1/31/2008


Comandos básicos de Pacman!

Los que ya probaron la distribución Arch Linux probablemente ya conocen a pacman, un excelente gestor de paquetes que hace parte de Arch Linux.

El gestor pacman trabaja con paquetes binarios y las fuentes y su nombre viene de la abreviación de Package Manager. Aunque tenga la opción de trabajar con los paquetes con el código fuente (sources), en esta primera parte me limitaré a mostrar a algunos de los parámetros más utilizados del comando pacman.

Veamos los principales comandos de pacman:

  • pacman -Sy --> Sincroniza la base de datos con los repositorios.
  • pacman -Su --> Actualiza el sistema completo.
  • pacman -S --> Instala un paquete.
  • pacman -R --> Desinstala un paquete.
  • pacman -Rs --> Desinstala un paquete junto a las dependencias no utilizadas por otros paquetes.
  • pacman -Ss --> Permite buscar a un paquete específico.
  • pacman -Sw --> Descarga el paquete pero no lo instala.
  • pacman -Si --> Muestra información sobre un paquete no instalado.
  • pacman -Qi --> Muestra información sobre un paquete ya instalado.
  • pacman -Se --> Instala solamente las dependencias del paquete.
  • pacman -Ql --> Muestra todos los archivos pertenecientes al paquete.
  • pacman -Qu --> Muestra los paquetes del sistema que pueden ser actualizados, pero no los instala.
  • pacman -Q --> Muestra una lista de todos los paquetes instalados en el sistema.
  • pacman -Qo --> Muestra a cual paquete pertenece un archivo en especial.
  • pacman -Sc --> Borra todos los paquetes antiguos guardados en la caché de pacman.
  • pacman -Scc --> Borra todos los paquetes guardados en la cache de pacman ubicado en /var/cache/pacman/pkg.
  • pacman -A --> Instala un paquete guardado en una carpeta local.

El comando pacman posse muchos más parámetros para ayudar en la gestión de los paquetes. Si quieres conocer todos los parámetros del comando pacman, ejecuta el comando man pacman.

Ver más en: http://www.archivogeek.com/linux/archlinux/conociendo-pacman-de-arch-linux/

1/30/2008


Cerrar Puerto TCP 6000 en Arch Linux!

Xorg por defecto escucha en el puerto 6000. Si no queremos esta opción, podemos Eliminarla. Agregamos a la variable "defaultserverargs" el valor "-nolisten tcp" que se encuentra en el fichero /usr/bin/startx. Nos quedaría asi:

defaultserverargs="-nolisten tcp"

Si iniciamos con kdm y el script startx no pareciera funcionar, en este caso hay que agregar "-no listen tcp" a la variable "ServerCmd" en /opt/kde/share/config/kdm/kdmrc

ServerCmd=/usr/bin/X -br -nolisten tcp

Si utiliza cualquier login manager o no utiliza ninguno, y quiere desactivar el puerto 6000 sin modificar el fichero /usr/bin/startx puede hacerlo mediante un parámetro.

$ startx -- -nolisten tcp

Solución de problemas

Si se nos presenta un problema en las X, podemos echarle un vistazo al registro de Xorg. Para mejor compresión, se recomienda solo advertencias (WW), y errores (EE) de pantalla.

$ cat /var/log/Xorg.0.log | grep -e WW -e EE

Ver más en: http://wiki.archlinux.de/?title=X


Conectarse a Internet a través de un Modem Ethernet ADSL en Arch Linux

Para conectarnos a una conexión ADSL o de Banda Ancha en Arch Linux necesitamos internet, parece una ironía pero es cierto, es algo muy fastidioso y engorroso en esta distribución, no contar con los paquetes básicos para iniciar la conexión por nuestros propios medios, espero que en la próxima version los traigan. Por lo tanto vamos a tener que guardar los paquetes bajados desde otra maquina o de un live cd y copiarlos a esta distribución en un pendrive, diskette o cd.
Otra cosa que me llamo la atención es la carecia de iptables, al tener una conexión dhcp por detrás de un router no le tomé importancia, pero al iniciar una conexión desde mi máquina a Internet y no contar con un cortafuegos en esta época tecnológica es una locura, lo mismo ocurre con MacOSX pero esa es otra historia.

Necesitamos tres paquetes: ppp, rp-pppoe e iptables. Bajarlos desde aquí.
Tengo una conexión adsl a través de speedy(ISP de Telefónica de Argentina).

