Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema C. L. Martinez
2014-03-20 16:04 GMT+00:00 Camaleón noela...@gmail.com:
 El Thu, 20 Mar 2014 15:34:52 +, C. L. Martinez escribió:

 2014-03-20 15:25 GMT+00:00 Camaleón noela...@gmail.com:

 (...)

 A ver, si empezamos a pensar mal: tengo a mi disposición más de 25.000
 servidores para empezar a amargar la vida a alguien, sacarle
 información a alguien, etc ... Empieza a hacer volar tu imaginación o
 conectate a la red Tor.

 Sigamos pensando mal... Yo tengo *millones* de ordenadores-zombi
 windows que puedo usar para lo que plazca, por ejemplo, ponerlos a
 minar bitcoins O:-)

 Uhmm ... No es lo mismo, al menos desde mi punto de vista. Cuando
 vulneras a un servidor automáticamente se pone a tu servicio cierto tipo
 de información que una workstation no te dá. Y aquí dá igual de si
 hablamos de servidores Unix, Windows, Mac o lo que sea. Se pone a tu
 alcance un volumen de información muy muy importante.

 (...)

 Yo creo que, desde el punto de vista de un cracker, la información más
 jugosa (como puede ser los números de tarjetas de crédito, claves de
 licencias de programas, etc... es decir, datos con los que pueden
 comercializar) se encuentra en clientes y estaciones de trabajo más que
 en los servidores.

Uhmm .. error. El objetivo bueno de verdad siempre son los servidores
(bien de dept. de I+D, empresas financieras, etc.). Lo que sucede es
que es más sencillo vulnerar una estación de trabajo y utilizarla como
infanteria .. Pero el objetivo real, siempre son los servidores (a
fin de cuentas son los que tienen la info jugosa).


 Y lo digo más que nada porque algo me dice que esos más de 25.000
 servidores vulnerados son en una gran mayoría equipos de hospedaje
 compartido y/o equipos de usuarios particulares que se montan un servidor
 en su casa, ya que en ambos escenarios se es más proclive a instalar
 aplicaciones de más y donde se descuida la seguridad y el entorno en pro
 de una gestión más sencilla (y masiva) con uso de plantillas
 generalizadas de los servicios.

Uhmm .. Pues por el tipo de desarrollo que han hecho, y como comenté
anteriormente, me chirria y mucho que solo fuese el objetivo final la
generación de spam (eso ya nos un negocio boyante como fue en su dia).
Piensa una cosa: me és dificil de creer que no haya caido en sus manos
servidores de Amazon AWS, o de algún tipo de servicio cloud de
relevancia, y por ahí no andan los home users 


 La información que podría ser valiosa (información de empresas) no la
 verás en servidores conectados a Internet con las características y
 configuraciones como las presentadas en el informe de ESET.


¿Que no?? No puedo dar nombres, pero alucinarías con lo que he llegado
a ver publicado en ciertos servers ... En este país (España) seguridad
IT y productividad no van cogidas de la mano ..Vuelvo a remitirme al
administrador chapucero (que algunos lo serán por culpa de sus jefes,
pero la mayoría es que no dan más de sí ... Los buenos se nos están
pirando a Alemania y paises Nórdicos para desgracia nuestra :))

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caejqa5jpes4vf1i7deeqhtrmecjyqky9uusxlmqqr6uxx4z...@mail.gmail.com



Cambiar al tamaño del texto de una tty al vuelo.

2014-03-21 Por tema Marcos Delgado
Buenas noches.
La cuestión es la siguiente: cuando estoy dando clase y les muestro a
mis alumnos algunos ejercicios, a veces no es tan sencillo ver los
comandos por el tamaño de la letra. Lo que quisiera es cambiar el
tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al
vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar
la máquina? Se como cambiarlo desde grub, pero no es eso lo que
quiero.
He realizado ya una búsqueda en internet, pero los enlaces solamente
me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en
una terminal dentro de X.

Agradezco su atención.

Marcos Delgado.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cab_r4cxieqmiddgxnjmpw_1whobyra06z+twuymvcpspfzp...@mail.gmail.com



Re: Cambiar al tamaño del texto de una tty al vuelo.

2014-03-21 Por tema C. L. Martinez
2014-03-21 6:57 GMT+00:00 Marcos Delgado juanm...@gmail.com:
 Buenas noches.
 La cuestión es la siguiente: cuando estoy dando clase y les muestro a
 mis alumnos algunos ejercicios, a veces no es tan sencillo ver los
 comandos por el tamaño de la letra. Lo que quisiera es cambiar el
 tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al
 vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar
 la máquina? Se como cambiarlo desde grub, pero no es eso lo que
 quiero.
 He realizado ya una búsqueda en internet, pero los enlaces solamente
 me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en
 una terminal dentro de X.

 Agradezco su atención.


En Gnome3 y XFCE pulsa repetidas veces Control+ hasta alcanzar el
tamaño que quieres.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caejqa5lsci-uw2m58u1rcm2+rmeilkkwrd9wqv6acypccyp...@mail.gmail.com



Re: Cambiar al tamaño del texto de una tty al vuelo.

2014-03-21 Por tema Ariel Martin Bellio

El 21/03/2014 04:08 a.m., C. L. Martinez escribió:

2014-03-21 6:57 GMT+00:00 Marcos Delgado juanm...@gmail.com:

Buenas noches.
La cuestión es la siguiente: cuando estoy dando clase y les muestro a
mis alumnos algunos ejercicios, a veces no es tan sencillo ver los
comandos por el tamaño de la letra. Lo que quisiera es cambiar el
tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al
vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar
la máquina? Se como cambiarlo desde grub, pero no es eso lo que
quiero.
He realizado ya una búsqueda en internet, pero los enlaces solamente
me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en
una terminal dentro de X.

Agradezco su atención.


En Gnome3 y XFCE pulsa repetidas veces Control+ hasta alcanzar el
tamaño que quieres.



Dijo de tty !!
attachment: sisisisol.vcf

Fwd: Cambiar al tamaño del texto de una tty al vuelo.

