio la «mala» noticia de que <a href="http://linuxg.net/adobe-will-no-longer-release-adobe-reader-for-linux-however-adobe-reader-is-still-installable-on-ubuntu-and-debian/" target="_blank">Linux dejaba de ser una de las plataformas en las que su lector de PDF Reader tuviese soporte</a>. Y lo digo entre comillas porque en el fondo no es tan mala noticia. De hecho, que Adobe elimine una herramienta privativa, sobrecargada y con tantos problemas de seguridad es en realidad una gran noticia para los usuarios Linux. Sobre todo si tenemos en cuenta que contamos con muy buenas alternativas libres como oKular (KDE) o Evince (GNOME).</p>
<p>Es cierto que ninguna de estas opciones cubren el 100% de las capacidades de Reader, como las animaciones o los modelos 3D empotrados, pero eran precisamente estas complejidades las que hacían de Reader una herramienta pesada e insegura. Aún así, hay una característica por la que sí echaríamos de menos a Reader: los formularios. Desgraciadamente, en España se realizan muchísimos trámites administrativos a través de plataformas telemáticas basadas, entre otras cosas, en documentos PDF empotrados en el navegador en los que hay que rellenar una serie de campos. Si Adobe abandona a los usuarios de Linux, ¿qué hacemos ahora para tener acceso a estos servicios públicos a los que tenemos derecho?<span id="more-2189"></span></p>
<p>Afortunadamente, existe una solución basada en software libre sencilla de echar a andar. Consiste en utilizar el <em>plugin</em> MozPlugger para Firefox y combinarlo con Evince, que ofrece un mejor soporte de los formularios PDF que oKular, de forma que los documentos PDF aparezcan empotrados cuando así lo requiera un sitio web. Como es habitual, daré las instrucciones para Debian y derivadas, aunque son fácilmente adaptables a cualquier otra distribución Linux.</p>
<p>Empezamos instalando el software que necesitamos, es decir, MozPlugger y Evince. En el caso de Squeeze, Jessie y posteriores, ambos paquetes se encuentran en los repositorios oficiales:<br />
<code><br />
# apt-get install mozplugger evince<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
...<br />
</code></p>
<p>Sin embargo, en el caso de Wheezy, la actual estable, no contamos con un paquete oficial, así que tendremos que descargarnos la <a href="https://packages.debian.org/squeeze/mozplugger" target="_blank">versión para Squeeze</a> de nuestra arquitectura e instalarla a mano, lo cual funciona sin problemas.<br />
<code><br />
# dpkg -i mozplugger_1.14.1-1_amd64.deb<br />
Seleccionando el paquete mozplugger previamente no seleccionado.<br />
(Leyendo la base de datos ...)<br />
Desempaquetando mozplugger (de mozplugger_1.14.1-1_amd64.deb) ...<br />
Configurando mozplugger (1.14.1-1) ...<br />
</code></p>
<p>Una vez instalados los paquetes necesarios, procedemos a configurar mozplugger para que utilice Evince como su lector de PDF por predeterminado, que dependen de la versión de Debian que tengamos instalada.</p>
<p>En Jessie o posteriores editamos el fichero <code>/etc/mozpluggerrc.d/62-documents.conf</code> y buscamos la sección que se refiere a los documentos PDF:<br />
[code]<br />
application/pdf:pdf:PDF file<br />
application/x-pdf:pdf:PDF file<br />
text/pdf:pdf:PDF file<br />
text/x-pdf:pdf:PDF file<br />
        ACROREAD()<br />
        repeat noisy swallow(Xpdf) fill needs_xembed: xpdf -g +9000+9000 «$file»<br />
        repeat noisy swallow(okular) fill needs_xembed: okular «$file»<br />
        repeat noisy swallow(epdfview) fill needs_xembed: epdfview «$file»<br />
        GV()<br />
        repeat noisy swallow(evince) fill needs_xembed: evince «$file»<br />
[/code]</p>
<p>Entonces insertamos en primera posición una nueva línea referente a Evince para que así se convierta en el lector PDF empotrado predeterminado:<br />
[code]<br />
application/pdf:pdf:PDF file<br />
application/x-pdf:pdf:PDF file<br />
text/pdf:pdf:PDF file<br />
text/x-pdf:pdf:PDF file<br />
        repeat noisy swallow(evince) fill: evince «$file»<br />
        ACROREAD()<br />
        repeat noisy swallow(Xpdf) fill needs_xembed: xpdf -g +9000+9000 «$file»<br />
        repeat noisy swallow(okular) fill needs_xembed: okular «$file»<br />
        repeat noisy swallow(epdfview) fill needs_xembed: epdfview «$file»<br />
        GV()<br />
        repeat noisy swallow(evince) fill needs_xembed: evince «$file»<br />