Los datos necesarios son: Nombre de Usuario
Contraseña
DNS primario y Secundario

Los DNS de Speedy son 200.51.211.7 y 200.51.212.7. Usted debe tener los de su ISP. Puede llamar a la compañia o buscar en google.

Instalamos los paquetes bajados:

[root@ArchLinux no]# tar xvf packadsl.tar
Adsl/
Adsl/rp-pppoe-3.8-2-i686.pkg.tar.gz
Adsl/iptables-1.3.8-2-i686.pkg.tar.gz
Adsl/ppp-2.4.4-6-i686.pkg.tar.gz

# pacman -A iptables-1.3.8-2-i686.pkg.tar.gz

# pacman -A rp-pppoe-3.8-2-i686.pkg.tar.gz

# pacman -A ppp-2.4.4-6-i686.pkg.tar.gz

Una vez instalados, ejecutamos pppoe-setup, los pasos no son difíciles de seguir, deberá introducir los datos que les solicita:

[root@ArchLinux /]# pppoe-setup
Welcome to the Roaring Penguin PPPoE client setup. First, I will run
some checks on your system to make sure the PPPoE client is installed
properly...

Looks good! Now, please enter some information:

USER NAME

>>> Enter your PPPoE user name (default bxxxnxnx@sympatico.ca): USUARIODECONEXION

INTERFACE

>>> Enter the Ethernet interface connected to the DSL modem
For Solaris, this is likely to be something like /dev/hme0.
For Linux, it will be ethn, where 'n' is a number.
(default eth0): eth0

Do you want the link to come up on demand, or stay up continuously?
If you want it to come up on demand, enter the idle time in seconds
after which the link should be dropped. If you want the link to
stay up permanently, enter 'no' (two letters, lower-case.)
NOTE: Demand-activated links do not interact well with dynamic IP
addresses. You may have some problems with demand-activated links.
>>> Enter the demand value (default no):

DNS

Please enter the IP address of your ISP's primary DNS server.
If your ISP claims that 'the server will provide DNS addresses',
enter 'server' (all lower-case) here.
If you just press enter, I will assume you know what you are
doing and not modify your DNS setup.
>>> Enter the DNS information here: 201.51.211.7
Please enter the IP address of your ISP's secondary DNS server.
If you just press enter, I will assume there is only one DNS server.
>>> Enter the secondary DNS server address here: 201.51.212.7

PASSWORD

>>> Please enter your PPPoE password: CONTRASEÑADECONEXION
>>> Please re-enter your PPPoE password: CONTRASEÑADECONEXION

FIREWALLING

Please choose the firewall rules to use. Note that these rules are
very basic. You are strongly encouraged to use a more sophisticated
firewall setup; however, these will provide basic security. If you
are running any servers on your machine, you must choose 'NONE' and
set up firewalling yourself. Otherwise, the firewall rules will deny
access to all standard servers like Web, e-mail, ftp, etc. If you
are using SSH, the rules will block outgoing SSH connections which
allocate a privileged source port.

The firewall choices are:
0 - NONE: This script will not set any firewall rules. You are responsible
for ensuring the security of your machine. You are STRONGLY
recommended to use some kind of firewall rules.
1 - STANDALONE: Appropriate for a basic stand-alone web-surfing workstation
2 - MASQUERADE: Appropriate for a machine acting as an Internet gateway
for a LAN
>>> Choose a type of firewall (0-2): 1

** Summary of what you entered **

Ethernet Interface: eth0
User name: ******@speedy
Activate-on-demand: No
Primary DNS: 201.51.211.7
Secondary DNS: 201.51.212.7
Firewalling: STANDALONE

>>> Accept these settings and adjust configuration files (y/n)? y
Adjusting /etc/ppp/pppoe.conf
Adjusting /etc/resolv.conf
(But first backing it up to /etc/resolv.conf-bak)
Adjusting /etc/ppp/pap-secrets and /etc/ppp/chap-secrets
(But first backing it up to /etc/ppp/pap-secrets-bak)
(But first backing it up to /etc/ppp/chap-secrets-bak)

Ahora nos falta desactivar la placa de red que utilicemos para la conexión, generalmente es eth0. Editamos /etc/rc.conf y la sección INTERFACES, solo nos tiene que quedar activa "lo", podemos ver que la línea de eth0 esta comentada y en INTERFACES se encuentra el simbolo "!" que la desactiva.

lo="lo 127.0.0.1"
#eth0="eth0 192.168.1.3 netmask 255.255.255.0"
#wlan0="wlan0 up"
INTERFACES=(lo !eth0 !wlan0)

Podemos reiniciar la máquina para que surtan todos los efectos, luego nos conectamos como root:

[root@ArchLinux /]# pppoe-start

....Conected!

