Re: [Gutl-l] Sobre Nas4Free

2016-02-04 Por tema Arian Molina Aguilera

El 04/02/16 a las 16:26, Jessy Vidal escribió:
Alguien tiene implementado el Nas4Free lo acabo de montar y necesito 
montar un jail con TheBrig pero no esta el .sh para descargar si 
alguien lo tuviera ya muchas grax




---
Jessy Hernandez Vidal| Telefono:78612512
Jefe de Grupo de Informatización | email: je...@arnac.cu
Archivo Nacional de Cuba(ARNAC)  | jabber: jessys...@jabber.arnac.cu
Compostela # 906 Esq. San Isidro.| web: www.arnac.cu
Habana Vieja, Cuba.  |
elementary OS 0.3 Freya
   Evite los virus. Use linux o Hierva el ordenador antes de usar.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
bueno nas4free viene con freebsd 10.2, tal como lo harías en freebsd 
10.2 lo harías en nas4free 10, si tienes suficientes recursos en el 
server. Salu2.


--

Arian Molina Aguilera
Administrador de Redes y Servicios Telemáticos
Linux Usuario Registrado #392892
Telfs: +53(7)696-7510 ext 236
jabber: linuxc...@openmailbox.org
Brascuba Cigarrillos S.A. La Habana. Cuba.



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Sobre Nas4Free

2016-02-04 Por tema Jessy Vidal
Alguien tiene implementado el Nas4Free lo acabo de montar y necesito 
montar un jail con TheBrig pero no esta el .sh para descargar si alguien 
lo tuviera ya muchas grax




---
Jessy Hernandez Vidal| Telefono:78612512
Jefe de Grupo de Informatización | email: je...@arnac.cu
Archivo Nacional de Cuba(ARNAC)  | jabber: jessys...@jabber.arnac.cu
Compostela # 906 Esq. San Isidro.| web: www.arnac.cu
Habana Vieja, Cuba.  |
elementary OS 0.3 Freya
   Evite los virus. Use linux o Hierva el ordenador antes de usar.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Vulnerabilidades en Ruby on Rails

2016-02-04 Por tema Michael González Medina

El 04/02/16 a las 15:34, låzaro escribió:

Por favor, verifique la fuente:

La vulnerabilidad

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0751

  AFECTA A DISPOSITIVOS CISCO

En cuanto a la 7576 está resvervada, por lo cual, no se identifica
como Rails


Rails usa CFSR token, y fue uno de los primeros framework en evitar
cross site scripting...



En [1] (Blog Oficial de Rails) está publicado claramente las 
vulnerabilidades parcheadas en esta nueva versión para los que no 
tienen salida al mar, aquí les va:


--
Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and 
rails-html-sanitizer 1.0.3 have been released!


Posted by tenderlove, January 25, 2016 @ 7:52 pm in Releases

Hello everyone and happy Monday!

Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, and 3.2.22.1 have been released! 
These contain the following important security fixes, and it is 
recommended that users upgrade as soon as possible:


CVE-2015-7576 Timing attack vulnerability in basic authentication 
in Action Controller.
CVE-2016-0751 Possible Object Leak and Denial of Service attack in 
Action Pack

CVE-2015-7577 Nested attributes rejection proc bypass in Active Record.
CVE-2016-0752 Possible Information Leak Vulnerability in Action View
CVE-2016-0753 Possible Input Validation Circumvention in Active Model
CVE-2015-7581 Object leak vulnerability for wildcard controller 
routes in Action Pack


For ease of upgrading, these Rails releases only contain patches 
pertaining to the security fixes. The released versions can be found in 
the usual locations, and you can find a list of changes on GitHub:


Changes in 5.0.0.beta1.1
Changes in 4.2.5.1
Changes in 4.1.14.1
Changes in 3.2.22.1

rails-html-sanitizer version 1.0.3 has been released, and it contains 
the following important security fixes:


CVE-2015-7578 Possible XSS vulnerability in rails-html-sanitizer
CVE-2015-7579 XSS vulnerability in rails-html-sanitizer
CVE-2015-7580 Possible XSS vulnerability in rails-html-sanitizer

In Rails 4.2, the HTML sanitizer was inadvertently made much more 
permissive than in 4.1.


