Re: [Gutl-l] Sobre Nas4Free
El 04/02/16 a las 16:26, Jessy Vidal escribió: Alguien tiene implementado el Nas4Free lo acabo de montar y necesito montar un jail con TheBrig pero no esta el .sh para descargar si alguien lo tuviera ya muchas grax --- Jessy Hernandez Vidal| Telefono:78612512 Jefe de Grupo de Informatización | email: je...@arnac.cu Archivo Nacional de Cuba(ARNAC) | jabber: jessys...@jabber.arnac.cu Compostela # 906 Esq. San Isidro.| web: www.arnac.cu Habana Vieja, Cuba. | elementary OS 0.3 Freya Evite los virus. Use linux o Hierva el ordenador antes de usar. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l bueno nas4free viene con freebsd 10.2, tal como lo harías en freebsd 10.2 lo harías en nas4free 10, si tienes suficientes recursos en el server. Salu2. -- Arian Molina Aguilera Administrador de Redes y Servicios Telemáticos Linux Usuario Registrado #392892 Telfs: +53(7)696-7510 ext 236 jabber: linuxc...@openmailbox.org Brascuba Cigarrillos S.A. La Habana. Cuba. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
[Gutl-l] Sobre Nas4Free
Alguien tiene implementado el Nas4Free lo acabo de montar y necesito montar un jail con TheBrig pero no esta el .sh para descargar si alguien lo tuviera ya muchas grax --- Jessy Hernandez Vidal| Telefono:78612512 Jefe de Grupo de Informatización | email: je...@arnac.cu Archivo Nacional de Cuba(ARNAC) | jabber: jessys...@jabber.arnac.cu Compostela # 906 Esq. San Isidro.| web: www.arnac.cu Habana Vieja, Cuba. | elementary OS 0.3 Freya Evite los virus. Use linux o Hierva el ordenador antes de usar. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] Vulnerabilidades en Ruby on Rails
El 04/02/16 a las 15:34, låzaro escribió: Por favor, verifique la fuente: La vulnerabilidad https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0751 AFECTA A DISPOSITIVOS CISCO En cuanto a la 7576 está resvervada, por lo cual, no se identifica como Rails Rails usa CFSR token, y fue uno de los primeros framework en evitar cross site scripting... En [1] (Blog Oficial de Rails) está publicado claramente las vulnerabilidades parcheadas en esta nueva versión para los que no tienen salida al mar, aquí les va: -- Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and rails-html-sanitizer 1.0.3 have been released! Posted by tenderlove, January 25, 2016 @ 7:52 pm in Releases Hello everyone and happy Monday! Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, and 3.2.22.1 have been released! These contain the following important security fixes, and it is recommended that users upgrade as soon as possible: CVE-2015-7576 Timing attack vulnerability in basic authentication in Action Controller. CVE-2016-0751 Possible Object Leak and Denial of Service attack in Action Pack CVE-2015-7577 Nested attributes rejection proc bypass in Active Record. CVE-2016-0752 Possible Information Leak Vulnerability in Action View CVE-2016-0753 Possible Input Validation Circumvention in Active Model CVE-2015-7581 Object leak vulnerability for wildcard controller routes in Action Pack For ease of upgrading, these Rails releases only contain patches pertaining to the security fixes. The released versions can be found in the usual locations, and you can find a list of changes on GitHub: Changes in 5.0.0.beta1.1 Changes in 4.2.5.1 Changes in 4.1.14.1 Changes in 3.2.22.1 rails-html-sanitizer version 1.0.3 has been released, and it contains the following important security fixes: CVE-2015-7578 Possible XSS vulnerability in rails-html-sanitizer CVE-2015-7579 XSS vulnerability in rails-html-sanitizer CVE-2015-7580 Possible XSS vulnerability in rails-html-sanitizer In Rails 4.2, the HTML sanitizer was inadvertently made much more permissive than in 4.1. In order to maintain our "secure by default" policy, rectifying this has forced us to make a backwards-incompatible change to the sanitizer. If you use the sanitizer in 4.2, you will need to verify that the more restrictive filter still permits