Si queremos que cada vez que iniciemos el sistema se conecte, entonces tendremos que agregar "adsl" a la lista de DAEMONS del fichero /etc/rc.conf

DAEMONS=(syslog-ng network netfs crond alsa cups hal adsl)

Estamos conectados!! Espero que les halla servido :). Saludos!

1/29/2008


Firefox te resulta lento, probá con Kazehakase!

Kazehakase (风博士) es un navegador web para sistemas operativos al estilo Unix, que usa GTK +2 bibliotecas. Al igual que Galeon, Skipstone, y Epifanía, Kazehakase lleva incorporado el motor de layout Gecko así como GTK + WebKit. Sin embargo, el autor también tiene previsto añadir la posibilidad de cambiar entre los diferentes motores de renderizado (por ejemplo, GtkHTML, Dillo, w3m).


Las características más sobresalientes incluyen:

* Soporte para RSS, así como sus variantes japonés LIRS y HINA-DI
* Arrastrar y soltar las pestañas de navegador
* Mouse gestos
* Importación de favoritos de Mozilla Firefox, de Mozilla Application Suite, Netscape Browser, Galeon, Konqueror, y w3m; compartida marcadores (con XBEL)
* "Smart Marcadores" programable con expresiones regulares
* Búsqueda de texto en el navegador de la historia

El navegador es el nombre del cuento japonés Kazehakase por autor Ango Sakaguchi. Kazehakase es software libre bajo la GNU General Public License.

Fuente: http://en.wikipedia.org/wiki/Kazehakase

Me enteré de la existencia de este navegador en una distro derivada de ubuntu para maquinas viejitas y por ende quise darle una oportunidad y utilizarlo y hasta el momento no me defraudó, me funciona de maravillas, es liviano y sencillo, cumple con las carácteristicas básicas. Hasta el momento tiene mejor rendimiento que mi navegador epiphany en cuanto al consumo de memoria.

Para instalarlo en Arch linux deben tipear:

# pacman -S kazehakase

o pueden bajar el código fuente y compilarlo desde aquí

Algo que me llamó la atención es que en el menú-->View-->UI Level-->Beginner
-->Medium
-->Expert

podemos elegir los diferentes niveles de experiencia, si elegimos medium veremos que nos aparecerá en la barra de herramientas los iconos de atrás y adelante y la lupa de Internet Search. Me pareció útil esta opcion.
La unica desventaja que puede tener, es que no encontré forma de traducirlo al español.
Bueno espero que les halla gustado :).Saludos!


1/28/2008


Tipos de Novias según los SO

Novia Vista: Es la que uno se cuadra con ella porque la ve bonita, y esta medio buena, pero después de un tiempo te das cuenta que no hace lo que tu quieres, y fue una mala elección.

Novia XP: Es el tipo de vieja mas común, es la novia normal, no es la gran cosa, pero uno lleva tanto tiempo con ella, que no es capaz de dejarla,

Novia Windows 98: Es la que lleva con uno tanto años que pa que cambiarla, si uno ya se acostumbro a esa.

Novia Linux: Se le saca en mayor rendimiento con el menor esfuerzo, “la vieja fácil”. trata de no joder aunque a veces lo hace, no es tan fea como muchos piensas.

Novia Unix: Casi nadie la conoce, no es bonita ni fea, pero ella se presta para hacer muchas cosas. no cualquiera es capaz de manejarla.

Novia Ubuntu: una subdivision de linux, es la vieja que con la que uno dice, con esta me voy a casar, prometedora, bonita, pero como toda vieja, tiene su guardado.

Novia Mac: No la tiene cualquiera, para llegar a una de estas hay que tener mucha plata, su mantenimiento es mas caro que una de windows o linux, pero tiene sus ventajas, no jode tanto, es mas manejable, en fin.