In order to maintain our "secure by default" policy, rectifying this has 
forced us to make a backwards-incompatible change to the sanitizer.


If you use the sanitizer in 4.2, you will need to verify that the more 
restrictive filter still permits all the tags you need to allow. If it 
doesn't, you can add additional tags to the whitelist.


We've done our best to minimize any impact to your applications, but if 
you run in to any issues, please file a ticket and we'll do our best to 
help!


Again, as always, if you run in to any bugs, please file them on the 
Rails issue tracker which is located here. If you run in to security 
issues, please follow the reporting process which can be found here.


Please have a happy Monday! <3<3<3
---

1- 
http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/


saludos,

--
Michael González Medina
Administrador de Red
Centro Nacional de Sanidad Vegetal



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] ayuda a un principiate

2016-02-04 Por tema joel

Hola Colega,

en principio, si el usuario no especifica en el cliente dejar copia en 
el servidor de los correos, el buzón del mismo se vaciara. Generalmente 
se hace por seguridad una copia de carbón de cada correo que entra o 
sale. Si el usuario no deja copias en el servidor de sus correos o tu 
tienes implementado que haga el server copias de los correos es casi 
imposible hacerlo.


En mi caso que tengo copias al Carbón de todo lo que entra y sale por 
usuario voy al midnigth comander copio todo lo que hay en el buzón de 
copias del usuario en la carpeta new de su buzón de trabajo, pues no 
conozco un comando en postfix que haga lo que pides, pero con eso resuelvo.


--
Saludos

--

  Joel  Ventura Castillo
   J' Grupo Informática
  Empresa Importadora - Exportadora ILECO
 Dir.: O' Reilly No. 152 e/ San Ignacio y Mercaderes,
   Habana Vieja, Cuba.
   E-Mail: j...@ecoimpex.com.cu
   Teléf.: Directo: 8615585
   Pizarra: 8625081 al 84, Ext. 156


El 03/02/16 a las 16:16, Dennis Beltrán Romero escribió:

haber mano, si el usuario lo que tenia era un cliente de correo como
Outlook, tunderbird o algun otro pos creo que no podra, ahora, la unica
manera que creo y no soy absoluto, que puede ayudarte es que el usuario
dejara una copia de sus mensajes en el servidor, si no es asi pues ya no
podra recuperarlos, a menos que uses una cuenta de copia de seguridad,
pero igual si el usuario no permitia dejar copias en el servidor eso es
practicamente imposible...




BUenos dias a todos,
tengo debian instaldo en mi servidor de comunicaciones, con postfix para
la gestion de correo electronico, recientemente reinstale una PC de uno de
los usuarios que tengo aca y necesita el historial de mensajes que tenia
antes de que la PC se tubiera que reinstalar, como o cual es el codigo o
texto que debo poner para que el postfix le reenvie a ese usuario todos
los correos que este recibio o escribio en algun momento??

gracias por su ayuda de antemano

saludos,

Silvio E. Vasallo Valles
Téc. Ciencias Informáticas
CADECA 1501 Isla de la Juventud



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

-
"Por una Nueva Universidad: juntos, creando el futuro"





Vive la Vida Minuto a Minuto, y encontraras en cada uno de ellos, un
motivo por el cual conducirte de la forma correcta.

Nueva direccion de correo electronica denni...@femsu.uho.edu.cu


-
"Por una Nueva Universidad: juntos, creando el futuro"


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l





__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] Vulnerabilidades en Ruby on Rails

2016-02-04 Por tema låzaro
Por favor, verifique la fuente:

La vulnerabilidad

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0751

 AFECTA A DISPOSITIVOS CISCO

En cuanto a la 7576 está resvervada, por lo cual, no se identifica
como Rails


Rails usa CFSR token, y fue uno de los primeros framework en evitar
cross site scripting...





