Re: réseau très privé
Bonjour, Pour infos, droit ou croisé n'a plus d'importance sur les cartes réseaux modernes (5 ou 6 ans). La longueur, 100m maxi. Je fais du câblage certifié depuis bientôt 10 ans Benoit liens: https://fr.wikipedia.org/wiki/C%C3%A2ble_cat%C3%A9gorie_5 https://fr.wikipedia.org/wiki/RJ45 -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/1395474749.3016.4.camel@averell
Re: réseau très privé
Bzzz a écrit : On Fri, 21 Mar 2014 23:52:33 +0100 BERTRAND Joël joel.bertr...@systella.fr wrote: Euh... Quelle que soit la couleur, les paires ont exactement les mêmes caractéristiques électriques. Les paires oui, mais si l'on utilise pas l'un des bons fils de la bonne paire au bon endroit on fusille simplement l'impédance de la liaison et par là-même son immunité au bruit. Gnî ? Pour info, je suis électronicien et traiteur de signal. J'attends une explication argumentée, pas du vent. Les paires sont toutes identiques, il n'y a aucune raison de 'fusiller' l'impédance en utilisant le brun à la place du vert. C'est une légende urbaine. Il vaut mieux respecter la norme quand on ne sait pas comment est câblé l'autre bout, c'est tout (et encore, on peut avoir des surprises parce que certains câbleurs utilisent par défaut la configuration A et d'autres la B...). Si l'OP maîtrise les deux bouts, il peut utiliser les paires comme il le veut à partir du moment où la configuration finale est croisée. C'est pour ça que les _normes_ existent, pas pour emmerder le monde mais parce qu'elles ont, an Gal, une (bonne) raison d'être… Parce que ça aide au câblage. Mais si je veux utiliser le bleu à la place de l'orange, il n'y a aucun raison que ça ne fonctionne pas. Un câble ne respectant pas cette charte, surtout d'une longueur supérieure à 8-10m, fera s'allumer les LEDs mais ne passera pas les données correctement (voire pas du tout). Pourquoi cela ne passerait pas pour une longueur supérieure à 8 à 10 m ? Pour la raison exposé ci-avant. Ben non. Les paires sont parfaitement identiques et symétriques. Si le câble est correct et que les prises sont bonnes, ça ne posera aucun problème. Ben vi, si ma tante en avait, on l'appellerait mon oncle aussi; d'où ma question à l'OP, que je réitère: est-ce que le câble est correctement monté? Tu parles de ne pas mélanger les couleurs. Je prétends qu'on peut les mélanger à partir du moment où les utilisations des paires sont cohérentes de part et d'autres. JKB -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532d4609.1040...@systella.fr
Re: réseau très privé
Le Fri, 21 Mar 2014 23:40:02 +0100, Guillaume a écrit : C'est pour cela qu'il faut lui ajouter l'option 'UseDNS no'. Ok je fais mais demain -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532d42ed$0$2277$426a3...@news.free.fr
Re: réseau très privé
Le Fri, 21 Mar 2014 23:10:02 +0100, Bzzz a écrit : La logique veut donc que ça soit un câble croisé, mais as-tu BIEN respecté le code couleur des brins? (et accessoirement, quelle longueur fait ce câble?) j'ai de qu'il faut. J'ai vu le câble croisé dans le canard mais je croyais que c'était pour Windows. J'ai remonté le kit. Comme dit dans l'autre post j'essaie demain. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532d4350$0$2277$426a3...@news.free.fr
Re: réseau très privé
On Sat, 22 Mar 2014 09:12:57 +0100 BERTRAND Joël joel.bertr...@systella.fr wrote: Pour info, je suis électronicien et traiteur de signal. Ça tombe bien que tu sois traiteur, j'ai justement un évènement à organiser :-p) J'attends une explication argumentée, pas du vent. Les paires sont toutes identiques, il n'y a aucune raison de 'fusiller' l'impédance en utilisant le brun à la place du vert. Je n'ai pas parlé des paires mais du fait de la perte d'impédance si l'on utilise pas le bon fil de la bonne paire; enfin, puisqu'apparemment le monsieur a la comprenette coincée, développons: utiliser un fil d'une paire et fil d'une autre paire alors que le signal demande à passer sur une seule paire niquera ledit signal. Plus clair comme ça? -- MILIEN777 L'heure est grave.. MILIEN777 Au ciné où travaille mon beau frère, ils ont fait passer un entretien d'embauche à une fille. MILIEN777 Quand ils lui ont demandé son CV, elle a sorti sa carte vitale... -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20140322134506.7583fe40@anubis.defcon1
Re: réseau très privé
Le 22/03/2014 13:50, Bzzz a écrit : On Sat, 22 Mar 2014 09:12:57 +0100 BERTRAND Joël joel.bertr...@systella.fr wrote: Pour info, je suis électronicien et traiteur de signal. Ça tombe bien que tu sois traiteur, j'ai justement un évènement à organiser :-p) J'attends une explication argumentée, pas du vent. Les paires sont toutes identiques, il n'y a aucune raison de 'fusiller' l'impédance en utilisant le brun à la place du vert. Je n'ai pas parlé des paires mais du fait de la perte d'impédance si l'on utilise pas le bon fil de la bonne paire; enfin, puisqu'apparemment le monsieur a la comprenette coincée, développons: utiliser un fil d'une paire et fil d'une autre paire alors que le signal demande à passer sur une seule paire niquera ledit signal. Plus clair comme ça? Oui mais là on aura pas de signal... Peux-tu développer: Les paires oui, mais si l'on utilise pas l'un des bons fils de la bonne paire au bon endroit on fusille simplement l'impédance de la liaison et par là-même son immunité au bruit. Car après plus de 20 ans en mesure physique, je n'ai jamais entendu parler de ça! Peux-tu développer ta perte d'impédance ? Merci d'avance Michel -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532d89dc$0$2212$426a7...@news.free.fr
