Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
2014-03-20 16:04 GMT+00:00 Camaleón noela...@gmail.com: El Thu, 20 Mar 2014 15:34:52 +, C. L. Martinez escribió: 2014-03-20 15:25 GMT+00:00 Camaleón noela...@gmail.com: (...) A ver, si empezamos a pensar mal: tengo a mi disposición más de 25.000 servidores para empezar a amargar la vida a alguien, sacarle información a alguien, etc ... Empieza a hacer volar tu imaginación o conectate a la red Tor. Sigamos pensando mal... Yo tengo *millones* de ordenadores-zombi windows que puedo usar para lo que plazca, por ejemplo, ponerlos a minar bitcoins O:-) Uhmm ... No es lo mismo, al menos desde mi punto de vista. Cuando vulneras a un servidor automáticamente se pone a tu servicio cierto tipo de información que una workstation no te dá. Y aquí dá igual de si hablamos de servidores Unix, Windows, Mac o lo que sea. Se pone a tu alcance un volumen de información muy muy importante. (...) Yo creo que, desde el punto de vista de un cracker, la información más jugosa (como puede ser los números de tarjetas de crédito, claves de licencias de programas, etc... es decir, datos con los que pueden comercializar) se encuentra en clientes y estaciones de trabajo más que en los servidores. Uhmm .. error. El objetivo bueno de verdad siempre son los servidores (bien de dept. de I+D, empresas financieras, etc.). Lo que sucede es que es más sencillo vulnerar una estación de trabajo y utilizarla como infanteria .. Pero el objetivo real, siempre son los servidores (a fin de cuentas son los que tienen la info jugosa). Y lo digo más que nada porque algo me dice que esos más de 25.000 servidores vulnerados son en una gran mayoría equipos de hospedaje compartido y/o equipos de usuarios particulares que se montan un servidor en su casa, ya que en ambos escenarios se es más proclive a instalar aplicaciones de más y donde se descuida la seguridad y el entorno en pro de una gestión más sencilla (y masiva) con uso de plantillas generalizadas de los servicios. Uhmm .. Pues por el tipo de desarrollo que han hecho, y como comenté anteriormente, me chirria y mucho que solo fuese el objetivo final la generación de spam (eso ya nos un negocio boyante como fue en su dia). Piensa una cosa: me és dificil de creer que no haya caido en sus manos servidores de Amazon AWS, o de algún tipo de servicio cloud de relevancia, y por ahí no andan los home users La información que podría ser valiosa (información de empresas) no la verás en servidores conectados a Internet con las características y configuraciones como las presentadas en el informe de ESET. ¿Que no?? No puedo dar nombres, pero alucinarías con lo que he llegado a ver publicado en ciertos servers ... En este país (España) seguridad IT y productividad no van cogidas de la mano ..Vuelvo a remitirme al administrador chapucero (que algunos lo serán por culpa de sus jefes, pero la mayoría es que no dan más de sí ... Los buenos se nos están pirando a Alemania y paises Nórdicos para desgracia nuestra :)) Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caejqa5jpes4vf1i7deeqhtrmecjyqky9uusxlmqqr6uxx4z...@mail.gmail.com
Cambiar al tamaño del texto de una tty al vuelo.
Buenas noches. La cuestión es la siguiente: cuando estoy dando clase y les muestro a mis alumnos algunos ejercicios, a veces no es tan sencillo ver los comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar la máquina? Se como cambiarlo desde grub, pero no es eso lo que quiero. He realizado ya una búsqueda en internet, pero los enlaces solamente me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una terminal dentro de X. Agradezco su atención. Marcos Delgado. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/cab_r4cxieqmiddgxnjmpw_1whobyra06z+twuymvcpspfzp...@mail.gmail.com
Re: Cambiar al tamaño del texto de una tty al vuelo.
2014-03-21 6:57 GMT+00:00 Marcos Delgado juanm...@gmail.com: Buenas noches. La cuestión es la siguiente: cuando estoy dando clase y les muestro a mis alumnos algunos ejercicios, a veces no es tan sencillo ver los comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar la máquina? Se como cambiarlo desde grub, pero no es eso lo que quiero. He realizado ya una búsqueda en internet, pero los enlaces solamente me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una terminal dentro de X. Agradezco su atención. En Gnome3 y XFCE pulsa repetidas veces Control+ hasta alcanzar el tamaño que quieres. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caejqa5lsci-uw2m58u1rcm2+rmeilkkwrd9wqv6acypccyp...@mail.gmail.com
Re: Cambiar al tamaño del texto de una tty al vuelo.
El 21/03/2014 04:08 a.m., C. L. Martinez escribió: 2014-03-21 6:57 GMT+00:00 Marcos Delgado juanm...@gmail.com: Buenas noches. La cuestión es la siguiente: cuando estoy dando clase y les muestro a mis alumnos algunos ejercicios, a veces no es tan sencillo ver los comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar la máquina? Se como cambiarlo desde grub, pero no es eso lo que quiero. He realizado ya una búsqueda en internet, pero los enlaces solamente me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una terminal dentro de X. Agradezco su atención. En Gnome3 y XFCE pulsa repetidas veces Control+ hasta alcanzar el tamaño que quieres. Dijo de tty !! attachment: sisisisol.vcf
Fwd: Cambiar al tamaño del texto de una tty al vuelo.