Thread name: "[Gutl-l] Vulnerabilidades en Ruby on Rails" 
Mail number: 1 
Date: Thu, Feb 04, 2016 
In reply to: Michael González Medina 
>
> Tomado de Hispasec
> --
> ---
>   Hispasec - una-al-día  31/01/2016
>   Todos los días una noticia de seguridadwww.hispasec.com
>   Síguenos en Twitter:http://twitter.com/unaaldia
>   Noticia en formato 
> HTML:http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html
>  ---
>  Vulnerabilidades en Ruby on Rails
>  --
> 
> Se han publicado las versiones Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1
> y 3.2.22.1 de Ruby on Rails, que corrigen nueve vulnerabilidades que
> podría permitir a atacantes remotos evitar restricciones de seguridad,
> conseguir información sensible, construir ataques de cross-site
> scripting o provocar condiciones de denegación de servicio.
> 
> Ruby on Rails, también conocido simplemente como Rails, es un framework
> de aplicaciones web de código abierto escrito en el lenguaje de
> programación Ruby, que sigue la arquitectura Modelo-Vista-Controlador
> (MVC).
> 
> El primero de los problemas, con CVE-2015-7576, reside en un ataque de
> temporización en el soporte de autenticación básica en Action
> Controller. Con CVE-2016-0751 una posible fuga de objetos y ataque de
> denegación de servicio en Action Pack. Otra vulnerabilidad, con
> CVE-2015-7577, en la característica de atributos anidados en el Active
> Record al tratar actualizaciones en combinación con destrucción de
> banderas cuando la destrucción de archivos está desactivada.
> 
> Por otra parte, con CVE-2016-0752, una posible fuga de información en
> Action View. Con CVE-2016-0753 una evasion de la validación de entradas
> en Active Model y por último, con CVE-2015-7581, una fuga de objetos
> para controladores comodín en Action Pack.
> 
> También se ha publicado rails-html-sanitizer versión 1.0.3, que contiene
> la corrección de tres vulnerabilidades de cross-site scripting (del
> CVE-2015-7578 al CVE-2015-7580).
> 
> Opina sobre esta noticia:
> http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html#comments
> 
> Más información:
> 
> Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and rails-html-sanitizer 
> 1.0.3 have been released!
> http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/
> 
> --
> saludos,
> 
> -- 
> Michael González Medina
> Administrador de Red
> Centro Nacional de Sanidad Vegetal
> 
> 
> 
> __
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] urgente

2016-02-04 Por tema Michael González Medina

El 02/02/16 a las 15:08, Alberto José García Fumero escribió:

El mar, 02-02-2016 a las 10:55 -0500, Yunieky omare escribió:

saludos listero

Saludos devuelta en la lista

ayuda urgente, necesito instalar un servidor de correo, con ubuntu 14.04
con postfix y un server proxy ya lo he hecho con anterioridad pero el
problema es que tengo dos tarjeta de red una de cara a Internet con ip
172.16.x.x y la LAN 192.168.x.x mi pregunta es como haga para que salgan
los correo de la lan donde estara mi server por la tarjeta de cara a internet.


saludos. yuniesky

"Urgente" no es una línea de asunto adecuada. Si supieras la cantidad de
mensajes de spam que tienen esa línea de asunto, te aseguro que hubieras
escogido algo más adecuado.

Por cierto, una dirección en el bloque 172.16.x.x NO es Internet; es una
clase B privada, que no se mapea en Internet. Es la salida hacia una
intranet grande,de donde saldrás hacia el verdadero Internet mediante el
gateway que te haya configurado el administrador que está encima de ti.


Bien, te puedo decir cómo he operado yo.

Tuve en su momento una máquina con dos tarjetas de red, cada una en un
bloque diferente. La tarjeta de adentro (eth0) tenía la dirección
192.168.0.10 y miraba hacia 192.168.0.0/24; la otra (eth1) tenía una
dirección pública y saliendo por un ruteador miraba hacia Internet
(dominio .cu, bueno...).