2014-03-21 Por tema C. L. Martinez
-- Forwarded message --
From: C. L. Martinez carlopm...@gmail.com
Date: 2014-03-21 7:25 GMT+00:00
Subject: Re: Cambiar al tamaño del texto de una tty al vuelo.
To: Ariel Martin Bellio sisisi...@yahoo.com.ar


2014-03-21 7:24 GMT+00:00 Ariel Martin Bellio sisisi...@yahoo.com.ar:
 El 21/03/2014 04:08 a.m., C. L. Martinez escribió:

 2014-03-21 6:57 GMT+00:00 Marcos Delgado juanm...@gmail.com:

 Buenas noches.
 La cuestión es la siguiente: cuando estoy dando clase y les muestro a
 mis alumnos algunos ejercicios, a veces no es tan sencillo ver los
 comandos por el tamaño de la letra. Lo que quisiera es cambiar el
 tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al
 vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar
 la máquina? Se como cambiarlo desde grub, pero no es eso lo que
 quiero.
 He realizado ya una búsqueda en internet, pero los enlaces solamente
 me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en
 una terminal dentro de X.

 Agradezco su atención.

 En Gnome3 y XFCE pulsa repetidas veces Control+ hasta alcanzar el
 tamaño que quieres.


 Dijo de tty !!

Ooops, sorry. ¿No te sirve el modificar el archivo /etc/default/console-setup?

Perdón, lo envié al privado.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caejqa5kithuwo6qmnqgme2_+xkng9-bppx35mi83ohokzya...@mail.gmail.com



Re: Cambiar al tamaño del texto de una tty al vuelo.

2014-03-21 Por tema consultor
On 03/20/2014 11:57 PM, Marcos Delgado wrote:
 Buenas noches.
 La cuestión es la siguiente: cuando estoy dando clase y les muestro a
 mis alumnos algunos ejercicios, a veces no es tan sencillo ver los
 comandos por el tamaño de la letra. Lo que quisiera es cambiar el
 tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al
 vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar
 la máquina? Se como cambiarlo desde grub, pero no es eso lo que
 quiero.
 He realizado ya una búsqueda en internet, pero los enlaces solamente
 me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en
 una terminal dentro de X.
 
 Agradezco su atención.
 
 Marcos Delgado.
 
 

Estoy en Slackware, proba las de abajo, por favor:

man -k tty fontsize
man setfont




signature.asc
Description: OpenPGP digital signature


Re: Cambiar al tamaño del texto de una tty al vuelo.

2014-03-21 Por tema fernando sainz
El día 21 de marzo de 2014, 7:57, Marcos Delgado juanm...@gmail.com escribió:
 Buenas noches.
 La cuestión es la siguiente: cuando estoy dando clase y les muestro a
 mis alumnos algunos ejercicios, a veces no es tan sencillo ver los
 comandos por el tamaño de la letra. Lo que quisiera es cambiar el
 tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al
 vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar
 la máquina? Se como cambiarlo desde grub, pero no es eso lo que
 quiero.
 He realizado ya una búsqueda en internet, pero los enlaces solamente
 me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en
 una terminal dentro de X.

 Agradezco su atención.

 Marcos Delgado.


Hola.
Pues mirando en el archivo de arranque del sistema: /etc/init.d/console-setup
puedes ver que usa el comando setupcon

$ man setupcon
$ man console-setup

De todas formas yo que soy un fanático del uso del terminal prefiero
usar X (con solo un gestor de ventanas), así puedo tener muchos
terminales a la vez ;-)
Por si al final te decantas por usar X yo uso el clásico xterm

Lo tengo personalizado con un alias como:
$ alias xterm='xterm -sb -sl 500 -j -ls -fn
-misc-fixed-medium-r-normal--14-130-75-75-c-70-iso10646-1 -fg black
-bg lightgray'
(Gustos personales...)

Puedes elegir la fuente mucho mas grande si quieres. (man xlsfonts o xfontsel)
Además luego de forma dinámica pulsando Ctrl+BotonDerechoRaton tiene
un menu para cambiar el tamaño.

S2.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAGw=rhikov4ns+ci3ob+8i2su6bekqu6gxd+u4e+ut6lewd...@mail.gmail.com



problemas con cron en debian squeeze

2014-03-21 Por tema Eduardo R. Barrera Pérez
Hola colegas, hoy mi servidor proxy que esta virtualizado sobre proxmox3 
usando una plantilla OpenVZ de debian 6 ya que aún no lo he migrado a 
Wheezy me está dando un problema con las taras del cron, vi que no me 
roto el log del squid anoche para lo cual uso es script personal y no el 
logrotate.d y al hacer un:


# cat /var/log/syslog | cron

veo esto:

cron: can't lock /var/run/crond.pid, otherpid may be 361: Resource 
temporarily unavailable


Y cuando voy a /var/run veo que hay un fichero crond.pid y otro 
crond.reboot detengo el servicio del cron, los borro los dos y cuando lo 
inicio nuevamente me vuelve a crear el fichero ese crond.reboot le ha 
pasado eso a alguno de ustedes??




Saludos...

--
___
Eduardo R. Barrera Pérez
Administrador Nodo CAP
Pinar del Rí­o
Email:  ebarrera...@yahoo.com
Jabber: eb...@jabber.org
Phone:  0148-728131
  _
  ___| |__   __ _ _ __ _ __ ___ _ __ __ _
 / _ \ '_ \ / _` | '__| '__/ _ \ '__/ _` |
|  __/ |_) | (_| | |  | | |  __/ | | (_| |
 \___|_.__/ \__,_|_|  |_|  \___|_|  \__,_|


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532c3477.1080...@yahoo.es



Re: problemas con cron en debian squeeze

2014-03-21 Por tema fernando sainz
El día 21 de marzo de 2014, 13:45, Eduardo R. Barrera Pérez
ebpr...@yahoo.es escribió:
 Hola colegas, hoy mi servidor proxy que esta virtualizado sobre proxmox3
 usando una plantilla OpenVZ de debian 6 ya que aún no lo he migrado a Wheezy
 me está dando un problema con las taras del cron, vi que no me roto el log
 del squid anoche para lo cual uso es script personal y no el logrotate.d y
 al hacer un:

 # cat /var/log/syslog | cron

 veo esto:

 cron: can't lock /var/run/crond.pid, otherpid may be 361: Resource
 temporarily unavailable

 Y cuando voy a /var/run veo que hay un fichero crond.pid y otro crond.reboot
 detengo el servicio del cron, los borro los dos y cuando lo inicio
 nuevamente me vuelve a crear el fichero ese crond.reboot le ha pasado eso a
 alguno de ustedes??



 Saludos...