[/code]</p>
<p>Finalmente tenemos que ejecutar un script que traslada los cambios realizados al fichero principal de configuración en <code>/etc/mozpluggerrc</code>:<br />
<code><br />
# /usr/sbin/update-mozpluggerrc<br />
Purging current configuration...<br />
Generating mozpluggerrc...<br />
Merging /etc/mozpluggerrc.d/20-header.conf ...<br />
Merging /etc/mozpluggerrc.d/40-global_defs.conf ...<br />
Merging /etc/mozpluggerrc.d/60-video.conf ...<br />
Merging /etc/mozpluggerrc.d/61-audio.conf ...<br />
Merging /etc/mozpluggerrc.d/62-documents.conf ...<br />
Done.<br />
</code></p>
<p>En el caso de Wheezy y Squeeze lo único que hay que hacer es editar directamente el fichero <code>/etc/mozpluggerrc</code> según las instrucciones anteriores.</p>
<p>Ahora iniciamos Firefox (si ya lo teníamos abierto será necesario cerrarlo y abrirlo de nuevo) y configuramos las opciones de visualización de PDF. En el menú de Firefox, elegimos la opción de Preferencias y seleccionamos la sección de Aplicaciones. En el cuadro de búsqueda introducimos la cadena «pdf» y elegimos «mozplugger» en el desplegable. Tras pulsar en el botón «Cerrar», ya tendremos activo Evince como visor PDF empotrado predeterminado. Para hacer pruebas, podemos elegir cualquier documento PDF que incluya formularios.</p>
<div id="attachment_2201" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.activasistemas.com/blog/wp-content/uploads/2014/10/pref_firefox.jpg"><img class="wp-image-2201 size-medium" src="http://www.activasistemas.com/blog/wp-content/uploads/2014/10/pref_firefox-300x236.jpg" alt="preferencias firefox" width="300" height="236" srcset="https://www.activasistemas.com/blog/wp-content/uploads/2014/10/pref_firefox-300x236.jpg 300w, https://www.activasistemas.com/blog/wp-content/uploads/2014/10/pref_firefox.jpg 719w" sizes="(max-width: 300px) 100vw, 300px" /></a><p class="wp-caption-text">Cambiando el lector de PDF predeterminado en Firefox</p></div>
<p>Los usuarios de otros navegadores se habrán dado cuenta que esta solución sólo funciona con Firefox y navegadores compatibles con el API de <em>plugins</em> de Netscape. De hecho, Chrome sustituyó su mecanismo de conexión de <em>plugins</em> hace unas pocas versiones, lo que impide que sus usuarios disfruten no sólo de MozPlugger, sino de otras tecnologías como Java. En este caso, la única solución posible es utilizar Firefox para esos sitios web en los que sea necesario utilizar formularios PDF empotrados.</p>
<p>Para finalizar debo advertir que el soporte de los formularios PDF de Evince no es perfecto y que es muy probable que tarde o temprano nos encontremos con un documento que no podamos rellenar, pero menos da una piedra. Espero que probéis esta receta y que compartáis vuestras impresiones.</p>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2189</post-id>	</item>
		<item>
		<title>Recomedaciones Linux de la semana (17/10/2014)</title>
		<link>https://www.activasistemas.com/blog/2014/10/17/recomedaciones-linux-de-la-semana-17102014/</link>
		<pubDate>Fri, 17 Oct 2014 10:20:32 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Recomendaciones]]></category>
		<category><![CDATA[linux]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2176</guid>
		<description><![CDATA[Empezamos el repaso semanal con un interesante artículo de Hotfixed sobre cómo analizar el tráfico VoIP generado por una centralita Asterisk con la herramienta Wireshark. En rm-rf.es nos cuentan cómo modificar parámetros del núcleo de Linux al vuelo sin necesidad &#8230; <a href="https://www.activasistemas.com/blog/2014/10/17/recomedaciones-linux-de-la-semana-17102014/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<ul>
<li>Empezamos el repaso semanal con un interesante artículo de Hotfixed sobre <a href="http://hotfixed.net/analisis-voip-en-asterisk-con-wireshark/" target="_blank">cómo analizar el tráfico VoIP generado por una centralita Asterisk con la herramienta Wireshark</a>.</li>
<li>En rm-rf.es nos cuentan <a href="http://rm-rf.es/sysctl-y-procsys-modificar-parametros-de-kernel/" target="_blank">cómo modificar parámetros del núcleo de Linux al vuelo</a> sin necesidad de recompilar.</li>