En el fichero /etc/network/interfaces tenía lo siguiente:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
allow-hotplug eth0
iface eth0 inet static
address 192.168.0.10
hwaddress 74:86:7A:E3:A4:5A
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.8
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.0.10
dns-nameservers 200.55.128.4
dns-search ettpartagas.co.cu
#ahora la otra tarjeta... activar esto
#allow-hotplug eth1
iface eth1 inet static
address Mi_dirección_de_Internet
hwaddress 74:86:7A:E3:A4:5C
netmask 255.255.255.248
network Mi_bloque_IP_Internet
broadcast Mi_broadcast_de_Internet
gateway mi_dirección_de_gateway

# dns-* options are implemented by the resolvconf package, if installed
#dns-nameservers192.168.0.10
#dns-nameservers 200.55.128.4

Habiéndome asegurado de que las dos tarjetas estaban correctamente
reconocidas por el servidor, y que desde él podía acceder tanto hacia
adentro como hacia afuera, quedaba el problema de permitir el paso de
paquetes de una tarjeta a la otra. Eso lo conseguía lanzando un script
que añadía la ruta correspondiente.
Este era su contenido:
#!/bin/sh
route add -net mi_bloque_de_dirección_Internet netmask 255.255.255.248
dev eth1 (todo en una línea)

route add default gw mi_dirección de_de_ruteador netmask 0.0.0.0 dev
eth1 (todo en una sola línea)


Fumero:

 Si mal no recuerdo creo que eso mismo se puede lograr agregando al 
final del fichero en cuestión (/etc/network/interfaces) esas mismas lineas

--
route add -net mi_bloque_de_dirección_Internet netmask 255.255.255.248
dev eth1 (todo en una línea)

y

route add default gw mi_dirección de_de_ruteador netmask 0.0.0.0 dev
eth1 (todo en una sola línea)
---
 la orden
"up" (sin comillas)
un poco tarde el tip pero bueno

saludos,

--
Michael González Medina
Administrador de Red
Centro Nacional de Sanidad Vegetal



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Vulnerabilidades en Ruby on Rails

2016-02-04 Por tema Michael González Medina

Tomado de Hispasec
--
---
  Hispasec - una-al-día  31/01/2016
  Todos los días una noticia de seguridadwww.hispasec.com
  Síguenos en Twitter:http://twitter.com/unaaldia
  Noticia en formato 
HTML:http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html
 ---
 
 Vulnerabilidades en Ruby on Rails

 --

Se han publicado las versiones Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1
y 3.2.22.1 de Ruby on Rails, que corrigen nueve vulnerabilidades que
podría permitir a atacantes remotos evitar restricciones de seguridad,
conseguir información sensible, construir ataques de cross-site
scripting o provocar condiciones de denegación de servicio.

Ruby on Rails, también conocido simplemente como Rails, es un framework
de aplicaciones web de código abierto escrito en el lenguaje de
programación Ruby, que sigue la arquitectura Modelo-Vista-Controlador
(MVC).

El primero de los problemas, con CVE-2015-7576, reside en un ataque de
temporización en el soporte de autenticación básica en Action
Controller. Con CVE-2016-0751 una posible fuga de objetos y ataque de
denegación de servicio en Action Pack. Otra vulnerabilidad, con
CVE-2015-7577, en la característica de atributos anidados en el Active
Record al tratar actualizaciones en combinación con destrucción de
banderas cuando la destrucción de archivos está desactivada.

Por otra parte, con CVE-2016-0752, una posible fuga de información en
Action View. Con CVE-2016-0753 una evasion de la validación de entradas
en Active Model y por último, con CVE-2015-7581, una fuga de objetos
para controladores comodín en Action Pack.

También se ha publicado rails-html-sanitizer versión 1.0.3, que contiene
la corrección de tres vulnerabilidades de cross-site scripting (del
CVE-2015-7578 al CVE-2015-7580).

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html#comments

Más información:

Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and rails-html-sanitizer 
1.0.3 have been released!
http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/

--
saludos,

--
Michael González Medina
Administrador de Red
Centro Nacional de Sanidad Vegetal



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Fw: Actualización de seguridad para WordPress [Hispasec @unaaldia]

2016-02-04 Por tema låzaro
- Forwarded message from Salcocho Noticioso  -

   Date: Wed, 03 Feb 2016 23:00:08 -0500
   From: Salcocho Noticioso 
   To: laz...@hcg.sld.cu
   Subject: Actualización de seguridad para WordPress [Hispasec @unaaldia]
   X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) 
[x86_64-linux]

Actualización de seguridad para WordPress

Se ha publicado la versión 4.4.2 de WordPress destinada a solucionar dos nuevas
vulnerabilidades. 