 --


En mi Debian existen:
-rw-r--r-- 1 root root 5 mar 21 09:51 /var/run/crond.pid
-- 1 root root 0 mar 21 09:51 /var/run/crond.reboot

S2.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAGw=rHhr1cLD3E+gZ=p_wzhqtfzme8+tyemfos2kkbdv1m2...@mail.gmail.com



Re: problemas con cron en debian squeeze

2014-03-21 Por tema fernando sainz
El día 21 de marzo de 2014, 13:54, fernando sainz
fernandojose.sa...@gmail.com escribió:
 El día 21 de marzo de 2014, 13:45, Eduardo R. Barrera Pérez
 ebpr...@yahoo.es escribió:
 Hola colegas, hoy mi servidor proxy que esta virtualizado sobre proxmox3
 usando una plantilla OpenVZ de debian 6 ya que aún no lo he migrado a Wheezy
 me está dando un problema con las taras del cron, vi que no me roto el log
 del squid anoche para lo cual uso es script personal y no el logrotate.d y
 al hacer un:

 # cat /var/log/syslog | cron

 veo esto:

 cron: can't lock /var/run/crond.pid, otherpid may be 361: Resource
 temporarily unavailable

 Y cuando voy a /var/run veo que hay un fichero crond.pid y otro crond.reboot
 detengo el servicio del cron, los borro los dos y cuando lo inicio
 nuevamente me vuelve a crear el fichero ese crond.reboot le ha pasado eso a
 alguno de ustedes??



 Saludos...

 --


 En mi Debian existen:
 -rw-r--r-- 1 root root 5 mar 21 09:51 /var/run/crond.pid
 -- 1 root root 0 mar 21 09:51 /var/run/crond.reboot

 S2.

Asegúrate que no se ha quedado pillado el cron:

$ ps ax | grep cron
 4119 ?Ss 0:00 /usr/sbin/incrond -f /etc/incron.conf
 4211 ?Ss 0:00 /usr/sbin/cron

$ cat /var/run/crond.pid
4211

S2.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAGw=rHgNAVw+zºnnghnnfgdxmxrek7gtf3gatyjn+ffnw...@mail.gmail.com



OT: MongoDB

2014-03-21 Por tema Debian GMail

Bitácora del capitán, fecha estelar -308782.34953703714.

Se me bloqueó el sistema por falta de espacio en la partición / (root), 
la cual tiene 30GB de tamaño.

Dando vueltas por la misma detecté que /var estaba con sobrepeso, y
1 - En /var/tmp tenía archivos muy grandes antiguos, y eliminé los que 
tenían más de 10 días con

# find /var/tmp -mtime +10 -exec rm -r {} \;
con lo que recuperé unos 3GB.
2 - Luego, seguí buscando, y encontré el directorio /var/lib/mongodb que 
tenía un tamaño de 16GB.

Hice un
# apt-get purge mongodb-clients mongodb-server
para eliminar sus programa, y no tenía ninguna dependencia, por lo que 
asumí que no había riesgos.

Luego, un rm /var/lib/mongodb, con lo que liberé casi 20GB.

Acá va la pregunta: ¿Para qué diablos está MongoDB, considerando que el 
sistema no lo necesita?
Me hizo recordar algunos Archivos de usuario de Windows que crecen sin 
sentido hasta bloquear el sistema


Pregunta retórica que uno deja caer en la lista para tratar de aprender más.

JAP


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532c42d5.8070...@gmail.com



Re: OT: MongoDB

2014-03-21 Por tema Matías Bellone
2014-03-21 10:47 GMT-03:00 Debian GMail javier.debian.bb...@gmail.com:
 Bitácora del capitán, fecha estelar -308782.34953703714.

 Se me bloqueó el sistema por falta de espacio en la partición / (root), la
 cual tiene 30GB de tamaño.
 Dando vueltas por la misma detecté que /var estaba con sobrepeso, y
 1 - En /var/tmp tenía archivos muy grandes antiguos, y eliminé los que
 tenían más de 10 días con
 # find /var/tmp -mtime +10 -exec rm -r {} \;
 con lo que recuperé unos 3GB.
 2 - Luego, seguí buscando, y encontré el directorio /var/lib/mongodb que
 tenía un tamaño de 16GB.
 Hice un
 # apt-get purge mongodb-clients mongodb-server
 para eliminar sus programa, y no tenía ninguna dependencia, por lo que asumí
 que no había riesgos.
 Luego, un rm /var/lib/mongodb, con lo que liberé casi 20GB.

 Acá va la pregunta: ¿Para qué diablos está MongoDB, considerando que el
 sistema no lo necesita?
 Me hizo recordar algunos Archivos de usuario de Windows que crecen sin
 sentido hasta bloquear el sistema

 Pregunta retórica que uno deja caer en la lista para tratar de aprender más.


Ahora que lo borraste es un poco más complicado de saber. Pero es
posible que algún otro paquete que tenías instalado sugería MongoDB
por lo que - dependiendo de tu configuración en APT - lo instaló.

Te dejó eliminarlo porque no era una dependencia directa sino sólo una
sugerencia. Es posible que aquél programa que dependía de él ahora
funcione de una forma distinta (o lo haga después que lo reinicies) o
utilice algún otro sistema de almacenamiento (como SQLite)... todo
depede de qué paquete fue el que hizo que se instale MongoDB.

Saludos,
Toote


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CANk6MLaEbKk3PF+FbM1u_m58x=MYysHKd8MZxK9mXw0TFNt=w...@mail.gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema Camaleón
El Fri, 21 Mar 2014 06:43:47 +, C. L. Martinez escribió:

 2014-03-20 16:04 GMT+00:00 Camaleón noela...@gmail.com:

(...)

 Yo creo que, desde el punto de vista de un cracker, la información
 más jugosa (como puede ser los números de tarjetas de crédito, claves
 de licencias de programas, etc... es decir, datos con los que pueden
 comercializar) se encuentra en clientes y estaciones de trabajo más que
 en los servidores.
 
 Uhmm .. error. El objetivo bueno de verdad siempre son los servidores
 (bien de dept. de I+D, empresas financieras, etc.). Lo que sucede es que
 es más sencillo vulnerar una estación de trabajo y utilizarla como
 infanteria .. Pero el objetivo real, siempre son los servidores (a fin
 de cuentas son los que tienen la info jugosa).

No lo creo, no al menos en este caso. 

Verás, como te he dicho antes los servidores de empresas que contienen 
datos sensibles no están configurados para ser vulnerables a este tipo de 
ataques simplones (robo de contraseña). Ataques de este tipo de dirigen 
a servidores de hospedaje y poco más. 