Re: réseau très privé
On Sat, 22 Mar 2014 14:02:20 +0100 Michel c...@free.fr wrote: Peux-tu développer ta perte d'impédance ? Parce que tu considères que l'impédance de 2 fils multibrins est la même qu'il soient parallèles ou torsadés?? -- Omane Les hommes, les femmes, quelle différence? on est tous les mêmes Neph Voila une réflexion très Bi, Omane Neph \o/ -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20140322143407.23733950@anubis.defcon1
Re: réseau très privé
Le 22/03/2014 14:40, Bzzz a écrit : On Sat, 22 Mar 2014 14:02:20 +0100 Michel c...@free.fr wrote: Peux-tu développer ta perte d'impédance ? Parce que tu considères que l'impédance de 2 fils multibrins est la même qu'il soient parallèles ou torsadés?? Et ça a grand chose à voir avec tes messages précédents ? -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532d9841$0$2054$426a7...@news.free.fr
Re: réseau très privé
On Sat, 22 Mar 2014 15:03:45 +0100 Michel c...@free.fr wrote: Le 22/03/2014 14:40, Bzzz a écrit : On Sat, 22 Mar 2014 14:02:20 +0100 Michel c...@free.fr wrote: Peux-tu développer ta perte d'impédance ? Parce que tu considères que l'impédance de 2 fils multibrins est la même qu'il soient parallèles ou torsadés?? Et ça a grand chose à voir avec tes messages précédents ? Si c'est dans tes habitudes de couvrir tes erreurs par de la mauvaise foi, j'espère bien ne jamais avoir à bosser avec toi… -- Nakrel Bon aller ce soir j'emmene ma Brune au resto . Cyril Han, tu as décider de faire avancer ta vie de couple ? Nakrel Non je dois defragmenter mes DD -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20140322153657.3bc59305@anubis.defcon1
Re: réseau très privé
Le 22/03/2014 15:40, Bzzz a écrit : On Sat, 22 Mar 2014 15:03:45 +0100 Michel c...@free.fr wrote: Le 22/03/2014 14:40, Bzzz a écrit : On Sat, 22 Mar 2014 14:02:20 +0100 Michel c...@free.fr wrote: Peux-tu développer ta perte d'impédance ? Parce que tu considères que l'impédance de 2 fils multibrins est la même qu'il soient parallèles ou torsadés?? Et ça a grand chose à voir avec tes messages précédents ? Si c'est dans tes habitudes de couvrir tes erreurs par de la mauvaise foi, j'espère bien ne jamais avoir à bosser avec toi… Bon, alors où as-tu vu des câbles parallèles dans un RJ45? Il y a 4 paires torsadées, point barre! Pour ce qui est de travailler avec moi... -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532da1a5$0$2025$426a7...@news.free.fr
Crunchbang
On Fri, Mar 21, 2014 at 08:32:33PM +, moi-meme wrote: - une eeepc avec Crunchbang. Bonjour Rien à voir mais qu'apporte Crunchbang par rapport à une debian ? J/ signature.asc Description: Digital signature
[HS] Re: Crunchbang
On Sat, 22 Mar 2014 17:19:58 +0100 j...@free.fr wrote: Rien à voir mais qu'apporte Crunchbang par rapport à une debian ? Ça me parait très clairement expliqué sur le site. -- Hyke T'as fait quoi toi pour la journée de la femme ? Phil Je l'ai laissée sortir -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20140322172602.2ea51dce@anubis.defcon1
Re: [HS] Re: Crunchbang
On Sat, Mar 22, 2014 at 05:26:02PM +0100, Bzzz wrote: Rien à voir mais qu'apporte Crunchbang par rapport à une debian ? Ça me parait très clairement expliqué sur le site. l'interet ne semble pas si clair que ça justement, par rapport à un mata paquet crunchbang. signature.asc Description: Digital signature
Quod libet excite ma paranoïa
Lendemain de vendredi. Salut, Pourquoi Quod libet excite ma paranoïa, faute de ma libido (au risque de vos quolibets en ce début de printemps) ? Dans ses préférences, onglet Bibliothèque, édition d'étiquettes (Tags). Enregistrer la notation et le nombre d'écoutes Chez qui : Courriel : quodlibet(chez)lists.sacredchao.net Le tout coché implicitement. Et savez-vous ce qu'est ce sacré chao ?? Petite recherche sur http://en.wikipedia.org/wiki/Discordianism (La version française est édulcorée ou plus sûre, qui sait ?). Je cite le paragraphe sur Sacred Chao : The choice of the pentagon as a symbol of the Aneristic Principle is partly related to The Pentagon (http://en.wikipedia.org/wiki/The_Pentagon) in Virginia near Washington, D.C., partly a nod to the Law of Fives, partially for the Golden Ratio references associated with the pentagon/apple allegory, and wholly for the five-sided pentagon from the Starbuck's Pebbles story in the Discordia. The Golden Apple of Discordia is the one from the story of The Original Snub (below). Pas de référence spécifique pour étayer cette thèse. Boutade ? Farfeluterie ? Sérieux ? Snowden, au secours ! Rassure-nous ! Les 4 Arthur du Net, armez-vous ! Le Pentagone est-il au courant que j'écoute parfois des radios rebelles, ou des morceaux orientaux et que j'aime ça et que dans ce cas je les transmets en messages viraux à mes amis ? La securitad de Debian doit-elle être prévenue ? -- Alain Rpnpif -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20140322171305.608c2100...@chro.home