[wordpress-logo-stacked-rgb]
Wordpress es un sistema de gestión de contenidos enfocado a la creación de
blogs desarrollado en PHP y MySQL, ampliamente usado en la comunidad de
bloggers debido a su facilidad de uso y sus características como gestor de
contenidos.

Esta actualización incluye la corrección de una vulnerabilidad de SSRF ("Server
Side Request Forgery") para determinadas URIs locales. Este tipo de
vulnerabilidades pueden permitir a un atacante evitar controles de acceso (como
firewalls) y acceder a datos de la red interna a los que no podría acceder
directamente. Por ejemplo, un atacante podría acceder a documentos del sistema
(empleando file://) o mediante otros protocolos.

Por otra parte, se corrige una segunda vulnerabilidad consistente en una 
redirección abierta. Un atacante podría explotar esta vulnerabilidad mediante
una URL específicamente creada para redireccionar a la víctima a sitios web
arbitrarios.

Además está versión contiene la corrección de otros 17 fallos no relacionados
directamente con problemas de seguridad.

Dada la importancia de los problemas corregidos se recomienda la actualización
de los sistemas a la versión 4.4.2 disponible desde:
https://wordpress.org/download/
O bien desde el dashboard, Actualizaciones (Updates), Actualizar Ahora (Update
Now). Los sitios que soporten actualizaciones automáticas ya han iniciado la
actualización a WordPress 4.4.2.

Más información:

WordPress 4.4.2 Security and Maintenance Release
https://wordpress.org/news/2016/02/
wordpress-4-4-2-security-and-maintenance-release/

CWE-918: Server-Side Request Forgery (SSRF)
https://cwe.mitre.org/data/definitions/918.html

CWE-601: URL Redirection to Untrusted Site ('Open Redirect')
https://cwe.mitre.org/data/definitions/601.html


 Antonio Ropero
  anton...@hispasec.com
  Twitter: @aropero



*

- End forwarded message -

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


[Gutl-l] Fw: La Open Source Initiative cumple 18 años [MuyLinux]

2016-02-04 Por tema låzaro
- Forwarded message from Salcocho Noticioso  -

   Date: Wed, 03 Feb 2016 23:02:11 -0500
   From: Salcocho Noticioso 
   To: laz...@hcg.sld.cu
   Subject: La Open Source Initiative cumple 18 años [MuyLinux]
   X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) 
[x86_64-linux]

La Open Source Initiative cumple 18 años

open source initiative

Una año después de que Eric S. Raymond publicase su ensayo La catedral y el
bazar, él y Bruce Perens fundaban la Open Source Initiative (OSI), haciendo
valer frente al término de software libre el de Open Source, en un intento
-fructuoso, como ha demostrado el tiempo- de sustituir la carga ideológica del
movimiento liderado por Richard Stallman y la Free Software Foundation por un
concepto enfocado en lo práctico y más amigable para con el mundo empresarial.

Así, tal día como hoy hace 18 años se fundaba la Open Source Initiative, cuyo
logotipo ya es sinónimo de software de código abierto. Y ahí está la
organización, celebrando su mayoría de edad e intentando hacer valer tan
destacada fecha para sumar a sus filas más miembros con los que compartir una
forma de hacer las cosas que ya es corriente en el mundo corporativo, y es que
actualmente se puede ver hablar de Open Source a compañías como Apple o
Microsoft; compañías a las que no les interesa el software libre, pero sí el
código abierto.

Sin duda el tema da para extenderse en los detalles, porque software libre y
Open Source coinciden en muchos puntos, sin ser lo mismo. Por ejemplo, la
aceptación de ambas partes en lo que se refiere a licencias de software es
mucho más cercana de lo que pudiera parecer, a pesar de que no todo el Open
Source puede considerarse software libre, pero sí al revés: el software libre
es un movimiento social, mientras que el Open Source lo es puramente técnico.