Los ataques serios dirigidos contra empresas para robo de datos de valor 
son mucho más refinados (tipo el Stuxnet que comentabas antes) y no se 
oyen/leen apenas en las noticias ;-)

 Y lo digo más que nada porque algo me dice que esos más de 25.000
 servidores vulnerados son en una gran mayoría equipos de hospedaje
 compartido y/o equipos de usuarios particulares que se montan un
 servidor en su casa, ya que en ambos escenarios se es más proclive a
 instalar aplicaciones de más y donde se descuida la seguridad y el
 entorno en pro de una gestión más sencilla (y masiva) con uso de
 plantillas generalizadas de los servicios.
 
 Uhmm .. Pues por el tipo de desarrollo que han hecho, y como comenté
 anteriormente, me chirria y mucho que solo fuese el objetivo final la
 generación de spam (eso ya nos un negocio boyante como fue en su dia).
 Piensa una cosa: me és dificil de creer que no haya caido en sus manos
 servidores de Amazon AWS, o de algún tipo de servicio cloud de
 relevancia, y por ahí no andan los home users 

Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en 
los boletines de seguridad a los que estoy suscrita, me parece que le han 
querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que 
lleve en la misma frase linux y vulnerable venda más.

 La información que podría ser valiosa (información de empresas) no la
 verás en servidores conectados a Internet con las características y
 configuraciones como las presentadas en el informe de ESET.


 ¿Que no?? No puedo dar nombres, pero alucinarías con lo que he llegado a
 ver publicado en ciertos servers ... En este país (España) seguridad IT
 y productividad no van cogidas de la mano ..Vuelvo a remitirme al
 administrador chapucero (que algunos lo serán por culpa de sus jefes,
 pero la mayoría es que no dan más de sí ... Los buenos se nos están
 pirando a Alemania y paises Nórdicos para desgracia nuestra :))

Pero tú estás hablando de administradores de PYMES españolas que se 
instalan en sus servidores Dell la última versión de cualquier cliente 
Bittorrent y hombre, esos no cuentan. Yo te estoy hablando de 
administradores de empresas serias, de las que pueden perder mucho dinero 
y credibilidad, vamos, de las de verdad ;-)

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.21.15.31...@gmail.com



Re: Cambiar al tamaño del texto de una tty al vuelo.

2014-03-21 Por tema Camaleón
El Fri, 21 Mar 2014 00:57:44 -0600, Marcos Delgado escribió:

 Buenas noches.
 La cuestión es la siguiente: cuando estoy dando clase y les muestro a
 mis alumnos algunos ejercicios, a veces no es tan sencillo ver los
 comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño
 para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en
 caliente (no se como decirlo de otra manera), sin reiniciar la máquina?
 Se como cambiarlo desde grub, pero no es eso lo que quiero.
 He realizado ya una búsqueda en internet, pero los enlaces solamente me
 marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una
 terminal dentro de X.

Mira a ver si te sirve esto:

How to change temporarily font size in text console in openSUSE?
http://unix.stackexchange.com/questions/12132/how-to-change-temporarily-font-size-in-text-console-in-opensuse

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.21.15.34...@gmail.com



Re: problemas con cron en debian squeeze

2014-03-21 Por tema Camaleón
El Fri, 21 Mar 2014 08:45:43 -0400, Eduardo R. Barrera Pérez escribió:

 Hola colegas, hoy mi servidor proxy que esta virtualizado sobre proxmox3 
 usando una plantilla OpenVZ de debian 6 ya que aún no lo he migrado a 
 Wheezy me está dando un problema con las taras del cron, vi que no me 
 roto el log del squid anoche para lo cual uso es script personal 

¿Y podemos ver ese script personal? ¿Y cómo lo llamas/ejecutas? :-)

 y no el logrotate.d y al hacer un:
 
 # cat /var/log/syslog | cron
 
 veo esto:
 
 cron: can't lock /var/run/crond.pid, otherpid may be 361: Resource 
 temporarily unavailable
 
 Y cuando voy a /var/run veo que hay un fichero crond.pid y otro 
 crond.reboot detengo el servicio del cron, los borro los dos y cuando lo 
 inicio nuevamente me vuelve a crear el fichero ese crond.reboot le ha 
 pasado eso a alguno de ustedes??

Hum... oye, ¿no será una tontuna como esta?

cron: can't lock /var/run/crond.pid, otherpid may be 3759
http://serverfault.com/questions/75580/cron-cant-lock-var-run-crond-pid-otherpid-may-be-3759

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.21.15.39...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema C. L. Martinez
2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com:
 El Fri, 21 Mar 2014 06:43:47 +, C. L. Martinez escribió:

 2014-03-20 16:04 GMT+00:00 Camaleón noela...@gmail.com:

 (...)

 Yo creo que, desde el punto de vista de un cracker, la información
 más jugosa (como puede ser los números de tarjetas de crédito, claves
 de licencias de programas, etc... es decir, datos con los que pueden
 comercializar) se encuentra en clientes y estaciones de trabajo más que
 en los servidores.

 Uhmm .. error. El objetivo bueno de verdad siempre son los servidores
 (bien de dept. de I+D, empresas financieras, etc.). Lo que sucede es que
 es más sencillo vulnerar una estación de trabajo y utilizarla como
 infanteria .. Pero el objetivo real, siempre son los servidores (a fin
 de cuentas son los que tienen la info jugosa).

 No lo creo, no al menos en este caso.

 Verás, como te he dicho antes los servidores de empresas que contienen
 datos sensibles no están configurados para ser vulnerables a este tipo de
 ataques simplones (robo de contraseña). Ataques de este tipo de dirigen
 a servidores de hospedaje y poco más.

 Los ataques serios dirigidos contra empresas para robo de datos de valor
 son mucho más refinados (tipo el Stuxnet que comentabas antes) y no se
 oyen/leen apenas en las noticias ;-)

Ejem ... Disiento y por experiencias propias ... Te diré una cosa:
Africa empieza en los Pirineos ... y no tengo nada contra África.


 Y lo digo más que nada porque algo me dice que esos más de 25.000
 servidores vulnerados son en una gran mayoría equipos de hospedaje
 compartido y/o equipos de usuarios particulares que se montan un
 servidor en su casa, ya que en ambos escenarios se es más proclive a
 instalar aplicaciones de más y donde se descuida la seguridad y el
 entorno en pro de una gestión más sencilla (y masiva) con uso de
 plantillas generalizadas de los servicios.