Re: Crunchbang
On Sat, 22 Mar 2014, j...@free.fr wrote: Rien à voir mais qu'apporte Crunchbang par rapport à une debian ? À l'époque ou je l'avais testée, c'était dans l'ensemble une configuration particulière basée sur openbox, dans l'optique de faire un système léger mais restant relativement user-friendly. Mon avis sur cette distribution est mitigé. C'était réellement léger (openbox), mais la configuration proposée n'était pas si bien étudiée que ça à mon avis, et certains choix de logiciels étaient à mon avis peu judicieux. Je nuancerai cet avis en admettant qu'elle est tout de même bien adadaptée au matériel un peu ancien (ou aux netbooks), et qu'elle permet aussi un premier pas dans la configuration à la main d'un système linux (fichiers de configurations à éditer, etc). Bref, avis mitigé mais plus positif que négatif. -- Josselin Poisbeau
Re: [HS] Re: Crunchbang
On Sat, 22 Mar 2014 18:04:56 +0100 j...@free.fr wrote: l'interet ne semble pas si clair que ça justement, par rapport à un mata paquet crunchbang. Pour faire simple, Debian est un lego+mécano+petitchimiste qui est plutôt fait pour des admins et nécessite donc des actions avant de fonctionner à 100%; si qqun veut un tout- fait-kimarch-outofzebox il prendra plutôt une déviation de Debian, et s'il veut des bugs et des trous de sécurité en pagaille en plus, il prendra une trudububu. -- * Vei prend sa douche * Kot rejoint Vei dans la douche * Pouet rejoint Kot et Vei dans la douche * Fun rejoint tout le monde dans la douche et emmène un tube de vaseline * Tid se joint à la bande sous la douche * Doc coupe l'eau chaude Kot et merde -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20140322185058.1fe9a403@anubis.defcon1
Re: réseau très privé
Michel a écrit : Le 22/03/2014 14:40, Bzzz a écrit : On Sat, 22 Mar 2014 14:02:20 +0100 Michel c...@free.fr wrote: Peux-tu développer ta perte d'impédance ? Parce que tu considères que l'impédance de 2 fils multibrins est la même qu'il soient parallèles ou torsadés?? Et ça a grand chose à voir avec tes messages précédents ? Aucun, mais ça ne devrait pas l'arrêter. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532dec3b.8080...@systella.fr
Re: Quod libet excite ma paranoïa
Veille de dimanche, youpi ! Bonsoir à tous, J'aurais bien aimé pouvoir vérifier tes dires, Alain, mais depuis plus de 2 semaines mes deux testings ne peuvent pas lancer (même pas trop loin) Quodlibet. J'ai ce sublime message : TypeError: argument instance: Expected GObject.Object, but got PyCObject . Message que j'ai retrouvé sur le terre net mais associé à software-center ... qui, tiens, plante tout aussi royalement !! Y a-t-il quelqu'un pouvant m'expliquer la cause de ces 2 problèmes ? Merci. Sale samedi (surlendemain de jeudi), j'viens de constater la mort cérébrale de 2 applis !!! LeDub triste ! Le 22/03/2014 18:13, Alain Rpnpif a écrit : Lendemain de vendredi. Salut, Pourquoi Quod libet excite ma paranoïa, faute de ma libido (au risque de vos quolibets en ce début de printemps) ? Dans ses préférences, onglet Bibliothèque, édition d'étiquettes (Tags). Enregistrer la notation et le nombre d'écoutes Chez qui : Courriel : quodlibet(chez)lists.sacredchao.net Le tout coché implicitement. Et savez-vous ce qu'est ce sacré chao ?? Petite recherche sur http://en.wikipedia.org/wiki/Discordianism (La version française est édulcorée ou plus sûre, qui sait ?). Je cite le paragraphe sur Sacred Chao : The choice of the pentagon as a symbol of the Aneristic Principle is partly related to The Pentagon (http://en.wikipedia.org/wiki/The_Pentagon) in Virginia near Washington, D.C., partly a nod to the Law of Fives, partially for the Golden Ratio references associated with the pentagon/apple allegory, and wholly for the five-sided pentagon from the Starbuck's Pebbles story in the Discordia. The Golden Apple of Discordia is the one from the story of The Original Snub (below). Pas de référence spécifique pour étayer cette thèse. Boutade ? Farfeluterie ? Sérieux ? Snowden, au secours ! Rassure-nous ! Les 4 Arthur du Net, armez-vous ! Le Pentagone est-il au courant que j'écoute parfois des radios rebelles, ou des morceaux orientaux et que j'aime ça et que dans ce cas je les transmets en messages viraux à mes amis ? La securitad de Debian doit-elle être prévenue ? -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532df939.8050...@yahoo.fr
[HS] Re: réseau très privé