-- Forwarded message -- From: C. L. Martinez carlopm...@gmail.com Date: 2014-03-21 7:25 GMT+00:00 Subject: Re: Cambiar al tamaño del texto de una tty al vuelo. To: Ariel Martin Bellio sisisi...@yahoo.com.ar 2014-03-21 7:24 GMT+00:00 Ariel Martin Bellio sisisi...@yahoo.com.ar: El 21/03/2014 04:08 a.m., C. L. Martinez escribió: 2014-03-21 6:57 GMT+00:00 Marcos Delgado juanm...@gmail.com: Buenas noches. La cuestión es la siguiente: cuando estoy dando clase y les muestro a mis alumnos algunos ejercicios, a veces no es tan sencillo ver los comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar la máquina? Se como cambiarlo desde grub, pero no es eso lo que quiero. He realizado ya una búsqueda en internet, pero los enlaces solamente me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una terminal dentro de X. Agradezco su atención. En Gnome3 y XFCE pulsa repetidas veces Control+ hasta alcanzar el tamaño que quieres. Dijo de tty !! Ooops, sorry. ¿No te sirve el modificar el archivo /etc/default/console-setup? Perdón, lo envié al privado. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caejqa5kithuwo6qmnqgme2_+xkng9-bppx35mi83ohokzya...@mail.gmail.com
Re: Cambiar al tamaño del texto de una tty al vuelo.
On 03/20/2014 11:57 PM, Marcos Delgado wrote: Buenas noches. La cuestión es la siguiente: cuando estoy dando clase y les muestro a mis alumnos algunos ejercicios, a veces no es tan sencillo ver los comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar la máquina? Se como cambiarlo desde grub, pero no es eso lo que quiero. He realizado ya una búsqueda en internet, pero los enlaces solamente me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una terminal dentro de X. Agradezco su atención. Marcos Delgado. Estoy en Slackware, proba las de abajo, por favor: man -k tty fontsize man setfont signature.asc Description: OpenPGP digital signature
Re: Cambiar al tamaño del texto de una tty al vuelo.
El día 21 de marzo de 2014, 7:57, Marcos Delgado juanm...@gmail.com escribió: Buenas noches. La cuestión es la siguiente: cuando estoy dando clase y les muestro a mis alumnos algunos ejercicios, a veces no es tan sencillo ver los comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar la máquina? Se como cambiarlo desde grub, pero no es eso lo que quiero. He realizado ya una búsqueda en internet, pero los enlaces solamente me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una terminal dentro de X. Agradezco su atención. Marcos Delgado. Hola. Pues mirando en el archivo de arranque del sistema: /etc/init.d/console-setup puedes ver que usa el comando setupcon $ man setupcon $ man console-setup De todas formas yo que soy un fanático del uso del terminal prefiero usar X (con solo un gestor de ventanas), así puedo tener muchos terminales a la vez ;-) Por si al final te decantas por usar X yo uso el clásico xterm Lo tengo personalizado con un alias como: $ alias xterm='xterm -sb -sl 500 -j -ls -fn -misc-fixed-medium-r-normal--14-130-75-75-c-70-iso10646-1 -fg black -bg lightgray' (Gustos personales...) Puedes elegir la fuente mucho mas grande si quieres. (man xlsfonts o xfontsel) Además luego de forma dinámica pulsando Ctrl+BotonDerechoRaton tiene un menu para cambiar el tamaño. S2. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAGw=rhikov4ns+ci3ob+8i2su6bekqu6gxd+u4e+ut6lewd...@mail.gmail.com
problemas con cron en debian squeeze
Hola colegas, hoy mi servidor proxy que esta virtualizado sobre proxmox3 usando una plantilla OpenVZ de debian 6 ya que aún no lo he migrado a Wheezy me está dando un problema con las taras del cron, vi que no me roto el log del squid anoche para lo cual uso es script personal y no el logrotate.d y al hacer un: # cat /var/log/syslog | cron veo esto: cron: can't lock /var/run/crond.pid, otherpid may be 361: Resource temporarily unavailable Y cuando voy a /var/run veo que hay un fichero crond.pid y otro crond.reboot detengo el servicio del cron, los borro los dos y cuando lo inicio nuevamente me vuelve a crear el fichero ese crond.reboot le ha pasado eso a alguno de ustedes?? Saludos... -- ___ Eduardo R. Barrera Pérez Administrador Nodo CAP Pinar del Río Email: ebarrera...@yahoo.com Jabber: eb...@jabber.org Phone: 0148-728131 _ ___| |__ __ _ _ __ _ __ ___ _ __ __ _ / _ \ '_ \ / _` | '__| '__/ _ \ '__/ _` | | __/ |_) | (_| | | | | | __/ | | (_| | \___|_.__/ \__,_|_| |_| \___|_| \__,_| -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532c3477.1080...@yahoo.es
Re: problemas con cron en debian squeeze
El día 21 de marzo de 2014, 13:45, Eduardo R. Barrera Pérez ebpr...@yahoo.es escribió: Hola colegas, hoy mi servidor proxy que esta virtualizado sobre proxmox3 usando una plantilla OpenVZ de debian 6 ya que aún no lo he migrado a Wheezy me está dando un problema con las taras del cron, vi que no me roto el log del squid anoche para lo cual uso es script personal y no el logrotate.d y al hacer un: # cat /var/log/syslog | cron veo esto: cron: can't lock /var/run/crond.pid, otherpid may be 361: Resource temporarily unavailable Y cuando voy a /var/run veo que hay un fichero crond.pid y otro crond.reboot detengo el servicio del cron, los borro los dos y cuando lo inicio nuevamente me vuelve a crear el fichero ese crond.reboot le ha pasado eso a alguno de ustedes?? Saludos... -- En mi Debian existen: -rw-r--r-- 1 root root 5 mar 21 09:51 /var/run/crond.pid -- 1 root root 0 mar 21 09:51 /var/run/crond.reboot S2. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAGw=rHhr1cLD3E+gZ=p_wzhqtfzme8+tyemfos2kkbdv1m2...@mail.gmail.com
Re: problemas con cron en debian squeeze