<li>Desde el proyecto KDE han anunciado la disponibilidad del escritorio Plasma 5.1, hecho del que se hicieron eco en MuyLinux con un <a href="http://www.muylinux.com/2014/10/15/plasma-5-1" target="_blank">interesante análisis de sus novedades</a> y de si ya estaba <a href="http://www.muylinux.com/2014/10/16/listo-plasma-5-usuario-normal" target="_blank">listo para el usuario medio</a>.</li>
<li>¿Qué debemos hacer cuando sufrimos un robo de datos? En CSO Online nos hablan de los <a href="http://www.csoonline.com/article/2692565/data-breach/5-steps-to-take-when-a-data-breach-hits.html" target="_blank">5 pasos a tomar</a> en tan desafortunada situación (en inglés).</li>
<li>Desde Softpedia nos hablan de la reciente <a href="http://news.softpedia.com/news/Red-Hat-Enterprise-Linux-6-6-Arrives-with-UEFI-Support-462104.shtml" target="_blank">publicación de Red Hat Enterprise Linux 6.6</a> y de las mejoras que trae, incluyendo el soporte UEFI (en inglés).</li>
<li>Al final, después de todo el lío que formó el alcalde de Munich con la posible vuelta atrás a Windows, parece que <a href="https://fsfe.org/news/2014/news-20141016-01.en.html" target="_blank">la ciudad alemana se queda con Linux</a> (en inglés).</li>
<li>Y para terminar os recuerdo que ayer hablamos en el Blog de <a href="http://www.activasistemas.com/blog/2014/10/16/truco-linux-como-comprobar-si-somos-vulnerables-al-bug-de-bash/" target="_blank">cómo mantenerse al día de las vulnerabilidades de BASH</a> y proteger automáticamente nuestros sistemas.</li>
</ul>
]]></content:encoded>
		<post-id xmlns="com-wordpress:feed-additions:1">2176</post-id>	</item>
		<item>
		<title>Truco Linux: Cómo comprobar si somos vulnerables al bug de BASH</title>
		<link>https://www.activasistemas.com/blog/2014/10/16/truco-linux-como-comprobar-si-somos-vulnerables-al-bug-de-bash/</link>
		<comments>https://www.activasistemas.com/blog/2014/10/16/truco-linux-como-comprobar-si-somos-vulnerables-al-bug-de-bash/#comments</comments>
		<pubDate>Thu, 16 Oct 2014 10:52:22 +0000</pubDate>
		<dc:creator><![CDATA[Marco Antonio Blanco]]></dc:creator>
				<category><![CDATA[Trucos]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[seguridad]]></category>

		<guid isPermaLink="false">http://www.activasistemas.com/blog/?p=2164</guid>
		<description><![CDATA[Siendo sin duda el asunto más importante del año en cuestión de seguridad y sistemas informáticos, he pensado en seguir aportando mi granito de arena a luchar contra el bug de BASH y por ello quiero dedicar el truco Linux &#8230; <a href="https://www.activasistemas.com/blog/2014/10/16/truco-linux-como-comprobar-si-somos-vulnerables-al-bug-de-bash/">Sigue leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>Siendo sin duda el asunto más importante del año en cuestión de seguridad y sistemas informáticos, he pensado en seguir aportando mi granito de arena a luchar contra el bug de BASH y por ello quiero dedicar el truco Linux de esta semana a explicar cómo podemos comprobar de forma periódica si somos vulnerables a Shellshock o a alguna otra vulnerabilidad relacionada que pueda surgir en el futuro. Para ello vamos a utilizar un fantástico <em>script</em> escrito por <a href="https://github.com/hannob" target="_blank">Hanno Böck</a> y que publica en su repositorio público de GitHub.</p>
<p><a href="https://github.com/hannob/bashcheck" target="_blank">bashcheck</a>, que así se llama el <em>script</em>, realiza un serie de comprobaciones en el sistema en el que se ejecuta para analizar si sufre de alguna de las 6 vulnerabilidades publicadas a fecha de este artículo. Veamos cómo instalar el <em>script</em> en nuestros sistemas, mantenerlo actualizado y ejecutarlo periódicamente para que nos informe por email de si alguno es vulnerable o no.<span id="more-2164"></span></p>
<p>Empezamos con la instalación de bashcheck. Como ya he dicho, el proyecto se encuentra alojado en un repositorio de GitHub, lo que nos podría hacer pensar que la opción más directa para descargar el script sea hacer uso de Git. Pero teniendo en cuenta que sólo vamos a descargar un fichero, que Git no suele venir instalado de serie en las distribuciones Linux más populares y que no es precisamente un software fácil de utilizar sin experiencia previa, creo que es mejor utilizar alguna herramienta más sencilla pero potente que sí esté ya instalada en nuestro Linux y que nos evite el tener que «contaminar» nuestro sistema con la instalación de un software que va a tener un uso tan marginal.</p>