Le 22/03/2014 21:02, BERTRAND Joël a écrit : Et ça a grand chose à voir avec tes messages précédents ? Aucun, mais ça ne devrait pas l'arrêter. Le 22/03/2014 15:36, Bzzz, en réponse à Michel et par effet de bord à BERTRAND Joël a écrit : Si c'est dans tes habitudes de couvrir tes erreurs par de la mauvaise foi, j'espère bien ne jamais avoir à bosser avec toi… @Bzzz : Tu nous a fait une bonne blague ;) enfin j'espère ... Quelqu'un qui ose parler de mauvaise foi ??? De cette même personne qui ose m'affirmer que bridger deux réseaux IP différents sur un même niveau 2, c'est normal (y compris sur un même switch qui ne gère pas de VLAN) et que c'est le but principal d'un bridge ??? ... c'est quoi le délire au juste ?? Si j'en venais à rependre une citation d'un des développeurs majeurs d'OpenBSD, ce commentaire me viendrait à l'idée : /* drugs are unable to explain such idiocy */ Sans remettre en cause ta participation active à la liste, et qui peut se révéler particulièrement bonne dans bien des cas, il y a aussi des moments ou il faut penser à se remettre en question, surtout quand plusieurs personnes dans le métier depuis de longue date (là, je parle Michel et de Bertrand), semblent affirmer le contraire de ce que tu dis ! Et moi qui ne suis plus dans de l'aussi bas niveau dans les couches ISO - Rien de péjoratif - depuis un certain temps, je trouve tout aussi curieux ce que tu tentes de défendre à tout prix ... @+ Christophe. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532dff19.3070...@stuxnet.org
Re: [très HS] Re: réseau très privé
On Sat, 22 Mar 2014 22:22:33 +0100 Christophe t...@stuxnet.org wrote: Tu nous a fait une bonne blague ;) enfin j'espère ... Quelqu'un qui ose parler de mauvaise foi ??? Vi, je réactualise plus ou régulièrement mon connomètre, histoire de ne pas être trop largué par les évolutions de la société actuelle. À son aune, rien n'a vraiment changé depuis un certain nombre de décades. … Et moi qui ne suis plus dans de l'aussi bas niveau dans les couches ISO Si, il faut que tu descendes bas dans les couches, question de survie quand tu seras trop vieux :p) - Rien de péjoratif - depuis un certain temps, je trouve tout aussi curieux ce que tu tentes de défendre à tout prix ... Normal, le connomètre nécessite bcp d'échantillons pour sortir des stats correctes. Et sinon, sur le point précis cité, essaye donc de faire un câble Ethernet fin 20m en ne respectant pas les paires (CàD en utilisant un fil d'une paire et 1 autre d'une autre paire lorsque que la norme dit que ça doit passer sur la même paire; si ça fonctionne, champagne…) -- titix: 'tain sérieux, je comprend toujours pas. titix: que tu veuilles devenir médecin, c'est tout à fait louable titix: mais médecin LEGISTE, ça me dépasse... titix: c'est un métier répugnant, et tu vas te retrouver à faire des autopsies de pauvres malheureux qui ont fait de terribles accidents de la route et qui seront réduits en charpie... titix: alors pourquoi ? momo: les patients font pas chier titix: ...tu marques un point. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/2014033537.43d0fd48@anubis.defcon1
Re: [très très HS] Re: réseau très privé
Bonsoir, Le 22/03/2014 22:35, Bzzz a écrit : On Sat, 22 Mar 2014 22:22:33 +0100 Christophe t...@stuxnet.org wrote: Tu nous a fait une bonne blague ;) enfin j'espère ... Quelqu'un qui ose parler de mauvaise foi ??? Vi, je réactualise plus ou régulièrement mon connomètre, histoire de ne pas être trop largué par les évolutions de la société actuelle. OK, j'entrevois à qui j'ai affaire : Si ca peut te rassurer , je n'ai aucun compte Facebook, Twitter, ni tout autre réseau social. Dans un but principal , étant celui de respecter Internet. A quel niveau ton connomètre me place t'il ? parce que la , ça m’intéresse ... , y'a un niveau note sur 10 ou sur 20 ??? (si tant est que ce connomètre prennent en compte mes réponses à tes besoins à titre privé ...) . A côté de ca , j'ai un boulot qui me permet de toucher à beaucoup de choses. Du niveau 2 au niveau 7 (voir 8 équivalent au comportement utilisateur , PEBKAC pour les plus curieux). Et vu du terrain, J'ai un peu de mal à voir ce que tu essayes de démontrer, en employant ton connomètre. À son aune, rien n'a vraiment changé depuis un certain nombre de décades. C'est ton avis ... Tu bosses avec des AS400 ou quoi ? … Et moi qui ne suis plus dans de l'aussi bas niveau dans les couches ISO Si, il faut que tu descendes bas dans les couches, question de survie quand tu seras trop vieux :p) Très peu pour moi dans l'immédiat , désolé si je dois encore te contredire ... ;) - Rien de péjoratif - depuis un certain temps, je trouve tout aussi curieux ce que tu tentes de défendre à tout prix ... Normal, le connomètre nécessite bcp d'échantillons pour sortir des stats correctes. Et tu penses être le maitre des clés ? La connerie est universelle ... ( et je concois parfaitement en faire partie ... nul n'est infaillible ! ... à bon entendeur ... ) Et sinon, sur le point précis cité, essaye donc de faire un câble Ethernet fin 20m en ne respectant pas les paires (CàD en utilisant un fil d'une paire et 1 autre d'une autre paire lorsque que la norme dit que ça doit passer sur la même paire; si ça fonctionne, champagne…) Clairement, ce n'était pas la tenue de mon propos : En aucun cas je n'ai prétendu que cette solution fonctionnait. De mon point de vue, un cable RJ45, soit il est bon, soit il ne l'est pas ... et il n'y a pas d'intermédiaire. Et je pense surtout qu'il n'est pas de question d'impédance, (au pire, de distance) parce que ça n'a juste rien à voir : Mais je laisserais Michel et Bertrand répondre sur ce point ... @+ Christophe. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532e0c76.1060...@stuxnet.org