El día 21 de marzo de 2014, 13:54, fernando sainz fernandojose.sa...@gmail.com escribió: El día 21 de marzo de 2014, 13:45, Eduardo R. Barrera Pérez ebpr...@yahoo.es escribió: Hola colegas, hoy mi servidor proxy que esta virtualizado sobre proxmox3 usando una plantilla OpenVZ de debian 6 ya que aún no lo he migrado a Wheezy me está dando un problema con las taras del cron, vi que no me roto el log del squid anoche para lo cual uso es script personal y no el logrotate.d y al hacer un: # cat /var/log/syslog | cron veo esto: cron: can't lock /var/run/crond.pid, otherpid may be 361: Resource temporarily unavailable Y cuando voy a /var/run veo que hay un fichero crond.pid y otro crond.reboot detengo el servicio del cron, los borro los dos y cuando lo inicio nuevamente me vuelve a crear el fichero ese crond.reboot le ha pasado eso a alguno de ustedes?? Saludos... -- En mi Debian existen: -rw-r--r-- 1 root root 5 mar 21 09:51 /var/run/crond.pid -- 1 root root 0 mar 21 09:51 /var/run/crond.reboot S2. Asegúrate que no se ha quedado pillado el cron: $ ps ax | grep cron 4119 ?Ss 0:00 /usr/sbin/incrond -f /etc/incron.conf 4211 ?Ss 0:00 /usr/sbin/cron $ cat /var/run/crond.pid 4211 S2. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAGw=rHgNAVw+zºnnghnnfgdxmxrek7gtf3gatyjn+ffnw...@mail.gmail.com
OT: MongoDB
Bitácora del capitán, fecha estelar -308782.34953703714. Se me bloqueó el sistema por falta de espacio en la partición / (root), la cual tiene 30GB de tamaño. Dando vueltas por la misma detecté que /var estaba con sobrepeso, y 1 - En /var/tmp tenía archivos muy grandes antiguos, y eliminé los que tenían más de 10 días con # find /var/tmp -mtime +10 -exec rm -r {} \; con lo que recuperé unos 3GB. 2 - Luego, seguí buscando, y encontré el directorio /var/lib/mongodb que tenía un tamaño de 16GB. Hice un # apt-get purge mongodb-clients mongodb-server para eliminar sus programa, y no tenía ninguna dependencia, por lo que asumí que no había riesgos. Luego, un rm /var/lib/mongodb, con lo que liberé casi 20GB. Acá va la pregunta: ¿Para qué diablos está MongoDB, considerando que el sistema no lo necesita? Me hizo recordar algunos Archivos de usuario de Windows que crecen sin sentido hasta bloquear el sistema Pregunta retórica que uno deja caer en la lista para tratar de aprender más. JAP -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532c42d5.8070...@gmail.com
Re: OT: MongoDB
2014-03-21 10:47 GMT-03:00 Debian GMail javier.debian.bb...@gmail.com: Bitácora del capitán, fecha estelar -308782.34953703714. Se me bloqueó el sistema por falta de espacio en la partición / (root), la cual tiene 30GB de tamaño. Dando vueltas por la misma detecté que /var estaba con sobrepeso, y 1 - En /var/tmp tenía archivos muy grandes antiguos, y eliminé los que tenían más de 10 días con # find /var/tmp -mtime +10 -exec rm -r {} \; con lo que recuperé unos 3GB. 2 - Luego, seguí buscando, y encontré el directorio /var/lib/mongodb que tenía un tamaño de 16GB. Hice un # apt-get purge mongodb-clients mongodb-server para eliminar sus programa, y no tenía ninguna dependencia, por lo que asumí que no había riesgos. Luego, un rm /var/lib/mongodb, con lo que liberé casi 20GB. Acá va la pregunta: ¿Para qué diablos está MongoDB, considerando que el sistema no lo necesita? Me hizo recordar algunos Archivos de usuario de Windows que crecen sin sentido hasta bloquear el sistema Pregunta retórica que uno deja caer en la lista para tratar de aprender más. Ahora que lo borraste es un poco más complicado de saber. Pero es posible que algún otro paquete que tenías instalado sugería MongoDB por lo que - dependiendo de tu configuración en APT - lo instaló. Te dejó eliminarlo porque no era una dependencia directa sino sólo una sugerencia. Es posible que aquél programa que dependía de él ahora funcione de una forma distinta (o lo haga después que lo reinicies) o utilice algún otro sistema de almacenamiento (como SQLite)... todo depede de qué paquete fue el que hizo que se instale MongoDB. Saludos, Toote -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CANk6MLaEbKk3PF+FbM1u_m58x=MYysHKd8MZxK9mXw0TFNt=w...@mail.gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Fri, 21 Mar 2014 06:43:47 +, C. L. Martinez escribió: 2014-03-20 16:04 GMT+00:00 Camaleón noela...@gmail.com: (...) Yo creo que, desde el punto de vista de un cracker, la información más jugosa (como puede ser los números de tarjetas de crédito, claves de licencias de programas, etc... es decir, datos con los que pueden comercializar) se encuentra en clientes y estaciones de trabajo más que en los servidores. Uhmm .. error. El objetivo bueno de verdad siempre son los servidores (bien de dept. de I+D, empresas financieras, etc.). Lo que sucede es que es más sencillo vulnerar una estación de trabajo y utilizarla como infanteria .. Pero el objetivo real, siempre son los servidores (a fin de cuentas son los que tienen la info jugosa). No lo creo, no al menos en este caso. Verás, como te he dicho antes los servidores de empresas que contienen datos sensibles no están configurados para ser vulnerables a este tipo de ataques simplones (robo de contraseña). Ataques de este tipo de dirigen a servidores de hospedaje y poco más. Los ataques serios dirigidos contra empresas para robo de datos de valor son mucho más refinados (tipo el Stuxnet que comentabas antes) y no se oyen/leen apenas en las noticias ;-) Y lo digo más que nada porque algo me dice que esos más de 25.000 servidores vulnerados son en una gran mayoría equipos de hospedaje compartido y/o equipos de usuarios particulares que se montan un servidor en su casa, ya que en ambos escenarios se es más proclive a instalar aplicaciones de más y donde se descuida