 Uhmm .. Pues por el tipo de desarrollo que han hecho, y como comenté
 anteriormente, me chirria y mucho que solo fuese el objetivo final la
 generación de spam (eso ya nos un negocio boyante como fue en su dia).
 Piensa una cosa: me és dificil de creer que no haya caido en sus manos
 servidores de Amazon AWS, o de algún tipo de servicio cloud de
 relevancia, y por ahí no andan los home users 

 Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en
 los boletines de seguridad a los que estoy suscrita, me parece que le han
 querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que
 lleve en la misma frase linux y vulnerable venda más.

Pues es noticia en portales IT:

http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-infected-25000-linuxunix-servers
http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/
http://www.welivesecurity.com/wp-content/uploads/2014/03/operation_windigo.pdf
https://news.ycombinator.com/item?id=7426994
http://thehackernews.com/2014/03/operation-windigo-linux-malware.html


Busca en google por operation windigo



 La información que podría ser valiosa (información de empresas) no la
 verás en servidores conectados a Internet con las características y
 configuraciones como las presentadas en el informe de ESET.


 ¿Que no?? No puedo dar nombres, pero alucinarías con lo que he llegado a
 ver publicado en ciertos servers ... En este país (España) seguridad IT
 y productividad no van cogidas de la mano ..Vuelvo a remitirme al
 administrador chapucero (que algunos lo serán por culpa de sus jefes,
 pero la mayoría es que no dan más de sí ... Los buenos se nos están
 pirando a Alemania y paises Nórdicos para desgracia nuestra :))

 Pero tú estás hablando de administradores de PYMES españolas que se
 instalan en sus servidores Dell la última versión de cualquier cliente
 Bittorrent y hombre, esos no cuentan. Yo te estoy hablando de
 administradores de empresas serias, de las que pueden perder mucho dinero
 y credibilidad, vamos, de las de verdad ;-)


Te hablo de administradores de TODO tipo de empresas ... Hasta en esas
empresas de las que hablas, están ..


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAEjQA5L3KPUoMTG2H2GZhGa=p_ogc2l5paasxnvcqirzzpp...@mail.gmail.com



Re: OT: MongoDB

2014-03-21 Por tema Camaleón
El Fri, 21 Mar 2014 10:47:01 -0300, Debian GMail escribió:

(...)

 Acá va la pregunta: ¿Para qué diablos está MongoDB, considerando que el 
 sistema no lo necesita?

(...)

sm01@stt008:~$ locate mongo
sm01@stt008:~$

El sistema no lo necesita pero el operador sí. Vamos, que no se instala 
automáticamente salvo que tú lo hagas manualmente o venga por 
dependencias de otro paquete que no hayas descartado previamente.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.21.15.45...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema Camaleón
El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió:

 2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com:

(...)

 Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en
 los boletines de seguridad a los que estoy suscrita, me parece que le
 han querido dar mucho bombo a algo que no lo tiene, quizá porque todo
 lo que lleve en la misma frase linux y vulnerable venda más.
 
 Pues es noticia en portales IT:
 
 http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-
infected-25000-linuxunix-servers
 http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/
 http://www.welivesecurity.com/wp-content/uploads/2014/03/
operation_windigo.pdf
 https://news.ycombinator.com/item?id=7426994
 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html
 

(...)

No tengo ninguna referencia en los RSS de seguridad que sigo, entre 
otros: securityfocus, una-al-día y uscert. Nada.
 
 Busca en google por operation windigo

Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET 
por lo que o una de dos, o tampoco han logrado entender de qué va la cosa 
o le están haciendo caja a ESET ;-)

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.21.15.57...@gmail.com



Re: Cambiar al tamaño del texto de una tty al vuelo.

2014-03-21 Por tema Walter

El 21/03/14 03:57, Marcos Delgado escribió:

Buenas noches.
La cuestión es la siguiente: cuando estoy dando clase y les muestro a
mis alumnos algunos ejercicios, a veces no es tan sencillo ver los
comandos por el tamaño de la letra. Lo que quisiera es cambiar el
tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al
vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar
la máquina? Se como cambiarlo desde grub, pero no es eso lo que
quiero.
He realizado ya una búsqueda en internet, pero los enlaces solamente
me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en
una terminal dentro de X.

Agradezco su atención.

Marcos Delgado.



este comando  uso yo...
depende el tipo de fuente, de la placa de video y del monitor,
es el seteo que debes elegir

como root:

 dpkg-reconfigure console-setup

Saludos y suerte




--
Walter
www.infoquil.com.ar


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532c6acc.1050...@gmail.com



Re: Gnome Kde

2014-03-21 Por tema Haylem Candelario Bauzá del INOR
Para kde no hace falta tan buena maquina yo lo tengo con 512 de ram 
y un celeron a 2.6 en una foxconn y solo consume 130 MB al inicio, 
claro yo lo optimice

le desactive los efectos al arranque y eso
-- 
Si dominas los Bits, dominas el mundo


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/201403211324.21472.hay...@inor.sld.cu



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema carlopmart

On 03/21/2014 03:56 PM, Camaleón wrote:

El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió:


2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com:


(...)


Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en
los boletines de seguridad a los que estoy suscrita, me parece que le
han querido dar mucho bombo a algo que no lo tiene, quizá porque todo
lo que lleve en la misma frase linux y vulnerable venda más.


Pues es noticia en portales IT:

http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-

infected-25000-linuxunix-servers

http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/
http://www.welivesecurity.com/wp-content/uploads/2014/03/

operation_windigo.pdf

https://news.ycombinator.com/item?id=7426994
http://thehackernews.com/2014/03/operation-windigo-linux-malware.html



(...)

No tengo ninguna referencia en los RSS de seguridad que sigo, entre
otros: securityfocus, una-al-día y uscert. Nada.


uhmm .. Te recomiendo que actulices tus RSS a nivel de seguridad. 
SecurityFocus hace mucho tiempo que dejó de ser referente, una al dia 
llega con dias de retraso respecto a muchas noticias (han perdido 
bastante punch desde que marchó su fundador a Google junto con un par de 
colaboradores) y del uscert yo si tengo un correo del mismo día en que 
salió la noticia.






Busca en google por operation windigo


Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET
por lo que o una de dos, o tampoco han logrado entender de qué va la cosa
o le están haciendo caja a ESET ;-)


Perdidos?? No sé, muchos están bastante seguros y a algunos se les han 
puesto los webs de corbata :))


Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532c7cc8.4030...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema Camaleón
El Fri, 21 Mar 2014 17:54:16 +, carlopmart escribió:

 On 03/21/2014 03:56 PM, Camaleón wrote:

(...)