Fuente: http://www.dragonjar.us/tipos-de-novias-segun-los-so.xhtml


La infección masiva surgió en servidores Apache

Por Angela Ruiz
angela@videosoft.net.uy

De acuerdo a una nota de prensa liberada por la empresa de seguridad Finjan, servidores web comprometidos, están infectando a miles de visitantes diariamente, con un malware que convierte a sus equipos en máquinas zombis, formando parte de una red de robots (botnet), controlada por organizaciones criminales.

Otros expertos confirman esta información, aunque con diferentes estimaciones en cuánto a cantidad de sitios afectados.

Todos los reportes coinciden en que los servidores comprometidos se ejecutan en Linux y utilizan Apache como software.

El exploit implica la inyección de un rootkit que sustituye múltiples archivos en el servidor. Los siguientes binarios parecen ser los comprometidos:

/sbin/ifconfig
/sbin/fsck
/sbin/route
/bin/basename
/bin/cat
/bin/mount
/bin/touch

El rootkit renombra estos archivos, y los sustituye por versiones infectadas, quedando a la espera del próximo reinicio del servidor. Cuando ello ocurre, el rootkit llama a los binarios infectados.

El resultado, es que ciertos archivos en el servidor quedarán ocultos, y un código en JavaScript será enviado a los visitantes del sitio.

El código en JavaScript es creado de forma dinámica, y suele tener un nombre al azar de cinco caracteres (Ej: 'cbolw.js'). Ello no ocurre en todas las sesiones, haciendo más difícil su identificación.

El JavaScript intenta explotar múltiples vulnerabilidades en Windows, QuickTime y Yahoo! Messenger. Son afectados aquellos usuarios que no han aplicado las últimas actualizaciones de Microsoft, ni tienen las últimas versiones del software involucrado.

Mark Cox del equipo de seguridad de Apache Software Foundation, dice que no hay detalles precisos sobre como los atacantes pueden obtener acceso de root a los servidores comprometidos, "además de que no hay evidencias que este ataque se deba a alguna vulnerabilidad no corregida en el servidor Apache."

Una misma opinión parece tener Red Hat, el mayor proveedor de Linux. "En este momento, no hemos tenido acceso a todos los equipos afectados, y por lo tanto, no podemos dar una orientación sobre las herramientas que puedan detectar al rootkit."

Los fabricantes de cPanel, una popular herramienta utilizada por las empresas de alojamiento web que permite a sus clientes administrar sus sitios, ha publicado una nota de seguridad describiendo lo que el rootkit hace después de instalado, y sugiere algunos procedimientos para comprobar si un servidor está comprometido.

Según cPanel, si no se puede crear un directorio cuyo nombre comience por un número, es probable que su sitio esté infectado.

Otras técnicas son descriptas en el siguiente enlace:

Random JS Toolkit
http://www.cpanel.net/security/notes/random_js_toolkit.html

Uno de los mayores misterios hasta el momento, es como llegó el rootkit a los servidores infectados. En ausencia de cualquier evidencia forense sobre los allanamientos, lo más lógico sería pensar que los autores del malware consiguieron acceder a los servidores utilizando contraseñas de root robadas.

Las primeras víctimas conocidas, de acuerdo a información publicada anteriormente, fueron los sitios de alojamiento web administrados por grandes empresas, los que dan acceso a miles de sitios Web, los cuáles a su vez, son visitados por cientos de miles de navegantes diariamente.

Los usuarios que mantengan su software actualizado (incluyendo el sistema operativo), tienen menos probabilidades de convertirse en víctimas.

Más información:
Finjan Uncovers Insidious New Variant of Crimeware Toolkit Infecting More Than 10,000 US Websites in December
http://www.finjan.com/Pressrelease.aspx?PressLan=1819&id=1820

Random JS Toolkit
http://www.cpanel.net/security/notes/random_js_toolkit.html

Mystery infestation strikes Linux/Apache Web sites
http://www.linux.com/feature/125548

Relacionados:
El 80% de los sitios maliciosos son legítimos
http://www.vsantivirus.com/24-01-08.htm

Extraña infección masiva causa gran cantidad de tráfico
http://www.vsantivirus.com/15-01-08.htm

ESET informa sobre la aparición de miles de sitios con scripts dañinos para propagar malware
http://www.eset.com.uy/eset/index.php?subaction=showfull&id=1199823658&n=2

¿Actualizar o no actualizar?
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=943

Masivo ataques a sitios web
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=941

Nuwar con amor
http://www.eset.com.uy/eset/index.php?subaction=showfull&id=1200583897&n=2

Malware simula ser Flash Player
http://www.eset.com.uy/eset/index.php?subaction=showfull&id=1200095656&n=2

Fuente: http://www.vsantivirus.com/28-01-08.htm


Expertos aconsejan sobre seguridad en Linux

Muy esclarecedor un artículo publicado en Linux.com, donde varios destacados expertos en software libre comentan cómo aseguran sus propios equipos.