all the tags you need to allow. If it doesn't, you can add additional tags to the whitelist. We've done our best to minimize any impact to your applications, but if you run in to any issues, please file a ticket and we'll do our best to help! Again, as always, if you run in to any bugs, please file them on the Rails issue tracker which is located here. If you run in to security issues, please follow the reporting process which can be found here. Please have a happy Monday! <3<3<3 --- 1- http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/ saludos, -- Michael González Medina Administrador de Red Centro Nacional de Sanidad Vegetal __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] ayuda a un principiate
Hola Colega, en principio, si el usuario no especifica en el cliente dejar copia en el servidor de los correos, el buzón del mismo se vaciara. Generalmente se hace por seguridad una copia de carbón de cada correo que entra o sale. Si el usuario no deja copias en el servidor de sus correos o tu tienes implementado que haga el server copias de los correos es casi imposible hacerlo. En mi caso que tengo copias al Carbón de todo lo que entra y sale por usuario voy al midnigth comander copio todo lo que hay en el buzón de copias del usuario en la carpeta new de su buzón de trabajo, pues no conozco un comando en postfix que haga lo que pides, pero con eso resuelvo. -- Saludos -- Joel Ventura Castillo J' Grupo Informática Empresa Importadora - Exportadora ILECO Dir.: O' Reilly No. 152 e/ San Ignacio y Mercaderes, Habana Vieja, Cuba. E-Mail: j...@ecoimpex.com.cu Teléf.: Directo: 8615585 Pizarra: 8625081 al 84, Ext. 156 El 03/02/16 a las 16:16, Dennis Beltrán Romero escribió: haber mano, si el usuario lo que tenia era un cliente de correo como Outlook, tunderbird o algun otro pos creo que no podra, ahora, la unica manera que creo y no soy absoluto, que puede ayudarte es que el usuario dejara una copia de sus mensajes en el servidor, si no es asi pues ya no podra recuperarlos, a menos que uses una cuenta de copia de seguridad, pero igual si el usuario no permitia dejar copias en el servidor eso es practicamente imposible... BUenos dias a todos, tengo debian instaldo en mi servidor de comunicaciones, con postfix para la gestion de correo electronico, recientemente reinstale una PC de uno de los usuarios que tengo aca y necesita el historial de mensajes que tenia antes de que la PC se tubiera que reinstalar, como o cual es el codigo o texto que debo poner para que el postfix le reenvie a ese usuario todos los correos que este recibio o escribio en algun momento?? gracias por su ayuda de antemano saludos, Silvio E. Vasallo Valles Téc. Ciencias Informáticas CADECA 1501 Isla de la Juventud __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l - "Por una Nueva Universidad: juntos, creando el futuro" Vive la Vida Minuto a Minuto, y encontraras en cada uno de ellos, un motivo por el cual conducirte de la forma correcta. Nueva direccion de correo electronica denni...@femsu.uho.edu.cu - "Por una Nueva Universidad: juntos, creando el futuro" __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] Vulnerabilidades en Ruby on Rails
Por favor, verifique la fuente: La vulnerabilidad https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0751 AFECTA A DISPOSITIVOS CISCO En cuanto a la 7576 está resvervada, por lo cual, no se identifica como Rails Rails usa CFSR token, y fue uno de los primeros framework en evitar cross site scripting... Thread name: "[Gutl-l] Vulnerabilidades en Ruby on Rails" Mail number: 1 Date: Thu, Feb 04, 2016 In reply to: Michael González Medina > > Tomado de Hispasec > -- > --- > Hispasec - una-al-día 31/01/2016 > Todos los días una noticia de seguridadwww.hispasec.com > Síguenos en Twitter:http://twitter.com/unaaldia > Noticia en formato > HTML:http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html > --- > Vulnerabilidades en Ruby on Rails > -- > > Se han publicado