 Pues es noticia en portales IT:

 http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-
 infected-25000-linuxunix-servers
 http://www.welivesecurity.com/2014/03/18/attack-unix-operation-
windigo/
 http://www.welivesecurity.com/wp-content/uploads/2014/03/
 operation_windigo.pdf
 https://news.ycombinator.com/item?id=7426994
 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html
 

 (...)

 No tengo ninguna referencia en los RSS de seguridad que sigo, entre
 otros: securityfocus, una-al-día y uscert. Nada.
 
 uhmm .. Te recomiendo que actulices tus RSS a nivel de seguridad.
 SecurityFocus hace mucho tiempo que dejó de ser referente, una al dia
 llega con dias de retraso respecto a muchas noticias (han perdido
 bastante punch desde que marchó su fundador a Google junto con un par de
 colaboradores) y del uscert yo si tengo un correo del mismo día en que
 salió la noticia.

Ya sé por dónde vas pero no cuela ;-)

Y del us-cert no tengo nada en el canal RSS ni en su web aparece:

http://search.us-cert.gov/search?utf8=%E2%9C%93affiliate=us-
certquery=windigocommit=Search

Vamos, que no, que ese estudio que se han sacado de la manga los de ESET 
me parece a mí que no han querido utilizar para darse un pelín de 
autobombo y poco más.

 Busca en google por operation windigo

 Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de
 ESET por lo que o una de dos, o tampoco han logrado entender de qué va
 la cosa o le están haciendo caja a ESET ;-)
 
 Perdidos?? No sé, muchos están bastante seguros y a algunos se les han
 puesto los webs de corbata :))

Perdidos en el sentido de que todos los artículos repiten lo mismo, es 
decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y repito, 
que lo más importante de esas 69 páginas es la 66. Una página. 1 de 69. 
Ejem...

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.21.18.18...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema carlopmart

On 03/21/2014 06:18 PM, Camaleón wrote:

El Fri, 21 Mar 2014 17:54:16 +, carlopmart escribió:


On 03/21/2014 03:56 PM, Camaleón wrote:


(...)


Pues es noticia en portales IT:

http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-

infected-25000-linuxunix-servers

http://www.welivesecurity.com/2014/03/18/attack-unix-operation-

windigo/

http://www.welivesecurity.com/wp-content/uploads/2014/03/

operation_windigo.pdf

https://news.ycombinator.com/item?id=7426994
http://thehackernews.com/2014/03/operation-windigo-linux-malware.html



(...)

No tengo ninguna referencia en los RSS de seguridad que sigo, entre
otros: securityfocus, una-al-día y uscert. Nada.


uhmm .. Te recomiendo que actulices tus RSS a nivel de seguridad.
SecurityFocus hace mucho tiempo que dejó de ser referente, una al dia
llega con dias de retraso respecto a muchas noticias (han perdido
bastante punch desde que marchó su fundador a Google junto con un par de
colaboradores) y del uscert yo si tengo un correo del mismo día en que
salió la noticia.


Ya sé por dónde vas pero no cuela ;-)ç


einch?? Esto no lo pillo, sorry.



Y del us-cert no tengo nada en el canal RSS ni en su web aparece:

http://search.us-cert.gov/search?utf8=%E2%9C%93affiliate=us-
certquery=windigocommit=Search


Pues no lo sé, pero a mí el correo me llegó el miércoles ... La próxima 
vez te lo guardo, pero no seria la primera vez que publican algo via 
email y no en el canal RSS ...




Vamos, que no, que ese estudio que se han sacado de la manga los de ESET
me parece a mí que no han querido utilizar para darse un pelín de
autobombo y poco más.


No seré yo el que se ponga a defender a ESET, pero de las empresas de 
antivirus, es la única que tiene un poco de decencia ... Por que lo 
que lo és la fauna de symantec, mcafee y burros tecnológicos varios como 
estos, se dan autobombo como mínimo tres veces al año ..





Busca en google por operation windigo


Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de
ESET por lo que o una de dos, o tampoco han logrado entender de qué va
la cosa o le están haciendo caja a ESET ;-)


Perdidos?? No sé, muchos están bastante seguros y a algunos se les han
puesto los webs de corbata :))


Perdidos en el sentido de que todos los artículos repiten lo mismo, es
decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y repito,
que lo más importante de esas 69 páginas es la 66. Una página. 1 de 69.
Ejem...



Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han 
desarrollado la parte del malware y demás ... No sé que esperabas que te 
explicasen ... De heco, explican más que otras muchas.


Coom dije anteriormente, puedes ver este tipo de cosas con una distro 
como Kali Linux



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532c855c.6030...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema carlopmart

On 03/21/2014 06:30 PM, carlopmart wrote:

On 03/21/2014 06:18 PM, Camaleón wrote:

El Fri, 21 Mar 2014 17:54:16 +, carlopmart escribió:


On 03/21/2014 03:56 PM, Camaleón wrote:


(...)


Pues es noticia en portales IT:

http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-

infected-25000-linuxunix-servers

http://www.welivesecurity.com/2014/03/18/attack-unix-operation-

windigo/

http://www.welivesecurity.com/wp-content/uploads/2014/03/

operation_windigo.pdf

https://news.ycombinator.com/item?id=7426994
http://thehackernews.com/2014/03/operation-windigo-linux-malware.html



(...)

No tengo ninguna referencia en los RSS de seguridad que sigo, entre
otros: securityfocus, una-al-día y uscert. Nada.


uhmm .. Te recomiendo que actulices tus RSS a nivel de seguridad.
SecurityFocus hace mucho tiempo que dejó de ser referente, una al dia
llega con dias de retraso respecto a muchas noticias (han perdido
bastante punch desde que marchó su fundador a Google junto con un par de
colaboradores) y del uscert yo si tengo un correo del mismo día en que
salió la noticia.


Ya sé por dónde vas pero no cuela ;-)ç


einch?? Esto no lo pillo, sorry.



Y del us-cert no tengo nada en el canal RSS ni en su web aparece:

http://search.us-cert.gov/search?utf8=%E2%9C%93affiliate=us-
certquery=windigocommit=Search


Pues no lo sé, pero a mí el correo me llegó el miércoles ... La próxima
vez te lo guardo, pero no seria la primera vez que publican algo via
email y no en el canal RSS ...