En cualquier caso, felicidades a la OSI y a por los próximos 18 años.


Artículos relacionados

  • Se ha alcanzado un acuerdo para fortalecer Qt como software libre
  • Acusan a Remix OS de violar las licencias GPL y Apache
  • Pepper & Carrot, un cómic libre en defensa de su licencia
  • GPUOpen, la apuesta definitiva de AMD por el Open Source
  • ownCloud sube como la espuma y ya supera los 8 millones de usuarios



[rc]

[rc]

[rc]

[a2]**

- End forwarded message -

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

[Gutl-l] Fw: Kolab Systems y Collabora se unen para competir con Office 36 [...] [MuyLinux]

2016-02-04 Por tema låzaro
- Forwarded message from Salcocho Noticioso  -

   Date: Wed, 03 Feb 2016 23:02:11 -0500
   From: Salcocho Noticioso 
   To: laz...@hcg.sld.cu
   Subject: Kolab Systems y Collabora se unen para competir con Office 36 [...] 
[MuyLinux]
   X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) 
[x86_64-linux]

Kolab Systems y Collabora se unen para competir con Office 365 y Google Docs

Kolab Systems y Collabora Productivity se unen para competir con Office 365 y
Google Docs

Office 365 y Google Docs son posiblemente las soluciones más conocidas
de colaboración en la nube. Sin embargo ambas son privativas y no hay una
alternativa Open Source clara para estas.

Con el fin de ofrecer una alternativa Open Source, Collabora Productivity,
empresa británica dedicada a ofrecer LibreOffice a empresas, y Kolab Systems,
empresa suiza suministradora de soluciones de código abierto, han decidido unir
sus fuerzas para integrar Collabora CloudSuite como un componente de Kolab.

Esto abre nuevas posibilidades para CloudSuite, como la de editar un documento
por varias personas de forma simultánea, gracias a la integración de la suite
en la nube dentro de Kolab. También se ofrecerá Collabora Office, una versión
empresarial de LibreOffice, para su uso sobre un escritorio de manera offline.

Michael Meek, gerente general de Collabora Productivity, ha comentado que
tendrán que “aplicar conjuntamente alguna solución creativa para empaquetar
estos grandes productos” si quieren “servirlos a un cliente y hacer fácil su
compra. Seguramente la gente podrá seguir comprándolos por separado”.

Posiblemente Kolab Systems y Collabora Productivity tengan que crear algún tipo
de estructura conjunta, con el fin ofrecer un mejor soporte para solución de
ofimática colaborativa en la nube que pretenden poner en marcha.

Esta iniciativa ha podido estar motivada por el incremento del interés de los
gobiernos en no depender tanto de soluciones privativas que los terminan
atando, y entre estos están algunos de los países más importantes de Europa,
como el Reino Unido.

Kolab Systems presentó Kolab 16 en el último FOSDEM, mientras que la solución
que la integra en Collabora CloudSuite se espera que sea lanzada durante el
segundo trimestre de 2016.

Fuente | CIO


Artículos relacionados

  • Valve lanza el SDK de Steam Link
  • PING: KaOS, Mozilla, Wikipedia, Chakra, Linux Journal, Stallman, Ubuntu…
  • Pepper & Carrot, un cómic libre en defensa de su licencia
  • PING: AsteroidOS, MEGA, Brave, Krita, Ubuntu, Steam, RSS…
  • PING: Deepin, Tails, Pacman, Firefox, Jolla, programación, Linux Sucks…



[rc]

[rc]

[rc]

[a2]**

- End forwarded message -

-- 
 Warning! 
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Re: [Gutl-l] Kuota Squid

2016-02-04 Por tema Omar
con archivos te refieres a los tutoriales, a los .conf o al paquete de 
instalacion como tal?


por cierto yo uso squish, si eso te vale, te los mando.
El 03/02/16 a las 03:07, angel...@ca.gu.rimed.cu escribió:

Saludos colegas

Necesito que de ser posible me faciliten los archivos del kuota o
cualquier otra paquete que me permita implementar quotas en squid

Nota: yo uso debian 6.



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l





__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l