las versiones Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1 > y 3.2.22.1 de Ruby on Rails, que corrigen nueve vulnerabilidades que > podría permitir a atacantes remotos evitar restricciones de seguridad, > conseguir información sensible, construir ataques de cross-site > scripting o provocar condiciones de denegación de servicio. > > Ruby on Rails, también conocido simplemente como Rails, es un framework > de aplicaciones web de código abierto escrito en el lenguaje de > programación Ruby, que sigue la arquitectura Modelo-Vista-Controlador > (MVC). > > El primero de los problemas, con CVE-2015-7576, reside en un ataque de > temporización en el soporte de autenticación básica en Action > Controller. Con CVE-2016-0751 una posible fuga de objetos y ataque de > denegación de servicio en Action Pack. Otra vulnerabilidad, con > CVE-2015-7577, en la característica de atributos anidados en el Active > Record al tratar actualizaciones en combinación con destrucción de > banderas cuando la destrucción de archivos está desactivada. > > Por otra parte, con CVE-2016-0752, una posible fuga de información en > Action View. Con CVE-2016-0753 una evasion de la validación de entradas > en Active Model y por último, con CVE-2015-7581, una fuga de objetos > para controladores comodín en Action Pack. > > También se ha publicado rails-html-sanitizer versión 1.0.3, que contiene > la corrección de tres vulnerabilidades de cross-site scripting (del > CVE-2015-7578 al CVE-2015-7580). > > Opina sobre esta noticia: > http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html#comments > > Más información: > > Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and rails-html-sanitizer > 1.0.3 have been released! > http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/ > > -- > saludos, > > -- > Michael González Medina > Administrador de Red > Centro Nacional de Sanidad Vegetal > > > > __ > Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. > Gutl-l@jovenclub.cu > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l -- Warning! 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] urgente
El 02/02/16 a las 15:08, Alberto José García Fumero escribió: El mar, 02-02-2016 a las 10:55 -0500, Yunieky omare escribió: saludos listero Saludos devuelta en la lista ayuda urgente, necesito instalar un servidor de correo, con ubuntu 14.04 con postfix y un server proxy ya lo he hecho con anterioridad pero el problema es que tengo dos tarjeta de red una de cara a Internet con ip 172.16.x.x y la LAN 192.168.x.x mi pregunta es como haga para que salgan los correo de la lan donde estara mi server por la tarjeta de cara a internet. saludos. yuniesky "Urgente" no es una línea de asunto adecuada. Si supieras la cantidad de mensajes de spam que tienen esa línea de asunto, te aseguro que hubieras escogido algo más adecuado. Por cierto, una dirección en el bloque 172.16.x.x NO es Internet; es una clase B privada, que no se mapea en Internet. Es la salida hacia una intranet grande,de donde saldrás hacia el verdadero Internet mediante el gateway que te haya configurado el administrador que está encima de ti. Bien, te puedo decir cómo he operado yo. Tuve en su momento una máquina con dos tarjetas de red, cada una en un bloque diferente. La tarjeta de adentro (eth0) tenía la dirección 192.168.0.10 y miraba hacia 192.168.0.0/24; la otra (eth1) tenía una dirección pública y saliendo por un ruteador miraba hacia Internet (dominio .cu, bueno...). En el fichero /etc/network/interfaces tenía lo siguiente: # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback # The primary network interface allow-hotplug eth0 iface eth0 inet static address 192.168.0.10 hwaddress 74:86:7A:E3:A4:5A netmask 255.255.255.0 network 192.168.0.0 broadcast 192.168.0.255 gateway 192.168.0.8 # dns-* options are implemented by the resolvconf package, if installed dns-nameservers 192.168.0.10 dns-nameservers 200.55.128.4 dns-search ettpartagas.co.cu #ahora la otra tarjeta... activar esto #allow-hotplug eth1 iface eth1 inet static address Mi_dirección_de_Internet hwaddress 74:86:7A:E3:A4:5C netmask 255.255.255.248 network Mi_bloque_IP_Internet broadcast Mi_broadcast_de_Internet gateway mi_dirección_de_gateway # dns-* options are implemented by the resolvconf package, if installed #dns-nameservers192.168.0.10 #dns-nameservers 200.55.128.4 Habiéndome asegurado de que las dos tarjetas estaban correctamente reconocidas por el servidor, y que desde él podía acceder tanto hacia adentro como hacia afuera, quedaba el problema de permitir el paso de paquetes de una tarjeta a la otra. Eso lo conseguía lanzando un script que añadía la ruta correspondiente. Este era su contenido: #!/bin/sh route add -net mi_bloque_de_dirección_Internet netmask 255.255.255.248 dev eth1 (todo en una línea) route add default gw mi_dirección de_de_ruteador netmask 0.0.0.0 dev eth1 (todo en una sola línea) Fumero: Si mal no recuerdo creo que eso mismo se puede lograr agregando al final del fichero en cuestión (/etc/network/interfaces) esas mismas lineas -- route add -net mi_bloque_de_dirección_Internet netmask 255.255.255.248 dev eth1 (todo en una línea) y route add default gw mi_dirección de_de_ruteador netmask 0.0.0.0 dev eth1 (todo en una sola línea) --- la orden "up" (sin comillas) un poco tarde el tip pero bueno saludos, -- Michael González Medina Administrador de Red Centro Nacional de Sanidad Vegetal __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
[Gutl-l] Vulnerabilidades en Ruby on Rails
Tomado de Hispasec -- --- Hispasec - una-al-día 31/01/2016 Todos los días una noticia de seguridadwww.hispasec.com Síguenos en Twitter:http://twitter.com/unaaldia Noticia en formato HTML:http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html --- Vulnerabilidades en Ruby on Rails -- Se han publicado las versiones Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1 y 3.2.22.1 de Ruby on Rails, que corrigen nueve vulnerabilidades que podría permitir a atacantes remotos evitar restricciones de seguridad, conseguir información sensible, construir ataques de cross-site scripting o provocar condiciones de denegación de servicio. Ruby on Rails, también conocido simplemente como Rails, es un framework de aplicaciones web de código abierto escrito en el lenguaje de programación Ruby, que sigue la arquitectura Modelo-Vista-Controlador (MVC). El primero de los problemas, con CVE-2015-7576, reside en un ataque de temporización en el soporte de autenticación básica en Action Controller. Con CVE-2016-0751 una posible fuga de objetos y ataque de denegación de servicio en Action Pack. Otra vulnerabilidad, con CVE-2015-7577, en la característica de atributos anidados en el Active Record al tratar actualizaciones en combinación con destrucción de banderas cuando la destrucción de archivos está desactivada. Por otra parte, con CVE-2016-0752, una posible fuga de información en Action View. Con CVE-2016-0753 una evasion de la validación de entradas en Active Model y por último, con CVE-2015-7581, una fuga de objetos para controladores comodín en Action Pack. También se ha publicado rails-html-sanitizer versión 1.0.3, que contiene la corrección de tres vulnerabilidades de cross-site scripting (del CVE-2015-7578 al CVE-2015-7580). Opina sobre esta noticia: http://unaaldia.hispasec.com/2016/01/vulnerabilidades-en-ruby-on-rails.html#comments Más información: Rails 5.0.0.beta1.1, 4.2.5.1, 4.1.14.1, 3.2.22.1, and rails-html-sanitizer 1.0.3 have been released! http://weblog.rubyonrails.org/2016/1/25/Rails-5-0-0-beta1-1-4-2-5-1-4-1-14-1-3-2-22-1-and-rails-html-sanitizer-1-0-3-have-been-released/ -- saludos, -- Michael González Medina Administrador de Red Centro Nacional de Sanidad Vegetal __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
[Gutl-l] Fw: Actualización de seguridad para WordPress [Hispasec @unaaldia]