Como siempre, hay de todo en la viña del señor, desde Linus Torvalds y su aproximación "dura" (doble cortafuegos, políticas estrictas...), a Andrew Morton (que se encargue de todo el router y crucemos los dedos), pasando por los que van "sobraos", como Ted Ts'o, quien afirma saber tanto del tema que dice no necesitar ni cortafuegos (como Rutkowska ;).

Y muy aprovechables los sabios consejos de Fyodor, el creador de Nmap, dirigidos a evitar el exceso de confianza de los usuarios de Linux: "Los ataques por e-mail y vía Web son con frecuencia multiplataforma. Los usuarios de Linux son tan vulnerables como los de Windows al phishing y otras formas avanzadas de fraude"...

A resaltar también otra afirmación de Ted Ts'o: "OpenOffice ha hecho tan buen trabajo replicando las aplicaciones de Microsoft Office que es posible abrir un documento o un fichero y resultar infectado".

También me parece muy saludable la conclusión del autor del artículo:

Linux no es un sistema a prueba de balas y su equipo no es seguro sólo por ejecutar Linux. Déjese guiar por el buen sentido. Para la mayoría de nosotros, eso significa situar el equipo detrás de un cortafuegos y aplicar regularmente los parches de seguridad. Para otros, habría que adoptar medidas defensivas adicionales.

Ya la tenemos liada... me temo.

Celebrity advice on keeping your Linux desktop secure

Fuente

1/27/2008


Imprimir desde la Consola

1. Comandos:

Imprimir:
Para imprimir un archivo se utiliza el comando lp.
sintaxis: lp [archivo]
ejemplo: lp documento.txt (esto mandará a la cola de impresión el archivo documento.txt)


Indicar número de páginas
Si se quiere determinar el número de páginas a imprimir, se puede utilizar el comando lp con el parámetro -P.
Se deben indicar los números de página separados por comas (2,8,10), también se pueden crear intervalos de páginas, para eso se debe poner la página inicial y la final separadas por un guión.
sintaxis: lp -P [numeros de pagina] [archivo]
ejemplo: lp -P 3,8,10-15 documento.txt (solo se imprimirán las páginas 3, 8, 10, 11, 12, 13, 14 y 15 del archivo documento.txt)


Indicar impresora:
El comando lp utiliza imprime por defecto en la impresora predeterminada, pero si deseamos imprimir en otra impresora, podemos indicárselo a travez del parámetro -d.
sintaxis: lp -d [impresora] [archivo]
ejemplo: lp -d EPSONSCX1500 documento.txt (imprimirá el archivo documento.txt con la impresora EPSONSCX1500)


Indicar número de copias:
Para especificar el número de copias se utiliza el comando lp con el parámetro -n. Se pueden indicar del 1 al 100.
sintaxis: lp -n [número de copias] [archivo]
ejemplo: lp -n 55 documento.txt (imprimirá el archivo documento.txt con la impresora lp1)


Cola de impresión:
Para ver la cola de impresión se utiliza el comando lpq.
sintaxis: lpq
ejemplo: lpq
EPSONSCX1500 is ready and printing
Rank Owner Job File(s) Total Size
active M@th 15 documento.txt 105472 bytes

Como podremos ver, la cola de impresión nos muestra varias cosas:
Rank: indica cual es el estado del trabajo (active, inactive, waiting, etc...).
Owner: indica el usuario que mandó a imprimir el trabajo.
Job: indica el número de trabajo. (Sirve para hacer referencia a dicho trabajo, por ejemplo si queremos eliminarlo de la cola de impresión).
File(s): indica el nombre del archivo a imprimir.
Total Size: indica el peso del archivo a imprimir.


Eliminar de la cola de impresión:
Para eliminar un trabajo de la cola de impresión se utiliza el comando lprm.
sintaxis: lprm [número de trabajo]
ejemplo: lprm 15 (esto eliminará el trabajo número 15 de la cola de impresión, que en este caso es el archivo documento.txt)


Formatos Permitidos:
El comando lp solo admite archivos de texto, pdf y ps. No reconoce ni los doc, ni los xls, ni ningún otro... Sin embargo si se desean imprimir estos tipos de archivos, solo basta con convertirlos a pdf o ps. Para dicha tarea existen convertidores, como el a2ps, el html2pdf, etc...