la seguridad y el entorno en pro de una gestión más sencilla (y masiva) con uso de plantillas generalizadas de los servicios. Uhmm .. Pues por el tipo de desarrollo que han hecho, y como comenté anteriormente, me chirria y mucho que solo fuese el objetivo final la generación de spam (eso ya nos un negocio boyante como fue en su dia). Piensa una cosa: me és dificil de creer que no haya caido en sus manos servidores de Amazon AWS, o de algún tipo de servicio cloud de relevancia, y por ahí no andan los home users Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en los boletines de seguridad a los que estoy suscrita, me parece que le han querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que lleve en la misma frase linux y vulnerable venda más. La información que podría ser valiosa (información de empresas) no la verás en servidores conectados a Internet con las características y configuraciones como las presentadas en el informe de ESET. ¿Que no?? No puedo dar nombres, pero alucinarías con lo que he llegado a ver publicado en ciertos servers ... En este país (España) seguridad IT y productividad no van cogidas de la mano ..Vuelvo a remitirme al administrador chapucero (que algunos lo serán por culpa de sus jefes, pero la mayoría es que no dan más de sí ... Los buenos se nos están pirando a Alemania y paises Nórdicos para desgracia nuestra :)) Pero tú estás hablando de administradores de PYMES españolas que se instalan en sus servidores Dell la última versión de cualquier cliente Bittorrent y hombre, esos no cuentan. Yo te estoy hablando de administradores de empresas serias, de las que pueden perder mucho dinero y credibilidad, vamos, de las de verdad ;-) Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.21.15.31...@gmail.com
Re: Cambiar al tamaño del texto de una tty al vuelo.
El Fri, 21 Mar 2014 00:57:44 -0600, Marcos Delgado escribió: Buenas noches. La cuestión es la siguiente: cuando estoy dando clase y les muestro a mis alumnos algunos ejercicios, a veces no es tan sencillo ver los comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar la máquina? Se como cambiarlo desde grub, pero no es eso lo que quiero. He realizado ya una búsqueda en internet, pero los enlaces solamente me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una terminal dentro de X. Mira a ver si te sirve esto: How to change temporarily font size in text console in openSUSE? http://unix.stackexchange.com/questions/12132/how-to-change-temporarily-font-size-in-text-console-in-opensuse Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.21.15.34...@gmail.com
Re: problemas con cron en debian squeeze
El Fri, 21 Mar 2014 08:45:43 -0400, Eduardo R. Barrera Pérez escribió: Hola colegas, hoy mi servidor proxy que esta virtualizado sobre proxmox3 usando una plantilla OpenVZ de debian 6 ya que aún no lo he migrado a Wheezy me está dando un problema con las taras del cron, vi que no me roto el log del squid anoche para lo cual uso es script personal ¿Y podemos ver ese script personal? ¿Y cómo lo llamas/ejecutas? :-) y no el logrotate.d y al hacer un: # cat /var/log/syslog | cron veo esto: cron: can't lock /var/run/crond.pid, otherpid may be 361: Resource temporarily unavailable Y cuando voy a /var/run veo que hay un fichero crond.pid y otro crond.reboot detengo el servicio del cron, los borro los dos y cuando lo inicio nuevamente me vuelve a crear el fichero ese crond.reboot le ha pasado eso a alguno de ustedes?? Hum... oye, ¿no será una tontuna como esta? cron: can't lock /var/run/crond.pid, otherpid may be 3759 http://serverfault.com/questions/75580/cron-cant-lock-var-run-crond-pid-otherpid-may-be-3759 Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.21.15.39...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com: El Fri, 21 Mar 2014 06:43:47 +, C. L. Martinez escribió: 2014-03-20 16:04 GMT+00:00 Camaleón noela...@gmail.com: (...) Yo creo que, desde el punto de vista de un cracker, la información más jugosa (como puede ser los números de tarjetas de crédito, claves de licencias de programas, etc... es decir, datos con los que pueden comercializar) se encuentra en clientes y estaciones de trabajo más que en los servidores. Uhmm .. error. El objetivo bueno de verdad siempre son los servidores (bien de dept. de I+D, empresas financieras, etc.). Lo que sucede es que es más sencillo vulnerar una estación de trabajo y utilizarla como infanteria .. Pero el objetivo real, siempre son los servidores (a fin de cuentas son los que tienen la info jugosa). No lo creo, no al menos en este caso. Verás, como te he dicho antes los servidores de empresas que contienen datos sensibles no están configurados para ser vulnerables a este tipo de ataques simplones (robo de contraseña). Ataques de este tipo de dirigen a servidores de hospedaje y poco más. Los ataques serios dirigidos contra empresas para robo de datos de valor son mucho más refinados (tipo el Stuxnet que comentabas antes) y no se oyen/leen apenas en las noticias ;-) Ejem ... Disiento y por experiencias propias ... Te diré una cosa: Africa empieza en los Pirineos ... y no tengo nada contra África. Y lo digo más que nada porque algo me dice que esos más de 25.000 servidores vulnerados son en una gran mayoría equipos de hospedaje compartido y/o equipos de usuarios particulares que se montan un servidor en su casa, ya que en ambos escenarios se es más proclive a instalar aplicaciones de más y donde se descuida la seguridad y el entorno en pro de una gestión más sencilla (y masiva) con uso de plantillas generalizadas de los servicios. Uhmm .. Pues por el tipo de desarrollo que han hecho, y como comenté anteriormente, me chirria y mucho que solo fuese el objetivo final la generación de spam (eso ya nos un negocio boyante como fue en su dia). Piensa una cosa: me és dificil de creer que no haya caido en sus manos servidores de Amazon AWS, o de algún tipo de servicio cloud de relevancia, y por ahí no andan los home users Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en los boletines de seguridad a los que estoy suscrita, me parece que le han querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que lleve en la misma frase linux y vulnerable venda más. Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html Busca en google por operation windigo La información que podría ser valiosa (información de empresas) no la verás en servidores conectados a Internet con las características y configuraciones como las presentadas en el informe de ESET. ¿Que no?? No puedo dar nombres, pero alucinarías con lo que he llegado a ver publicado en ciertos servers ... En este país (España) seguridad IT y productividad no van cogidas de la mano ..Vuelvo a remitirme al administrador chapucero (que algunos lo serán por culpa de sus jefes, pero la mayoría es que no dan más de sí ... Los buenos se nos están pirando a Alemania y paises Nórdicos para desgracia nuestra :)) Pero tú estás hablando de administradores de PYMES españolas que se instalan en sus servidores Dell la última versión de cualquier cliente Bittorrent y hombre, esos no cuentan. Yo te estoy hablando de administradores de empresas serias, de las que pueden perder mucho dinero y credibilidad, vamos, de las de verdad ;-) Te hablo de administradores de TODO tipo de empresas ... Hasta en esas empresas de las que hablas, están .. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAEjQA5L3KPUoMTG2H2GZhGa=p_ogc2l5paasxnvcqirzzpp...@mail.gmail.com
Re: OT: MongoDB
El Fri, 21 Mar 2014 10:47:01 -0300, Debian GMail escribió: (...) Acá va la pregunta: ¿Para qué diablos está MongoDB, considerando que el sistema no lo necesita? (...) sm01@stt008:~$ locate mongo sm01@stt008:~$ El sistema no lo necesita pero el operador sí. Vamos, que no se instala automáticamente salvo que tú lo hagas manualmente o venga por dependencias de otro paquete que no hayas descartado previamente. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.21.15.45...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió: 2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com: (...) Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en los boletines de seguridad a los que estoy suscrita, me parece que le han querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que lleve en la misma frase linux y vulnerable venda más. Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack- infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/ operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.21.15.57...@gmail.com
Re: Cambiar al tamaño del texto de una tty al vuelo.
El 21/03/14 03:57, Marcos Delgado escribió: Buenas noches. La cuestión es la siguiente: cuando estoy dando clase y les muestro a mis alumnos algunos ejercicios, a veces no es tan sencillo ver los comandos por el tamaño de la letra. Lo que quisiera es cambiar el tamaño para que lo vean con mayor claridad.¿Es posible realizarlo al vuelo, en caliente (no se como decirlo de otra manera), sin reiniciar la máquina? Se como cambiarlo desde grub, pero no es eso lo que quiero. He realizado ya una búsqueda en internet, pero los enlaces solamente me marcan como cambiar el tamaño con grub. Es una sesión en tty, no en una terminal dentro de X. Agradezco su atención. Marcos Delgado. este comando uso yo... depende el tipo de fuente, de la placa de video y del monitor, es el seteo que debes elegir como root: dpkg-reconfigure console-setup Saludos y suerte -- Walter www.infoquil.com.ar -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532c6acc.1050...@gmail.com
Re: Gnome Kde
Para kde no hace falta tan buena maquina yo lo tengo con 512 de ram y un celeron a 2.6 en una foxconn y solo consume 130 MB al inicio, claro yo lo optimice le desactive los efectos al arranque y eso -- Si dominas los Bits, dominas el mundo -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/201403211324.21472.hay...@inor.sld.cu
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/21/2014 03:56 PM, Camaleón wrote: El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió: 2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com: (...) Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en los boletines de seguridad a los que estoy suscrita, me parece que le han querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que lleve en la misma frase linux y vulnerable venda más. Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack- infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/ operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. uhmm .. Te recomiendo que actulices tus RSS a nivel de seguridad. SecurityFocus hace mucho tiempo que dejó de ser referente, una al dia llega con dias de retraso respecto a muchas noticias (han perdido bastante punch desde que marchó su fundador a Google junto con un par de colaboradores) y del uscert yo si tengo un correo del mismo día en que salió la noticia. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Perdidos?? No sé, muchos están bastante seguros y a algunos se les han puesto los webs de corbata :)) Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532c7cc8.4030...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Fri, 21 Mar 2014 17:54:16 +, carlopmart escribió: On 03/21/2014 03:56 PM, Camaleón wrote: (...) Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack- infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation- windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/ operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. uhmm .. Te recomiendo que actulices tus RSS a nivel de seguridad. SecurityFocus hace mucho tiempo que dejó de ser referente, una al dia llega con dias de retraso respecto a muchas noticias (han perdido bastante punch desde que marchó su fundador a Google junto con un par de colaboradores) y del uscert yo si tengo un correo del mismo día en que salió la noticia. Ya sé por dónde vas pero no cuela ;-) Y del us-cert no tengo nada en el canal RSS ni en su web aparece: http://search.us-cert.gov/search?utf8=%E2%9C%93affiliate=us- certquery=windigocommit=Search Vamos, que no, que ese estudio que se han sacado de la manga los de ESET me parece a mí que no han querido utilizar para darse un pelín de autobombo y poco más. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Perdidos?? No sé, muchos están bastante seguros y a algunos se les han puesto los webs de corbata :)) Perdidos en el sentido de que todos los artículos repiten lo mismo, es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y repito, que lo más importante de esas 69 páginas es la 66. Una página. 1 de 69. Ejem... Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.21.18.18...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/21/2014 06:18 PM, Camaleón wrote: El Fri, 21 Mar 2014 17:54:16 +, carlopmart escribió: On 03/21/2014 03:56 PM, Camaleón wrote: (...) Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack- infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation- windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/ operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. uhmm .. Te recomiendo que actulices tus RSS a nivel de seguridad. SecurityFocus hace mucho tiempo que dejó de ser referente, una al dia llega con dias de retraso respecto a muchas noticias (han perdido bastante punch desde que marchó su fundador a Google junto con un par de colaboradores) y del uscert yo si tengo un correo del mismo día en que salió la noticia. Ya sé por dónde vas pero no cuela ;-)ç einch?? Esto no lo pillo, sorry. Y del us-cert no tengo nada en el canal RSS ni en su web aparece: http://search.us-cert.gov/search?utf8=%E2%9C%93affiliate=us- certquery=windigocommit=Search Pues no lo sé, pero a mí el correo me llegó el miércoles ... La próxima vez te lo guardo, pero no seria la primera vez que publican algo via email y no en el canal RSS ... Vamos, que no, que ese estudio que se han sacado de la manga los de ESET me parece a mí que no han querido utilizar para darse un pelín de autobombo y poco más. No seré yo el que se ponga a defender a ESET, pero de las empresas de antivirus, es la única que tiene un poco de decencia ... Por que lo que lo és la fauna de symantec, mcafee y burros tecnológicos varios como estos, se dan autobombo como mínimo tres veces al año .. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Perdidos?? No sé, muchos están bastante seguros y a algunos se les han puesto los webs de corbata :)) Perdidos en el sentido de que todos los artículos repiten lo mismo, es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y repito, que lo más importante de esas 69 páginas es la 66. Una página. 1 de 69. Ejem... Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han desarrollado la parte del malware y demás ... No sé que esperabas que te explicasen ... De heco, explican más que otras muchas. Coom dije anteriormente, puedes ver este tipo de cosas con una distro como Kali Linux -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532c855c.6030...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/21/2014 06:30 PM, carlopmart wrote: On 03/21/2014 06:18 PM, Camaleón wrote: El Fri, 21 Mar 2014 17:54:16 +, carlopmart escribió: On 03/21/2014 03:56 PM, Camaleón wrote: (...) Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack- infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation- windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/ operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. uhmm .. Te recomiendo que actulices tus RSS a nivel de seguridad. SecurityFocus hace mucho tiempo que dejó de ser referente, una al dia llega con dias de retraso respecto a muchas noticias (han perdido bastante punch desde que marchó su fundador a Google junto con un par de colaboradores) y del uscert yo si tengo un correo del mismo día en que salió la noticia. Ya sé por dónde vas pero no cuela ;-)ç einch?? Esto no lo pillo, sorry. Y del us-cert no tengo nada en el canal RSS ni en su web aparece: http://search.us-cert.gov/search?utf8=%E2%9C%93affiliate=us- certquery=windigocommit=Search Pues no lo sé, pero a mí el correo me llegó el miércoles ... La próxima vez te lo guardo, pero no seria la primera vez que publican algo via email y no en el canal RSS ... Vamos, que no, que ese estudio que se han sacado de la manga los de ESET me parece a mí que no han querido utilizar para darse un pelín de autobombo y poco más. No seré yo el que se ponga a defender a ESET, pero de las empresas de antivirus, es la única que tiene un poco de decencia ... Por que lo que lo és la fauna de symantec, mcafee y burros tecnológicos varios como estos, se dan autobombo como mínimo tres veces al año .. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Perdidos?? No sé, muchos están bastante seguros y a algunos se les han puesto los webs de corbata :)) Perdidos en el sentido de que todos los artículos repiten lo mismo, es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y repito, que lo más importante de esas 69 páginas es la 66. Una página. 