- Forwarded message from Salcocho Noticioso - Date: Wed, 03 Feb 2016 23:00:08 -0500 From: Salcocho Noticioso To: laz...@hcg.sld.cu Subject: Actualización de seguridad para WordPress [Hispasec @unaaldia] X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) [x86_64-linux] Actualización de seguridad para WordPress Se ha publicado la versión 4.4.2 de WordPress destinada a solucionar dos nuevas vulnerabilidades. [wordpress-logo-stacked-rgb] Wordpress es un sistema de gestión de contenidos enfocado a la creación de blogs desarrollado en PHP y MySQL, ampliamente usado en la comunidad de bloggers debido a su facilidad de uso y sus características como gestor de contenidos. Esta actualización incluye la corrección de una vulnerabilidad de SSRF ("Server Side Request Forgery") para determinadas URIs locales. Este tipo de vulnerabilidades pueden permitir a un atacante evitar controles de acceso (como firewalls) y acceder a datos de la red interna a los que no podría acceder directamente. Por ejemplo, un atacante podría acceder a documentos del sistema (empleando file://) o mediante otros protocolos. Por otra parte, se corrige una segunda vulnerabilidad consistente en una redirección abierta. Un atacante podría explotar esta vulnerabilidad mediante una URL específicamente creada para redireccionar a la víctima a sitios web arbitrarios. Además está versión contiene la corrección de otros 17 fallos no relacionados directamente con problemas de seguridad. Dada la importancia de los problemas corregidos se recomienda la actualización de los sistemas a la versión 4.4.2 disponible desde: https://wordpress.org/download/ O bien desde el dashboard, Actualizaciones (Updates), Actualizar Ahora (Update Now). Los sitios que soporten actualizaciones automáticas ya han iniciado la actualización a WordPress 4.4.2. Más información: WordPress 4.4.2 Security and Maintenance Release https://wordpress.org/news/2016/02/ wordpress-4-4-2-security-and-maintenance-release/ CWE-918: Server-Side Request Forgery (SSRF) https://cwe.mitre.org/data/definitions/918.html CWE-601: URL Redirection to Untrusted Site ('Open Redirect') https://cwe.mitre.org/data/definitions/601.html Antonio Ropero anton...@hispasec.com Twitter: @aropero * - End forwarded message - -- Warning! 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
[Gutl-l] Fw: La Open Source Initiative cumple 18 años [MuyLinux]
- Forwarded message from Salcocho Noticioso - Date: Wed, 03 Feb 2016 23:02:11 -0500 From: Salcocho Noticioso To: laz...@hcg.sld.cu Subject: La Open Source Initiative cumple 18 años [MuyLinux] X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) [x86_64-linux] La Open Source Initiative cumple 18 años open source initiative Una año después de que Eric S. Raymond publicase su ensayo La catedral y el bazar, él y Bruce Perens fundaban la Open Source Initiative (OSI), haciendo valer frente al término de software libre el de Open Source, en un intento -fructuoso, como ha demostrado el tiempo- de sustituir la carga ideológica del movimiento liderado por Richard Stallman y la Free Software Foundation por un concepto enfocado en lo práctico y más amigable para con el mundo empresarial. Así, tal día como hoy hace 18 años se fundaba la Open Source Initiative, cuyo logotipo ya es sinónimo de software de código abierto. Y ahí está la organización, celebrando su mayoría de edad e intentando hacer valer tan destacada fecha para sumar a sus filas más miembros con los que compartir una forma de hacer las cosas que ya es corriente en el mundo corporativo, y es que actualmente se puede ver hablar de Open Source a compañías como Apple o Microsoft; compañías a las que no les interesa el software libre, pero sí el código abierto. Sin duda el tema da para extenderse en los detalles, porque software libre y Open Source coinciden en muchos puntos, sin ser lo mismo. Por ejemplo, la aceptación de ambas partes en lo que se refiere a licencias de software es mucho más cercana de lo que pudiera parecer, a pesar de que no todo el Open Source