Re: [très très HS] Re: réseau très privé
Le 22/03/2014 23:19, Christophe a écrit : Et je pense surtout qu'il n'est pas de question d'impédance, Un défaut d'impédance introduit une perte d'énergie par réflexion. (au pire, de distance) parce que ça n'a juste rien à voir : Mais je laisserais Michel et Bertrand répondre sur ce point ... Dans le cas de câbles en tous genres on parlera plutôt de : https://fr.wikipedia.org/wiki/Diaphonie J. -- GnuPg : C8F5B1E3 WeUsePGP Because privacy matters http://weusepgp.info/ -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/532e13e1.5050...@lavignotte.org
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/21/2014 10:53 PM, consultor wrote: On 03/21/2014 08:56 AM, Camaleón wrote: El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió: 2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com: (...) Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en los boletines de seguridad a los que estoy suscrita, me parece que le han querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que lleve en la misma frase linux y vulnerable venda más. Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack- infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/ operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Saludos, Yo tengo la impresion de que se trata de una farsa; basta ver el lenguaje impreciso que usan! En ningun documento, explican con claridad lo que sugieren. En el doc en Castellano, dicen palabras de paso y en Ingles dicen Credenciales, que es generico. Ademas, ESET es quien promueve el uso de antivirus y anti-malware en Windows! Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad (antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus procedimientos de information gathering? Ya te lo indico yo: ninguna. Pero hombre, seamos serios. Existe una cosita que se llama Threat Intelligence que si buscas por google ya te va a dar muchas pistas de las técnicas que se utilizan y es más tienes a tu disposición herramientas opensource para poder hacer lo mismo que ha hecho ESET para conseguir la info, añadiendo más herramientas como SIEM's, HIDS, etc. Documentación imprecisa: lo mismo. ¿Que esperáis un tutorial en le que os digan primero he hecho un nmap a este rangos de IP's, después he ejecutado Hydra para la adquisición de passwords, tercero he ...? Pues no lo esperies: no os lo van a dar. Si os pica la curiosidad tenéis dos opciones: os lo trabajais vosotros buscando info o os apuntáis a un curso del SANS, offensive-security o el que más os guste y os lo explican ... Que tampoco estamos hablando de información de la CIA señores :)) Y un consejo: el informe que siempre vale es el redactado en inglés y ahí siempre te hablan de robo de paswords, que por otro lado consultor, quedan englobadas en un procedimiento de credenciales, porque para empezar puden estar incluidas un procedimeinto de autenticación de doble factor ... Y por cierto, si dices que has utilizado BackTrack parece mentira lo que estás diciendo. Tanto en BackTrack como en kali tienes las tools necesarias ... Un último punto: si se trata de una farsa, ESET sabrá. Publicando informes como ese, una empresa se juega el prestigio, aka $$$. Una cosa así los hunde en la miseria como se demuestre que es mentira. ¿Que quieren venderte su antivirus?. Obvio: no son una ONG. Pero permíteme que te diga: un problema como el descrito solo te lo detecta un HIDS en su fase inicial (ni antivirus ni leches. Te lo dice uno que no usa antivirus en sus Windows hace años) y ESET no tiene HIDS para Unix hasto donde yo sé, pero no te lo aseguro. La única empresa antivirus comercial con un HIDS contrastado es TrendMicro con OSSEC. Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532d967d.30...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Fri, 21 Mar 2014 20:27:39 +, carlopmart escribió: On 03/21/2014 07:00 PM, Camaleón wrote: (...) La única página donde se ve realmente el problema (el no problema, mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting. Un administrador lo primero que te va a preguntar es ¿y cómo se contagia uno con este bicho? Y no ¿cuál es el big-picture, cuántos sistemas se han infectado y qué consecuencias tiene? Pero vamos a ver, ¿que no-info no te dan? La que te he preguntando en el primer mensaje que he enviado en este hilo (vector de ataque). ¿Como han entrado en los servers?: pues te lo están diciendo en la página 16. Robo de contraseñas. Robos de contraseñas se producen desde hace 20 años en todos los sistemas operativos y nadie ha puesto el grito en el cielo por eso. La gravedad de ese robo de contraseñas sería si el vector de ataque para que se produzca sea inadvertido a los administradores y que tenga origen en un exploit que no se haya detectado, que no se haya corregido y que esté siendo aprovechado en este mismo momento. Nada de eso dice el informe porque nada de eso ha pasado. Las malas prácticas en la administración de sistemas siempre han existido y existirán, como sucede en otros sectores, pero de ahí a catalogar ese informe como el big bang de la informática y entenderlo de carácter crítico va