1 de 69. Ejem... Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han desarrollado la parte del malware y demás ... No sé que esperabas que te explicasen ... De heco, explican más que otras muchas. Coom dije anteriormente, puedes ver este tipo de cosas con una distro como Kali Linux Mira, y para cerrar el tema, aquí tienes info más detallada: http://blog.sucuri.net/2013/01/server-side-iframe-injections-via-apache-modules-and-sshd-backdoor.html http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based-servers.html No sé si es algo así lo que buscas como explicación ... -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532c86d5.4090...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El mar 19, 2014 9:42 AM, Miguel Matos unefistano...@gmail.com escribió: A algunas personas quizás les haga llegado este mensaje, que por alguna razón, ya se ha colado en unos grupos. Dicho mensaje dice así: Hola, Echa un vistazo a estos accesorios que le envié a través de documentos. Para el acceso inmediato HAGA AQUÍ y firmar con su correo electrónico. Respetuosamente(...) Con pasar el usuario que lo envíe al spam no basta, mucho menos borrar dicho mensaje. Simplemente, será hacer caso omiso y eliminar el mensaje, puesto que no hay más opciones. Espero que la próxima no caigan en mensajes de dudosa procedencia. Ahí se las dejo. -- Buen uso de las listas (como se ven en Debian): http://wiki.debian.org/es/NormasLista Ayuda para hacer preguntas inteligentes: http://is.gd/NJIwRz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/calevjmqgs5q1bq14qnb-8xuco9w1sisyj-9p5wjs+g6vg...@mail.gmail.com Hoy por hoy es muy normal ver correo no deseado que te llegue al correo y que este se trate de aprovechar de algun tipo de vulnerabilidad para tomar control de tu maquina, de tu informacion personal, etc. Bueno en las listas de distribuccion no es nada distinto si es el canal que quiere usar algun individuo para apoderarse de mas equipos, mas aun si la lista no es moderada, pero el que no las alla no quiere decir que sea mas inseguro, la seguridad pasa por uno. Saludos
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Fri, 21 Mar 2014 18:37:09 +, carlopmart escribió: On 03/21/2014 06:30 PM, carlopmart wrote: (...) Perdidos en el sentido de que todos los artículos repiten lo mismo, es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y repito, que lo más importante de esas 69 páginas es la 66. Una página. 1 de 69. Ejem... Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han desarrollado la parte del malware y demás ... No sé que esperabas que te explicasen ... De heco, explican más que otras muchas. La única página donde se ve realmente el problema (el no problema, mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting. Un administrador lo primero que te va a preguntar es ¿y cómo se contagia uno con este bicho? Y no ¿cuál es el big-picture, cuántos sistemas se han infectado y qué consecuencias tiene? Coom dije anteriormente, puedes ver este tipo de cosas con una distro como Kali Linux Mira, y para cerrar el tema, aquí tienes info más detallada: http://blog.sucuri.net/2013/01/server-side-iframe-injections-via-apache- modules-and-sshd-backdoor.html http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based- servers.html No sé si es algo así lo que buscas como explicación ... Ya he visto suficiente no-info, no es eso lo que digo sino que me parece que le has dado demasiada importancia algo que no la tiene. Porque servidores con linux/unix/bsd infectados se cuentan en decenas de miles antes y después de este informe. Es más, yo recibo spam todos los santos días desde hace la tira de años y si te fijas en la cabecera de los mensajes te das cuenta de que no se ha generado desde clientes windows zombies sino desde un script PHP en un servidor web bajo, oh, Linux. Script vulnerable y no actualizado, versión de PHP con bugs sin parchear y administradores perezosos. Nada nuevo. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.21.19.00...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/21/2014 07:00 PM, Camaleón wrote: El Fri, 21 Mar 2014 18:37:09 +, carlopmart escribió: On 03/21/2014 06:30 PM, carlopmart wrote: (...) Perdidos en el sentido de que todos los artículos repiten lo mismo, es decir: nada. Te remiten al susodicho PDF y ahí se acaba todo. Y repito, que lo más importante de esas 69 páginas es la 66. Una página. 1 de 69. Ejem... Hombre, ¿la 69, ejem, solo? Creo que no te lo has leido bien. Han desarrollado la parte del malware y demás ... No sé que esperabas que te explicasen ... De heco, explican más que otras muchas. La única página donde se ve realmente el problema (el no problema, mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting. Un administrador lo primero que te va a preguntar es ¿y cómo se contagia uno con este bicho? Y no ¿cuál es el big-picture, cuántos sistemas se han infectado y qué consecuencias tiene? Pero vamos a ver, ¿que no-info no te dan? ¿Como han entrado en los servers?: pues te lo están diciendo en la página 16. Robo de contraseñas. ¿Que como se hace eso? Hombre te tengo por una persona bastante inteligente ... Un par de búsquedas por san goole y listos. El contagio: ¿que contagio? Lo único que han hecho ha sido instalarse un backdoor para asegurarse acceso permanente. A partir de ahí, los propios técnicos de ESEt que elaboran el informe no te puden garantizar que más travesuras se han hecho, porque entre otras cosas han realizado DNS poisoning, y eso implica que pueden haber redireccionado a los usuarios a cualquier site. A parte de lo del spam, que vuelvo a decir que me chirria y mucho. Coom dije anteriormente, puedes