<p>Para estos casos yo prefiero utilizar Wget, el cual permite descargarse un fichero sólo si ha sido actualizado. Sin embargo, GitHub no nos lo va a poner fácil en este sentido, ya que ni nos deja descargarnos un único fichero a nuestra elección sino todo el repositorio completo, ni sirve la información temporal necesaria como para que Wget o cualquier otra herramienta pueda comprobar si efectivamente el fichero disponible es más moderno que el que ya tenemos descargado. Por ello vamos a tener que sortear estos obstáculos a través del siguiente script que he preparado para la ocasión:<br />
{code type=php}<br />
#!/bin/bash<br />
#<br />
# descargar_bashcheck.sh<br />
# Descarga bashcheck desde GitHub e instala si es una nueva version<br />
# 2014 (C) Activa Sistemas<br />
# Este script se distribuye bajo licencia GPL<br />
#<br />
STAMP=$(date +%Y-%m-%d)<br />
echo «Descargando bashcheck&#8230;»<br />
wget &#8211;quiet https://github.com/hannob/bashcheck/archive/master.zip -O /tmp/bashcheck_$STAMP.zip<br />
unzip -o -q -j /tmp/bashcheck_$STAMP.zip bashcheck-master/bashcheck -d /usr/local/tmp<br />
rm /tmp/bashcheck_$STAMP.zip<br />
diff -q /usr/local/tmp/bashcheck /usr/local/bin/bashcheck 2> /dev/null<br />
if [ $? != 0 ]<br />
then<br />
  echo «Actualizando bashcheck&#8230;»<br />
  mv /usr/local/tmp/bashcheck /usr/local/bin/bashcheck<br />
  chmod 755 /usr/local/bin/bashcheck<br />
  chown root.root /usr/local/bin/bashcheck<br />
  echo «Nuevo bashcheck listo para su uso»<br />
else<br />
  echo «No es necesario actualizar bashcheck»<br />
fi<br />
{/code}</p>
<p>Guardamos el código en un fichero que llamaremos <code>descargar_bashcheck.sh</code>, lo almacenamos en <code>/usr/local/bin</code> (donde deben ir las herramientas propias que desarrollemos) y le otorgamos permisos de ejecución:<br />
<code><br />
# chmod 755 /usr/local/bin/descargar_bashcheck.sh<br />
</code></p>
<p>Lo ejecutamos por primera vez para comprobar que todo es correcto y que se descarga la última versión disponible de bashcheck:<br />
<code><br />
# /usr/local/bin/descargar_bashcheck.sh<br />
Descargando bashcheck...<br />
Actualizando bashcheck...<br />
Nuevo bashcheck listo para su uso<br />
# ls -l /usr/local/bin/bashcheck<br />
-rwxr-xr-x 1 root root 2889 oct 13 10:48 /usr/local/bin/bashcheck<br />
</code></p>
<p>El último paso es asegurarnos de que se mantiene actualizado y que se ejecuta diariamente para avisarnos de eventuales vulnerabilidades. Para ello, programamos un par de tareas con cron. Aunque el usuario root cuenta con su propia lista de tareas programadas, personalmente prefiero dar de alta las tareas generales del sistema en el fichero <code>/etc/crontab</code>, en el que insertaremos las siguientes líneas:<br />
<code><br />
# bashcheck<br />
00 07   * * *   root    /usr/local/bin/descargar_bashcheck.sh<br />
30 07   * * *   root    /usr/local/bin/bashcheck | mail -s "Resultado analisis bashcheck" alguien@ejemplo.com<br />
</code></p>
<p>Con esto habremos programado la ejecución diaria de ambas tareas a las 7:00 y las 7:30, respectivamente, y enviaremos por email el resultado de bashcheck a la dirección que queremos. Os dejo como ejercicio hacer que bashcheck sólo mande el email si el resultado del test es positivo, es decir, se ha encontrado una vulnerabilidad en el sistema.</p>
<p>Para el que tenga a su cargo un buen número de sistemas y se pregunte cómo copiar descargar_bashcheck.sh y modificar el crontab en cada uno de manera automática y con el menor esfuerzo posible, le diré que la mejor manera es a través de un buen software de gestión automatizada de sistemas, como Chef, Ansible, Salt o, mi favorito, <a href="https://puppetlabs.com/" target="_blank">Puppet</a>. Evidentemente, una herramienta así también nos sirve para aplicar parches si bashcheck nos avisa de una nueva vulnerabilidad.</p>
<p>Para terminar, una anécdota: tanto bashcheck como descargar_bashcheck.sh están escritos en BASH <img src="https://s.w.org/images/core/emoji/11/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ¡Hasta el truco de la semana que viene!</p>
]]></content:encoded>
			<wfw:commentRss>https://www.activasistemas.com/blog/2014/10/16/truco-linux-como-comprobar-si-somos-vulnerables-al-bug-de-bash/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
	<post-id xmlns="com-wordpress:feed-additions:1">2164</post-id>	</item>
	</channel>
</rss>