2. Autoevaluación:

Ejercicio A:
Escribí como mandarías a imprimir dos copias de las páginas 2 a 10 del archivo urgente.pdf.

Ejercicio B:
Escribí como eliminarías de la cola de impresión el archivo clientes.pdf. Siendo esta la cola de impresión:
Rank Owner Job File(s) Total Size
active M@th 1 urgente.pdf 108092 bytes
active M@th 2 datos.txt 255478 bytes
active M@th 3 clientes.pdf 455868 bytes
active M@th 4 sueldos.pdf 301256 bytes

Ejercicio C:
Escribí como mandarías a imprimir a la impresora con nombre HP, las páginas 2 y 5 del archivo vendedores.pdf.

3. Respuestas:

Ejercicio A:
lp -n 2 -p 2-10 urgente.pdf

Ejercicio B:
lprm 3

Ejercicio C:
lp -d HP -p 2,5 vendedores.pdf

Fuente

1/25/2008


La revista del mes “TuxInfo”

Les presentamos el “Numero 3″ de TuxInfo, con nuevas secciones, mas hojas ahora llegamos a las 70, (y hasta las 100 no paramos) mas información para compartir, para comentar y mas.


Este mes tratamos mas temas con nuevas secciones:

  • Índice .
  • Noticias del mes
  • Principiantes; de windows a linux (parte 1)
  • Laboratorio; ripeando audio de la mano de grip
  • Multimedia; F. spot tu gestor de fotografía)
  • Servidores; Analizando los logs de Squid con Sarg, Instalación de Cacti + Plugins.
  • distros; pc linux os 2007
  • Labo xpress
  • Nota de tapa; panel de control gnu para servidores web hosting
  • Programación; Curso de programación en c parte 3
  • Trucos
  • Juegos
  • Entrevista
  • Opinión
  • Rincón del lector
Bajar:

ARCHVO DE ALTA 41.6 MB
ARCHIVO DE BAJA 3.6 MB

Fuente: http://www.tuxinfo.com.ar

Para quienes no hallan visto nunca tuxinfo, les aclaro que es una revista electronica de argentina acerca del Software Libre y Linux, muy buena por cierto para quienes recién comienzan, les dejo el Link para la numero 1 y 2.

Descargar:
TuxInfo Numero 2
TuxInfo Numero 1

Saludos!! =)




Documental: DEFCON - La conferencia Hacker más grande del mundo

Las Vegas; La ciudad del pecado recibe a la conferencia más temida y respetada del mundo de la tecnología. DEFCON - El otro lado de la informática.



Son los Hackers; inteligentes, profesionales, competitivos y contraculturales. Genios que para hacer el bien o el mal solo necesitan de una computadora.

Fuente: http://www.dragonjar.us


Según Microsoft, Windows Vista es más seguro que Mac OS X y GNU/Linux

Jeff Jones es un personaje cuando menos peculiar. Director de la unidad de seguridad y tecnología de Microsoft, aparece varias veces al año en las páginas de tecnología de blogs y medios de comunicación de todo el mundo debido a los informes que realiza comparando a los sistemas operativos y navegadores de su empresa con los de la competencia. En ellos siempre (y cuando digo siempre es SIEMPRE) salen muy bien parados los programas de la compañía que le paga.

El último trabajito que ha presentado en su blog es un sesudo análisis en el que, según su particularísima visión, se demuestra que Windows Vista ha sido durante su primer año de vida un producto más seguro que Mac OS X 10.4, Ubuntu 6.06, Windows XP o Red Hat Enterprise Linux 4.0.


En la gráfica que os muestro, el ínclito señor Jones repasa el número de fallos de seguridad que tuvieron estos sistemas operativos durante los 365 días que siguieron a sus lanzamientos oficial. No ha tenido en cuenta, eso sí, la gravedad de cada una de estas vulnerabilidades, el tiempo medio en el que se solucionaron o si existía algún exploit que las aprovechara y que pusiera en franco peligro a sus usuarios.

Seguro que ha olvidado repasar estos puntos, trascendentales desde mi punto de vista, por olvido y no porque colocaran a Windows Vista es una difícil situación respecto a los otros SO de la comparativa.