Vamos, que no, que ese estudio que se han sacado de la manga los de ESET
me parece a mí que no han querido utilizar para darse un pelín de
autobombo y poco más.


No seré yo el que se ponga a defender a ESET, pero de las empresas de
antivirus, es la única que tiene un poco de decencia ... Por que lo
que lo és la fauna de symantec, mcafee y burros tecnológicos varios como
estos, se dan autobombo como mínimo tres veces al año ..




Busca en google por operation windigo


Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de
ESET por lo que o una de dos, o tampoco han logrado entender de qué va
la cosa o le están haciendo caja a ESET ;-)


Perdidos?? No sé, muchos están bastante seguros y a algunos se les han
puesto los webs de corbata :))


Perdidos en el sentido de que todos los artículos repiten lo mismo, es
decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y repito,
que lo más importante de esas 69 páginas es la 66. Una página. 1 de 69.
Ejem...



Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han
desarrollado la parte del malware y demás ... No sé que esperabas que te
explicasen ... De heco, explican más que otras muchas.

Coom dije anteriormente, puedes ver este tipo de cosas con una distro
como Kali Linux



Mira, y para cerrar el tema, aquí tienes info más detallada:

http://blog.sucuri.net/2013/01/server-side-iframe-injections-via-apache-modules-and-sshd-backdoor.html
http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based-servers.html

No sé si es algo así lo que buscas como explicación ...


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532c86d5.4090...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema Roberto Quiñones
El mar 19, 2014 9:42 AM, Miguel Matos unefistano...@gmail.com escribió:

 A algunas personas quizás les haga llegado este mensaje, que por
 alguna razón, ya se ha colado en unos grupos. Dicho mensaje dice así:

 Hola,

 Echa un vistazo a estos accesorios que le envié a través de
 documentos. Para el acceso inmediato HAGA AQUÍ y firmar con su correo
 electrónico.

 Respetuosamente(...)

 Con pasar el usuario que lo envíe al spam no basta, mucho menos borrar
 dicho mensaje. Simplemente, será hacer caso omiso y eliminar el
 mensaje, puesto que no hay más opciones. Espero que la próxima no
 caigan en mensajes de dudosa procedencia. Ahí se las dejo.

 --
 Buen uso de las listas (como se ven en Debian):
 http://wiki.debian.org/es/NormasLista
 Ayuda para hacer preguntas inteligentes: http://is.gd/NJIwRz


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
listmas...@lists.debian.org
 Archive:
https://lists.debian.org/calevjmqgs5q1bq14qnb-8xuco9w1sisyj-9p5wjs+g6vg...@mail.gmail.com


Hoy por hoy es muy normal ver correo no deseado que te llegue al correo y
que este se trate de aprovechar de algun tipo de vulnerabilidad para tomar
control de tu maquina, de tu informacion personal, etc. Bueno en las listas
de distribuccion no es nada distinto si es el canal que quiere usar algun
individuo para apoderarse de mas equipos, mas aun si la lista no es
moderada, pero el que no las alla no quiere decir que sea mas inseguro, la
seguridad pasa por uno.

Saludos


Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema Camaleón
El Fri, 21 Mar 2014 18:37:09 +, carlopmart escribió:

 On 03/21/2014 06:30 PM, carlopmart wrote:

(...)

 Perdidos en el sentido de que todos los artículos repiten lo mismo,
 es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y
 repito, que lo más importante de esas 69 páginas es la 66. Una página.
 1 de 69.
 Ejem...


 Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han
 desarrollado la parte del malware y demás ... No sé que esperabas que
 te explicasen ... De heco, explican más que otras muchas.

La única página donde se ve realmente el problema (el no problema, 
mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting. Un 
administrador lo primero que te va a preguntar es ¿y cómo se contagia uno 
con este bicho? Y no ¿cuál es el big-picture, cuántos sistemas se han 
infectado y qué consecuencias tiene?

 Coom dije anteriormente, puedes ver este tipo de cosas con una distro
 como Kali Linux


 Mira, y para cerrar el tema, aquí tienes info más detallada:
 
 http://blog.sucuri.net/2013/01/server-side-iframe-injections-via-apache-
modules-and-sshd-backdoor.html
 http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based-
servers.html
 
 No sé si es algo así lo que buscas como explicación ...

Ya he visto suficiente no-info, no es eso lo que digo sino que me 
parece que le has dado demasiada importancia algo que no la tiene. Porque 
servidores con linux/unix/bsd infectados se cuentan en decenas de miles 
antes y después de este informe. 

Es más, yo recibo spam todos los santos días desde hace la tira de años y 
si te fijas en la cabecera de los mensajes te das cuenta de que no se ha 
generado desde clientes windows zombies sino desde un script PHP en un 
servidor web bajo, oh, Linux. Script vulnerable y no actualizado, versión 
de PHP con bugs sin parchear y administradores perezosos. Nada nuevo.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.21.19.00...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema carlopmart

On 03/21/2014 07:00 PM, Camaleón wrote:

El Fri, 21 Mar 2014 18:37:09 +, carlopmart escribió:


On 03/21/2014 06:30 PM, carlopmart wrote:


(...)


Perdidos en el sentido de que todos los artículos repiten lo mismo,
es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y
repito, que lo más importante de esas 69 páginas es la 66. Una página.
1 de 69.
Ejem...



Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han
desarrollado la parte del malware y demás ... No sé que esperabas que
te explicasen ... De heco, explican más que otras muchas.


La única página donde se ve realmente el problema (el no problema,
mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting. Un
administrador lo primero que te va a preguntar es ¿y cómo se contagia uno
con este bicho? Y no ¿cuál es el big-picture, cuántos sistemas se han
infectado y qué consecuencias tiene?


Pero vamos a ver, ¿que no-info no te dan? ¿Como han entrado en los 
servers?: pues te lo están diciendo en la página 16. Robo de 
contraseñas. ¿Que como se hace eso? Hombre te tengo por una persona 
bastante inteligente ... Un par de búsquedas por san goole y listos.



El contagio: ¿que contagio? Lo único que han hecho ha sido instalarse un 
backdoor para asegurarse acceso permanente. A partir de ahí, los propios 
técnicos de ESEt que elaboran el informe no te puden garantizar que más 
travesuras se han hecho, porque entre otras cosas han realizado DNS 
poisoning, y eso implica que pueden haber redireccionado a los usuarios 
a cualquier site. A parte de lo del spam, que vuelvo a decir que me 
chirria y mucho.






