Re: [OT] El milagro de las 200 lineas de codigo
Hola, Alguién lo ha probado en sus carnes, digo en sus máquinas? Un saludo. Pablo El 17/11/10 02:08, Alejandro Matos escribió: Hay un comentario muy gracioso sobre este tema en Slashdot. Un usuario hace una reflexión sobre cuánto tiempo tardaremos en verlo aplicado en algunas de las distribuciones:: Gentoo: soon Debian Unstable: 2Q 2011 Ubuntu, Fedora: 1Q 2012 Debian Stable: 2015 RHEL: 2020 Genial lol En la lista del kernel algunos ponen en duda que los usuarios normales de escritorio lo vayan a notar por que parece ser que sólo afectan a las aplicaciones lanzadas desde los tty ... Pero bueno, algo es algo, y seguro que en un futuro lo aplican para aplicaciones que no tengan tty Perdón por mi ignorancia, pero cuales vienen a ser las apps lanzadas desde tty? me siento algo perdido =/ Saludos Alejandro Matos -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/4ce3e12c.7080...@delared.com
Re: alternativa para ghost libre?
Tienes Clonezilla, no es tan potente como Ghost, entre otras cosas no permite backup en caliente pero para el despliegue de máquinas es una pequeña maravilla: http://www.clonezilla.org/ Saludos Pablo On Mon, 15 Sep 2008 16:19:15 +0200, marcos gonzalez [EMAIL PROTECTED] wrote: Buenos Dias Estoy interesado en montar un servidor debian que permita hacer una gestion de imagenes de disco duro tipo Ghost. Tengo una pequeña red de 6 clientes y me interesaria poder volcarles la imsma imagen de disco duro, ya que son identicos. Estaba pensando en usar ghost, pero me gustaria montarlo con Software libre. Existe algo? Un Saludo -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Puerto 113
El puerto 113, se usa para el servicio Ident, para más info: http://www.iana.org/assignments/port-numbers On Mon, 8 Sep 2008 02:47:20 -0700 (PDT), xploiting [EMAIL PROTECTED] wrote: Hola, soy nuevo en la lista y tenia una duda. Tengo Debian etch y hago nmap -vv -sS -P0 localhost y me dice que tengo abierto el puerto 113. Quisiera saber cuales si este serivicio es imprescindible, por si puedo cerrarlo para mejorar así mi seguridad. Gracias por la atención. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Experiencias con virtualización (sin interface gráfica y en background).
Yo llevo cosa de un año y medio utilizando para dicho propósito VMware Server, que bien no es libre, si es gratuito, te permite tener servidores sin interfaz gráfica y administrar los sistemas virtualizados desde vmware-server-console (para win y linux), y si ya quieres montar algo más gordo pues tendrías que mirar ESX o utilizar virtual infraestructure para vmware-server. Saludos. Pablo On Tue, 27 May 2008 06:39:53 +, Oscar Julian Rosales Blanco [EMAIL PROTECTED] wrote: Este tipo de entorno lo puedes implementar fácilmente con Xen. Xen es un hipervisor que te permite ejecutar múltiples sistemas operativos sobre un mismo hardware, a todos los efectos son maquinas independientes. El mar, 27-05-2008 a las 01:36 -0300, Miguel Da Silva - Centro de Matemática escribió: Estimados, les mando el mail para consultarles sobre experiencias personales cuanto a la virtualización en ambientes sin interface gráfica y de modo que las máquinas corran en background (estos son los requerimientos). Creo que el primer requirimiento es bien claro... la PC que podría albergar un sistema virtualizado no tiene interface gráfica y tampoco tendrá. Cuanto al segundo requerimiento hace necesario algo más de explicación. Lo que quiero decir con en background es que sea posible ejecutar el sistema invitado/huéspede (guest como suelen decir) sin la necesidad de tener una sesión de usuario abierta en el sistema anfitrión. Fijense que VMWare es algo que no me sirve porque tengo que abrir una sesión y desde ahí ejecutar el sistema virtualizado. ... -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: openssh sigue generando claves vulnerables
A mi me pasó algo similar, revisa la versión de libssl y de openssl, y verifica que es la misma que el resto. Puede haberse quedado por ahí pillada alguna versión antigua. Saludos. Pablo On Mon, 19 May 2008 14:09:32 +0100, Antonio Marcos López Alonso [EMAIL PROTECTED] wrote: Hola: A raiz de la última vunerabilidad surgida en openssh, he actualizado el paquete en todos mis servidores (5) y solamente en uno de ellos he tenido el siguiente problema: Cuando elimino las claves vulnerables y ejecuto dpkg-reconfigure openssh-server o ssh-keygen, las nuevas claves generadas son también vulnerables como puedo comprobar al ejecutar ssh-vulnkey -a. He hecho varias comprobaciones, entre ellas, que las versiones de openssh-server sean las mismas en todas las máquinas, y he reinstalado la aplicación sin éxito. ¿Alguien tiene idea de lo que puede estar pasando? Gracias y un saludo, Antonio -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Fwd: asegurando un server y ssh
Upps, el reply to es a la lista, sorry On Tue, 15 Apr 2008 11:59:09 -0300, Gonzalo Rivero [EMAIL PROTECTED] wrote: por error me llegó al privado -- Forwarded message -- From: Pablo de la Red Blanco [EMAIL PROTECTED] Date: 15-abr-2008 11:56 Subject: Re: asegurando un server y ssh To: Gonzalo Rivero [EMAIL PROTECTED] Tienes también esta guía del SANS que está muy bien http://www.sans.org/reading_room/papers/download.php?id=2059c=335fb4959e9da724ad0ead6b17747739portal=d0ea7b21b31ca07c3fa980c528b032bd Saludos. Pablo On Tue, 15 Apr 2008 11:26:21 -0300, Gonzalo Rivero [EMAIL PROTECTED] wrote: 2008/4/4, ciracusa [EMAIL PROTECTED]: Hola lista. - Que les parece mejor, manejar ssh asegurandolo con tcpwrapper (modificando /etc/inetd.conf) o controlar quienes acceden al server mediante iptables? - Alguien ha visto algún doc o guía que sirva para asegurar un server desde el momento de su instalación? Yo he encontrado dos [1] [2] las cuales estoy siguiendo, pero si alguien tiene alguna otra desde ya agradecido! yo conocía este: http://www.debian.org/doc/manuals/securing-debian-howto/index.en.html pero antes estaba en castellano. Y la parte que te interesa sobre ssh http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.en.html#s5.1 -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]