un largo trecho. Lo único que hace ese informe de ESET es recopilar una serie de datos de sistemas que han sido vulnerados (nada nuevo) por una mala administración (nada nuevo) y malas prácticas en la seguridad de los sistemas (de nuevo, nada nuevo...). ¿Que como se hace eso? Hombre te tengo por una persona bastante inteligente ... Un par de búsquedas por san goole y listos. Pues vaya churro de informe si en 69 páginas no es capaz de analizar con pelos y señales la información que están exponiendo. Si después de 69 páginas tengo que ir a buscar datos básicos a otro lado entonces no se trata de un informe técnico sino de un simple panfleto. El contagio: ¿que contagio? Lo único que han hecho ha sido instalarse un backdoor para asegurarse acceso permanente. A partir de ahí, los propios técnicos de ESEt que elaboran el informe no te puden garantizar que más travesuras se han hecho, porque entre otras cosas han realizado DNS poisoning, y eso implica que pueden haber redireccionado a los usuarios a cualquier site. A parte de lo del spam, que vuelvo a decir que me chirria y mucho. Pero vamos a ver... si tengo las claves y soy dueño del sistema, instalar un backdoor ¡es lo de menos!, lo que hago es dejar corriendo un rm recursivo en segundo plano y santas pascuas. Ya he visto suficiente no-info, no es eso lo que digo sino que me parece que le has dado demasiada importancia algo que no la tiene. Porque servidores con linux/unix/bsd infectados se cuentan en decenas de miles antes y después de este informe. le doy cierta importancia por dos motivos: el volumen de servidores ¿No conocías páginas con este tipo de información? Pues las hay desde hace años ya... http://hostexploit.com/ y la facilidad de como lo han conseguido (y si el CERN suizo está de por medio, una entidad que normalmente no se dedica a esto, es todavía mucho más extraño). No veo nada extraño en que participe el CERN u otras entidades europeas en la elaboración del informe, ellos también tienen máquinas que pueden haber sido comprometidas o dispondrán de departamentos especializados en este tipo de problemas. Y segurián infectando servidores ... pero el tema está en que lo que sorprende la facilidad con lo que lo han hecho y haber estado 4 años sin que casi nadie se entere. Bueno, la ingeniería social no deja de ser sencilla a la par que efectiva, además, siempre he dicho que no hay sistemas operativos malos sino administradores malos. Es más, yo recibo spam todos los santos días desde hace la tira de años y si te fijas en la cabecera de los mensajes te das cuenta de que no se ha generado desde clientes windows zombies sino desde un script PHP en un servidor web bajo, oh, Linux. Script vulnerable y no actualizado, versión de PHP con bugs sin parchear y administradores perezosos. Nada nuevo. Pues yo llevo más de dos años tranquilamente con 0 spam, por lo que comenté anteriormente: hay en dia cualquier cacharro anti-spam lo para casi todo. ¿Sí? Pues pregúntale a Google/Gmail a ver qué te dice. Yo tengo unos 700 y pico correos en la carpeta de spam de mi cuenta de Gmail. El spam ha dejado de ser negocio ... Que vaya a menos (con la entrada de los smartphones ahora existen otras formas de ganar dinero fácil... y hasta legalmente) no quiere decir que deje de ser un negocio. Y además es de los más rentable porque la inversión inicial es mínima. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive:
Re: De Thunderbird, archivos y respaldos terminamos todos enredados
El Fri, 21 Mar 2014 21:12:05 -0430, Miguel Matos escribió: (...) Tengo Thunderbird instalado tanto en mi Debian como en Windows, para no perderme mis correos de Yahoo! ni dejarlos acumulados. Este es el caso: sé que se están guardando los correos en mi cuenta de Windows, porque la carpeta de Thunderbird pesa (según el 7, 717 MB (752.646.742 bytes)). Pero, ya que quiero abandonarlo, estas son mis dudas: ¿es posible mudar estos datos de Thunderbird a Debian, en qué parte se puede hacer esto, y lo leerá la aplicación de TB para Debian? Sí, claro, puedes copiar la carpeta con los mensajes del Windows y pegarla en la carpeta de Thunderbird de Debian. Nota: los datos se alojan en C:\Users\miguel\AppData\Roaming\Thunderbird\Profiles\covgjbvy.default \ImapMail, siendo [miguel] mi usuario, y [covgjbvy] el usuario asignado para almacenarlo, este segundo valor puede ser diferente en sus computadoras. Ah, espera... ¿es una cuenta IMAP? Entonces tienes que poder acceder a los correos indistintamente desde ambos sistemas ya que los mensajes se almacenan en el servidor de correo no en el cliente (salvo que hayas configurado alguna opción de caché, o muevas manualmente los mensajes al archivo local y los elimines del servidor, etc...). Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.22.14.56...