puede considerarse software libre, pero sí al revés: el software libre es un movimiento social, mientras que el Open Source lo es puramente técnico. En cualquier caso, felicidades a la OSI y a por los próximos 18 años. Artículos relacionados • Se ha alcanzado un acuerdo para fortalecer Qt como software libre • Acusan a Remix OS de violar las licencias GPL y Apache • Pepper & Carrot, un cómic libre en defensa de su licencia • GPUOpen, la apuesta definitiva de AMD por el Open Source • ownCloud sube como la espuma y ya supera los 8 millones de usuarios [rc] [rc] [rc] [a2]** - End forwarded message - -- Warning! 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
[Gutl-l] Fw: Kolab Systems y Collabora se unen para competir con Office 36 [...] [MuyLinux]
- Forwarded message from Salcocho Noticioso - Date: Wed, 03 Feb 2016 23:02:11 -0500 From: Salcocho Noticioso To: laz...@hcg.sld.cu Subject: Kolab Systems y Collabora se unen para competir con Office 36 [...] [MuyLinux] X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) [x86_64-linux] Kolab Systems y Collabora se unen para competir con Office 365 y Google Docs Kolab Systems y Collabora Productivity se unen para competir con Office 365 y Google Docs Office 365 y Google Docs son posiblemente las soluciones más conocidas de colaboración en la nube. Sin embargo ambas son privativas y no hay una alternativa Open Source clara para estas. Con el fin de ofrecer una alternativa Open Source, Collabora Productivity, empresa británica dedicada a ofrecer LibreOffice a empresas, y Kolab Systems, empresa suiza suministradora de soluciones de código abierto, han decidido unir sus fuerzas para integrar Collabora CloudSuite como un componente de Kolab. Esto abre nuevas posibilidades para CloudSuite, como la de editar un documento por varias personas de forma simultánea, gracias a la integración de la suite en la nube dentro de Kolab. También se ofrecerá Collabora Office, una versión empresarial de LibreOffice, para su uso sobre un escritorio de manera offline. Michael Meek, gerente general de Collabora Productivity, ha comentado que tendrán que “aplicar conjuntamente alguna solución creativa para empaquetar estos grandes productos” si quieren “servirlos a un cliente y hacer fácil su compra. Seguramente la gente podrá seguir comprándolos por separado”. Posiblemente Kolab Systems y Collabora Productivity tengan que crear algún tipo de estructura conjunta, con el fin ofrecer un mejor soporte para solución de ofimática colaborativa en la nube que pretenden poner en marcha. Esta iniciativa ha podido estar motivada por el incremento del interés de los gobiernos en no depender tanto de soluciones privativas que los terminan atando, y entre estos están algunos de los países más importantes de Europa, como el Reino Unido. Kolab Systems presentó Kolab 16 en el último FOSDEM, mientras que la solución que la integra en Collabora CloudSuite se espera que sea lanzada durante el segundo trimestre de 2016. Fuente | CIO Artículos relacionados • Valve lanza el SDK de Steam Link • PING: KaOS, Mozilla, Wikipedia, Chakra, Linux Journal, Stallman, Ubuntu… • Pepper & Carrot, un cómic libre en defensa de su licencia • PING: AsteroidOS, MEGA, Brave, Krita, Ubuntu, Steam, RSS… • PING: Deepin, Tails, Pacman, Firefox, Jolla, programación, Linux Sucks… [rc] [rc] [rc] [a2]** - End forwarded message - -- Warning! 100'000 pelos de escoba fueron introducidos satisfactoriamente en su puerto USB. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] Kuota Squid
con archivos te refieres a los tutoriales, a los .conf o al paquete de instalacion como tal? por cierto yo uso squish, si eso te vale, te los mando. El 03/02/16 a las 03:07, angel...@ca.gu.rimed.cu escribió: Saludos colegas Necesito que de ser posible me faciliten los archivos del kuota o cualquier otra paquete que me permita implementar quotas en squid Nota: yo uso debian 6. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l