Fuente: http://www.abadiadigital.com/noticia2719.html

1/24/2008


Apagar el sistema sin ser Root!

La mayoría de las distribuciones actuales "amigable" como Ubuntu u OpenSuse no tienen este "problema", digo problema porque para un usuario normal puede ser molesto pero para un servidor puede ser una brecha de inseguridad. El cual consiste en no poder apagar la maquina sino se cuenta con los suficientes permisos, generalmente solo el superusuario puede apagarla. En Debian y en Arch Linux se presenta este incoveniente, para solucionarlo sigan los siguientes pasos y cualquier usuario podría apagar la pc.

1. # addgroup shutdown
2. # chgrp shutdown /sbin/shutdown /sbin/reboot /sbin/halt
3. # chmod u+s,o-rwx /sbin/shutdown /sbin/reboot /sbin/halt
4. # ln -s /sbin/halt /usr/bin/halt
5. # ln -s /sbin/reboot /usr/bin/reboot
6. # ln -s /sbin/shutdown /usr/bin/shutdown
7. # gpasswd -a USUARIO shutdown

1. Creamos el grupo shutdown que podrá apagar el equipo
2. Ahora el programa /sbin/shutdown pertenece al grupo shutdown. /sbin/reboot es un enlace a "shutdown -r now" y /sbin/halt es un enlace a "shutdown -h now".
3. Les damos los permisos de ejecución para todos los usuarios miembros del grupo.
4,5 y 6. Creamos enlaces del directorio /sbin al directorio /bin porque solamente root puede acceder a /sbin.
7. Agregamos los usuarios que queremos que apaguen el equipo.

Además podemos agregar un alias en ~/.bashrc de cada usuario :

alias apagar='shutdown -h now'

De esta manera cada usuario tipearía en su terminal "$ apagar" y el sistema terminaría y se apagaría.

Espero que les sirva. Saludos!

Fuente: http://www.esdebian.org







De regreso...

Bueno saludos a todos, he regresado de mis vacaciones :). Muy lindas por cierto. Como novedad cambié el estilo de mi blog y le hice un banner :P, estoy mejorando. Pienso hacer una plantilla totalmente nueva para dentro de unos meses. Hasta el proximo posteo. Saludos a todos!!

1/03/2008


Configurando grabadora de cds/dvds y/o pendrives en Arch Linux

Hoy quise grabar un cd y no me detectaba la grabadora Arch Linux, entonces busque en San Google la respuesta :P. Además me sirvió para el auto-montaje de mi reproductor de mp3.

Primero si tienen una grabadora de cds o dvds en el archivo /etc/fstab deben comentarlo. Si también tienen un dispositivo usb(pendrive) le será recomendable comentarlo, ya que hal permite el auto-montajes sin problemas. Ej:

/dev/cdrom /mnt/cdrom iso9660 rw,user,auto,unhide 0 0

deben dejarlo asi:

#/dev/cdrom /mnt/cdrom iso9660 rw,user,auto,unhide 0 0

Luego deben instalar Hal, que es una capa de abstraccion del hardware que permite tener acceso a los dispositivos.

# pacman -Sy hal

Luego deben agregar los usuarios que deseen tener accesos a los dispositivos a los grupos hal, optical y storage.

# gpasswd -a USUARIO hal
# gpasswd -a USUARIO optical
# gpasswd -a USUARIO storage

Además necesitan agregar hal a los grupos optical y storage.

# gpasswd -a hal optical
# gpasswd -a hal storage

Por ultimo necesitan agregar hal al /etc/rc.conf como daemon.

DAEMONS=(syslog-ng network netfs crond alsa cups hal)

Reinician la pc y verifican si todo ha funcionado :). Con esto ya podríamos grabar cds y montar pendrives automáticamente :).

Thunar es un exelente administrador de ficheros, además tiene compatibilidad con al auto-montaje, pero para que funcione deben instalar el siguiente paquete 'thunar-volman'.

# pacman -S thunar thunar-volman




Observamos el auto-montaje de mi reproductor de mp3 en el lado iquierdo de thunar, en la barra lateral de accesos directos.

Fuente: Archlinux.com.ar

Por unos cuantos días me voy de campamento a MardelPlata y despues con un amigo a Necochea :) de Vacaciones. asi que mi próximo posteo será dentro de 20 días aproximadamente. Saludos y Felices Vacaciones para todos :).