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/22/2014 02:52 PM, Camaleón wrote: El Fri, 21 Mar 2014 20:27:39 +, carlopmart escribió: On 03/21/2014 07:00 PM, Camaleón wrote: (...) La única página donde se ve realmente el problema (el no problema, mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting. Un administrador lo primero que te va a preguntar es ¿y cómo se contagia uno con este bicho? Y no ¿cuál es el big-picture, cuántos sistemas se han infectado y qué consecuencias tiene? Pero vamos a ver, ¿que no-info no te dan? La que te he preguntando en el primer mensaje que he enviado en este hilo (vector de ataque). ¿Como han entrado en los servers?: pues te lo están diciendo en la página 16. Robo de contraseñas. Robos de contraseñas se producen desde hace 20 años en todos los sistemas operativos y nadie ha puesto el grito en el cielo por eso. La gravedad de ese robo de contraseñas sería si el vector de ataque para que se produzca sea inadvertido a los administradores y que tenga origen en un exploit que no se haya detectado, que no se haya corregido y que esté siendo aprovechado en este mismo momento. El vector de ataque o es robo de información o es la utilización de un red personal de 25.000 servidores para negocios propios, sea al nivel que sea. Nada de eso dice el informe porque nada de eso ha pasado. Repito: tu no te has leido el informe ni los links que te envié. De los exploits se tiene concimiento desde el 2013 y de otro del 2012. Las malas prácticas en la administración de sistemas siempre han existido y existirán, como sucede en otros sectores, pero de ahí a catalogar ese informe como el big bang de la informática y entenderlo de carácter crítico va un largo trecho. Lo único que hace ese informe de ESET es recopilar una serie de datos de sistemas que han sido vulnerados (nada nuevo) por una mala administración (nada nuevo) y malas prácticas en la seguridad de los sistemas (de nuevo, nada nuevo...). ¿Quien ha hablado de bing bang de la informática?? Es uno de los ataques más serios después del APT1 si finalmente se confirma... ¿Que como se hace eso? Hombre te tengo por una persona bastante inteligente ... Un par de búsquedas por san goole y listos. Pues vaya churro de informe si en 69 páginas no es capaz de analizar con pelos y señales la información que están exponiendo. Si después de 69 páginas tengo que ir a buscar datos básicos a otro lado entonces no se trata de un informe técnico sino de un simple panfleto. Búscame un informe técnico de una empresa comercial que esté denunciando un hecho así y te dé pelos y señales del como, cuando y demás: ninguna. Lo he expuesto en un correo anterior. El contagio: ¿que contagio? Lo único que han hecho ha sido instalarse un backdoor para asegurarse acceso permanente. A partir de ahí, los propios técnicos de ESEt que elaboran el informe no te puden garantizar que más travesuras se han hecho, porque entre otras cosas han realizado DNS poisoning, y eso implica que pueden haber redireccionado a los usuarios a cualquier site. A parte de lo del spam, que vuelvo a decir que me chirria y mucho. Pero vamos a ver... si tengo las claves y soy dueño del sistema, instalar un backdoor ¡es lo de menos!, lo que hago es dejar corriendo un rm recursivo en segundo plano y santas pascuas. ¿Un rm recursivo en segundo plano?? ¿Te está cachondeando verdad?? Hasta mi hijo vé eso :)) Ya he visto suficiente no-info, no es eso lo que digo sino que me parece que le has dado demasiada importancia algo que no la tiene. Porque servidores con linux/unix/bsd infectados se cuentan en decenas de miles antes y después de este informe. le doy cierta importancia por dos motivos: el volumen de servidores ¿No conocías páginas con este tipo de información? Pues las hay desde hace años ya... http://hostexploit.com/ ¿hostexploit.com?? ¿Estás de broma?? Si estos son peores que los de ESET :)). y la facilidad de como lo han conseguido (y si el CERN suizo está de por medio, una entidad que normalmente no se dedica a esto, es todavía mucho más extraño). No veo nada extraño en que participe el CERN u otras entidades europeas en la elaboración del informe, ellos también tienen máquinas que pueden haber sido comprometidas o dispondrán de departamentos especializados en este tipo de problemas. Y segurián infectando servidores ... pero el tema está en que lo que sorprende la facilidad con lo que lo han hecho y haber estado 4 años sin que casi nadie se entere. Bueno, la ingeniería social no deja de ser sencilla a la par que efectiva, además, siempre he dicho que no hay sistemas operativos malos sino administradores malos. Es más, yo recibo spam todos los santos días desde hace la tira de años y si te fijas en la cabecera de los mensajes te das cuenta de que no se ha generado desde clientes windows zombies sino desde un script PHP en un servidor web bajo, oh, Linux. Script vulnerable y no actualizado, versión de PHP con bugs sin parchear y
