Victor Hugo dos Santos escribió: > en el paquete que estoy trabajando, antes de instalar/copiar estés > archivos se genera una copia del archivo original.. > una vez que instalado el paquete.. no veo mucha necesidad de quedar > manteniendo el paquete que he creado.. ya que, según "mi ignorante" > punto de vista.. se hay una actualizacion en "ssh" por ejemplo, el > gerenciado de paquetes se encargara de descargar la nueva versión de > un repositorio oficial y actualizarla normalmente... se hay cambios en > el archivo de configuracion (que bien podría hacer sido echos de > manera manual o automatizada por mi-paquete.deb) entonces se entraría > en el modo interactivo preguntando por una acción y/o bien se crearía > un archivo .dist con los nuevos cambios.
Hmm, entiendo que de acuerdo a los lineamientos de la política, los paquetes deben poder instalarse en forma desatendida. En particular, si el usuario ha hecho cambios en el archivo de configuración, el paquete no puede llegar y sobreescribir ese archivo. Para el sistema de paquetes, no va a haber ninguna diferencia entre los cambios generados por tu paquete y los cambios generados manualmente. El sistema simplemente sabrá que el archivo no es el mismo que instaló, y por lo tanto no puede sobreescribirlo. -- Alvaro Herrera http://www.amazon.com/gp/registry/5ZYLFMCVHXC "All rings of power are equal, But some rings of power are more equal than others." (George Orwell's The Lord of the Rings) From [EMAIL PROTECTED] Tue Jan 29 12:19:42 2008 From: [EMAIL PROTECTED] (Francisco Amato) Date: Tue Jan 29 12:22:56 2008 Subject: : backdoor en apache In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Hola Lista, El problema no esta relacionado con el apache por default o una falla oculta dentro del webserver. Creo que la nota esta un poco manipulada para que genere este tipo de panico. Para la infeccion como bien dijeron algunos se utilizan distintas tecnicas desde passwords debiles hasta ataque para vulnerabilidades no actualizadas en administradores de contenidos como phpbb, myadmin, etc. Finalmente termina en instalares packs que explotan vulnerabilidades a los usuarios que navegan la pagina infectada, hay un pack bastante conocido que se llama mpack. Si quieren interiorizarse un poco mas: http://en.wikipedia.org/wiki/MPack_(software) Saludos, Francisco. -- [ISR] - Infobyte Security Research http://www.infobyte.com.ar 2008/1/28 Cristian Orellana <[EMAIL PROTECTED]>: > El día 28/01/08, Enrique Herrera Noya <[EMAIL PROTECTED]> > escribió: > > > > > > > > > [EMAIL PROTECTED] wrote on 28-01-2008 15:38:59: > > > > > > > > acabo de leer este mensaje > > > > > > http://www.vsantivirus.com/28-01-08.htm > > > > > > y después de comprobar que hoy no es el día de los inocentes, > > > pregunto: alguno tiene mayores informaciones ??? > > > > > > no es necesario, > > > huele FUD+HOAX > > > > > Aparentemente no es así. > > algunos links: > > http://blog.cpanel.net/?m=200801 > > http://it.slashdot.org/it/08/01/25/148244.shtml > > > > gracias por los enlaces, > > mas que backdoor es opendoor, pues por lo que indican , se accedio a > > servidores donde la contraseña de root no es fuerte... > > osea es un problema de interface entre teclado y silla > > > > > > > > > > > > Saludos > > [EMAIL PROTECTED] > > > > > > > > > > Así es, dice clarito que para infectar los sistemas se accedió por medio de > contraseñas robadas/conseguidas. >