Coom dije anteriormente, puedes ver este tipo de cosas con una distro
como Kali Linux



Mira, y para cerrar el tema, aquí tienes info más detallada:

http://blog.sucuri.net/2013/01/server-side-iframe-injections-via-apache-

modules-and-sshd-backdoor.html

http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based-

servers.html


No sé si es algo así lo que buscas como explicación ...


Ya he visto suficiente no-info, no es eso lo que digo sino que me
parece que le has dado demasiada importancia algo que no la tiene. Porque
servidores con linux/unix/bsd infectados se cuentan en decenas de miles
antes y después de este informe.


le doy cierta importancia por dos motivos: el volumen de servidores y la 
facilidad de como lo han conseguido (y si el CERN suizo está de por 
medio, una entidad que normalmente no se dedica a esto, es todavía mucho 
más extraño).


Y segurián infectando servidores ... pero el tema está en que lo que 
sorprende la facilidad con lo que lo han hecho y haber estado 4 años sin 
que casi nadie se entere.


Esto es como el caso Snowden: todas las relevaciones que ha hecho hasta 
le fecha, no sorprendieron a nadie en el mundo de la seguridad, a 
excepción de una: la colaboración de Google (porque de Oracle, 
Microsoft, Apple y demás se podría esperar por la estrecha colaboración 
que tiene con el gob. norteamericano).




Es más, yo recibo spam todos los santos días desde hace la tira de años y
si te fijas en la cabecera de los mensajes te das cuenta de que no se ha
generado desde clientes windows zombies sino desde un script PHP en un
servidor web bajo, oh, Linux. Script vulnerable y no actualizado, versión
de PHP con bugs sin parchear y administradores perezosos. Nada nuevo.


Pues yo llevo más de dos años tranquilamente con 0 spam, por lo que 
comenté anteriormente: hay en dia cualquier cacharro anti-spam lo para 
casi todo. El spam ha dejado de ser negocio ...



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532ca0bb.3030...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-21 Por tema consultor
On 03/21/2014 08:56 AM, Camaleón wrote:
 El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió:
 
 2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com:
 
 (...)
 
 Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en
 los boletines de seguridad a los que estoy suscrita, me parece que le
 han querido dar mucho bombo a algo que no lo tiene, quizá porque todo
 lo que lleve en la misma frase linux y vulnerable venda más.

 Pues es noticia en portales IT:

 http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-
 infected-25000-linuxunix-servers
 http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/
 http://www.welivesecurity.com/wp-content/uploads/2014/03/
 operation_windigo.pdf
 https://news.ycombinator.com/item?id=7426994
 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html
 
 
 (...)
 
 No tengo ninguna referencia en los RSS de seguridad que sigo, entre 
 otros: securityfocus, una-al-día y uscert. Nada.
  
 Busca en google por operation windigo
 
 Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET 
 por lo que o una de dos, o tampoco han logrado entender de qué va la cosa 
 o le están haciendo caja a ESET ;-)
 
 Saludos,
 

Yo tengo la impresion de que se trata de una farsa; basta ver el
lenguaje impreciso que usan! En ningun documento, explican con claridad
lo que sugieren. En el doc en Castellano, dicen palabras de paso y en
Ingles dicen Credenciales, que es generico. Ademas, ESET es quien
promueve el uso de antivirus y anti-malware en Windows!





signature.asc
Description: OpenPGP digital signature


De Thunderbird, archivos y respaldos terminamos todos enredados

2014-03-21 Por tema Miguel Matos
Saludos a la lista. Como me conocen, soy un usuario bipolar: a veces
le doy directo a estar con software libre, otras veces le doy soberana
patada y parto directo a usar Windows 7, en fin, no es el caso, lo que
más me preocupa es lo que he hecho con Thunderbird, paso a decirlo:

Tengo Thunderbird instalado tanto en mi Debian como en Windows, para
no perderme mis correos de Yahoo! ni dejarlos acumulados. Este es el
caso: sé que se están guardando los correos en mi cuenta de Windows,
porque la carpeta de Thunderbird pesa (según el 7, 717 MB (752.646.742
bytes)). Pero, ya que quiero abandonarlo, estas son mis dudas: ¿es
posible mudar estos datos de Thunderbird a Debian, en qué parte se
puede hacer esto, y lo leerá la aplicación de TB para Debian? Nota:
los datos se alojan en
C:\Users\miguel\AppData\Roaming\Thunderbird\Profiles\covgjbvy.default\ImapMail,
siendo [miguel] mi usuario, y [covgjbvy] el usuario asignado para
almacenarlo, este segundo valor puede ser diferente en sus
computadoras.

-- 
Buen uso de las listas (como se ven en Debian):
http://wiki.debian.org/es/NormasLista
Ayuda para hacer preguntas inteligentes: http://is.gd/NJIwRz


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/calevjmtjs7wgizgscbskest+jppegs2vaw6eelyonkrucbp...@mail.gmail.com



Re: De Thunderbird, archivos y respaldos terminamos todos enredados

2014-03-21 Por tema Sergio Bessopeanetto

El 21/03/14 22:42, Miguel Matos escribió:

Saludos a la lista. Como me conocen, soy un usuario bipolar: a veces
le doy directo a estar con software libre, otras veces le doy soberana
patada y parto directo a usar Windows 7, en fin, no es el caso, lo que
más me preocupa es lo que he hecho con Thunderbird, paso a decirlo:

Tengo Thunderbird instalado tanto en mi Debian como en Windows, para
no perderme mis correos de Yahoo! ni dejarlos acumulados. Este es el
caso: sé que se están guardando los correos en mi cuenta de Windows,
porque la carpeta de Thunderbird pesa (según el 7, 717 MB (752.646.742
bytes)). Pero, ya que quiero abandonarlo, estas son mis dudas: ¿es
posible mudar estos datos de Thunderbird a Debian, en qué parte se
puede hacer esto, y lo leerá la aplicación de TB para Debian? Nota:
los datos se alojan en
C:\Users\miguel\AppData\Roaming\Thunderbird\Profiles\covgjbvy.default\ImapMail,
siendo [miguel] mi usuario, y [covgjbvy] el usuario asignado para
almacenarlo, este segundo valor puede ser diferente en sus
computadoras.

Si usás Thunderbird en ambos sistemas y con la misma cuenta, no te hace 
falta migrar nada, ya los tenés en Debian.


--
Sergio Bessopeanetto
Buenos Aires-Argentina


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532cff62.1030...@ymail.com