ver este tipo de cosas con una distro como Kali Linux Mira, y para cerrar el tema, aquí tienes info más detallada: http://blog.sucuri.net/2013/01/server-side-iframe-injections-via-apache- modules-and-sshd-backdoor.html http://blog.sucuri.net/2013/04/apache-binary-backdoors-on-cpanel-based- servers.html No sé si es algo así lo que buscas como explicación ... Ya he visto suficiente no-info, no es eso lo que digo sino que me parece que le has dado demasiada importancia algo que no la tiene. Porque servidores con linux/unix/bsd infectados se cuentan en decenas de miles antes y después de este informe. le doy cierta importancia por dos motivos: el volumen de servidores y la facilidad de como lo han conseguido (y si el CERN suizo está de por medio, una entidad que normalmente no se dedica a esto, es todavía mucho más extraño). Y segurián infectando servidores ... pero el tema está en que lo que sorprende la facilidad con lo que lo han hecho y haber estado 4 años sin que casi nadie se entere. Esto es como el caso Snowden: todas las relevaciones que ha hecho hasta le fecha, no sorprendieron a nadie en el mundo de la seguridad, a excepción de una: la colaboración de Google (porque de Oracle, Microsoft, Apple y demás se podría esperar por la estrecha colaboración que tiene con el gob. norteamericano). Es más, yo recibo spam todos los santos días desde hace la tira de años y si te fijas en la cabecera de los mensajes te das cuenta de que no se ha generado desde clientes windows zombies sino desde un script PHP en un servidor web bajo, oh, Linux. Script vulnerable y no actualizado, versión de PHP con bugs sin parchear y administradores perezosos. Nada nuevo. Pues yo llevo más de dos años tranquilamente con 0 spam, por lo que comenté anteriormente: hay en dia cualquier cacharro anti-spam lo para casi todo. El spam ha dejado de ser negocio ... -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532ca0bb.3030...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/21/2014 08:56 AM, Camaleón wrote: El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió: 2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com: (...) Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en los boletines de seguridad a los que estoy suscrita, me parece que le han querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que lleve en la misma frase linux y vulnerable venda más. Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack- infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/ operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Saludos, Yo tengo la impresion de que se trata de una farsa; basta ver el lenguaje impreciso que usan! En ningun documento, explican con claridad lo que sugieren. En el doc en Castellano, dicen palabras de paso y en Ingles dicen Credenciales, que es generico. Ademas, ESET es quien promueve el uso de antivirus y anti-malware en Windows! signature.asc Description: OpenPGP digital signature
De Thunderbird, archivos y respaldos terminamos todos enredados
Saludos a la lista. Como me conocen, soy un usuario bipolar: a veces le doy directo a estar con software libre, otras veces le doy soberana patada y parto directo a usar Windows 7, en fin, no es el caso, lo que más me preocupa es lo que he hecho con Thunderbird, paso a decirlo: Tengo Thunderbird instalado tanto en mi Debian como en Windows, para no perderme mis correos de Yahoo! ni dejarlos acumulados. Este es el caso: sé que se están guardando los correos en mi cuenta de Windows, porque la carpeta de Thunderbird pesa (según el 7, 717 MB (752.646.742 bytes)). Pero, ya que quiero abandonarlo, estas son mis dudas: ¿es posible mudar estos datos de Thunderbird a Debian, en qué parte se puede hacer esto, y lo leerá la aplicación de TB para Debian? Nota: los datos se alojan en C:\Users\miguel\AppData\Roaming\Thunderbird\Profiles\covgjbvy.default\ImapMail, siendo [miguel] mi usuario, y [covgjbvy] el usuario asignado para almacenarlo, este segundo valor puede ser diferente en sus computadoras. -- Buen uso de las listas (como se ven en Debian): http://wiki.debian.org/es/NormasLista Ayuda para hacer preguntas inteligentes: http://is.gd/NJIwRz -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/calevjmtjs7wgizgscbskest+jppegs2vaw6eelyonkrucbp...@mail.gmail.com
Re: De Thunderbird, archivos y respaldos terminamos todos enredados
El 21/03/14 22:42, Miguel Matos escribió: Saludos a la lista. Como me conocen, soy un usuario bipolar: a veces le doy directo a estar con software libre, otras veces le doy soberana patada y parto directo a usar Windows 7, en fin, no es el caso, lo que más me preocupa es lo que he hecho con Thunderbird, paso a decirlo: Tengo Thunderbird instalado tanto en mi Debian como en Windows, para no perderme mis correos de Yahoo! ni dejarlos acumulados. Este es el caso: sé que se están guardando los correos en mi cuenta de Windows, porque la carpeta de Thunderbird pesa (según el 7, 717 MB (752.646.742 bytes)). Pero, ya que quiero abandonarlo, estas son mis dudas: ¿es posible mudar estos datos de Thunderbird a Debian, en qué parte se puede hacer esto, y lo leerá la aplicación de TB para Debian? Nota: los datos se alojan en C:\Users\miguel\AppData\Roaming\Thunderbird\Profiles\covgjbvy.default\ImapMail, siendo [miguel] mi usuario, y [covgjbvy] el usuario asignado para almacenarlo, este segundo valor puede ser diferente en sus computadoras. Si usás Thunderbird en ambos sistemas y con la misma cuenta, no te hace falta migrar nada, ya los tenés en Debian. -- Sergio Bessopeanetto Buenos Aires-Argentina -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532cff62.1030...@ymail.com