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Sat, 22 Mar 2014 13:56:13 +, carlopmart escribió: On 03/21/2014 10:53 PM, consultor wrote: On 03/21/2014 08:56 AM, Camaleón wrote: (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Yo tengo la impresion de que se trata de una farsa; basta ver el lenguaje impreciso que usan! En ningun documento, explican con claridad lo que sugieren. En el doc en Castellano, dicen palabras de paso y en Ingles dicen Credenciales, que es generico. Ademas, ESET es quien promueve el uso de antivirus y anti-malware en Windows! Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad (antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus procedimientos de information gathering? Ya te lo indico yo: ninguna. (...) A mí también me extraña que les des tanta importancia a ese informe, no es más que una recopilación de datos por parte de una empresa que se dedica al desarrollo de soluciones antivirus y que /curiosamente/ termina el informe diciendo eh, si tienes instalado un openssh modificado reinstala desde cero el sistema y ponte un antivirus. Pues no sé cómo decirlo suavemente... ¡venga ya! :-/ Las recomendaciones y buenas prácticas en la administración de sistemas llevan años disponibles para descargar libremente desde distintas asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere leer es problema suyo pero desde luego nada que se pueda catalogar de hecatombe salvo que los intereses sean otros. ¹http://www.sans.org/reading-room/whitepapers/bestprac Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.22.15.53...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/22/2014 03:53 PM, Camaleón wrote: El Sat, 22 Mar 2014 13:56:13 +, carlopmart escribió: On 03/21/2014 10:53 PM, consultor wrote: On 03/21/2014 08:56 AM, Camaleón wrote: (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Yo tengo la impresion de que se trata de una farsa; basta ver el lenguaje impreciso que usan! En ningun documento, explican con claridad lo que sugieren. En el doc en Castellano, dicen palabras de paso y en Ingles dicen Credenciales, que es generico. Ademas, ESET es quien promueve el uso de antivirus y anti-malware en Windows! Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad (antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus procedimientos de information gathering? Ya te lo indico yo: ninguna. (...) A mí también me extraña que les des tanta importancia a ese informe, no es más que una recopilación de datos por parte de una empresa que se dedica al desarrollo de soluciones antivirus y que /curiosamente/ termina el informe diciendo eh, si tienes instalado un openssh modificado reinstala desde cero el sistema y ponte un antivirus. Pues no sé cómo decirlo suavemente... ¡venga ya! :-/ ¿Y yo que he dicho en ese mismo email: Un último punto: si se trata de una farsa, ESET sabrá. Publicando informes como ese, una empresa se juega el prestigio, aka $$$. Una cosa así los hunde en la miseria como se demuestre que es mentira. ¿Que quieren venderte su antivirus?. Obvio: no son una ONG??? Las recomendaciones y buenas prácticas en la administración de sistemas llevan años disponibles para descargar libremente desde distintas asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere leer es problema suyo pero desde luego nada que se pueda catalogar de hecatombe salvo que los intereses sean otros. ¿Que hecatombe? Lo único que es dicho es que es bastante grave si están más de 25.000 servidores, y remarco lo de servidores, involucrados ... Ni Sutxnet llegó a esas cifras ... Ahora dime tú un ataque en el que se puedan haber vulnerado más de 25.000 servidores en los últimos meses ... ¿Me explico ahora? -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532db3ad.7000...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Sat, 22 Mar 2014 15:38:01 +, carlopmart escribió: On 03/22/2014 02:52 PM, Camaleón wrote: (...) ¿Como han entrado en los servers?: pues te lo están diciendo en la página 16. Robo de contraseñas. Robos de contraseñas se producen desde hace 20 años en todos los sistemas operativos y nadie ha puesto el grito en el cielo por eso. La gravedad de ese robo de contraseñas sería si el vector de ataque para que se produzca sea inadvertido a los administradores y que tenga origen en un exploit que no se haya detectado, que no se haya corregido y que esté siendo aprovechado en este mismo momento. El vector de ataque o es robo de información o es la utilización de un red personal de 25.000 servidores para negocios propios, sea al nivel que sea. No. Eso son las consecuencias. El vector de ataque es cómo se accede a esos recursos/servidor y que puede ser por despiste del usuario al pulsar en un enlace del navegador, un administrador que no actualiza sus servicios y aplicaciones lo cual es aprovechado para el acceso, un exploit/bug en el código de una aplicación, o que te descargues de una página web una versión de openssh troyanizada y la instales tan ricamente, etc... Nada de eso dice el informe porque nada de eso ha pasado. Repito: tu no te has leido el informe ni los links que te envié. De los exploits se tiene concimiento desde el 2013 y de otro del 2012. Pues eso te estoy diciendo, que no se trata de nada nuevo. Ni tampoco me sorprende, no será la primera vez que digo que la seguridad de un sistema operativo no depende únicamente del sistema sino de quien lo administra. Que prefiero un windows bien administrado que un linux gestionado por algún despreocupado. Pues vaya churro de informe si en 69 páginas no es capaz de analizar con pelos y señales la información que están exponiendo. Si después de 69 páginas tengo que ir a buscar datos básicos a otro lado entonces no se trata de un informe técnico sino de un simple panfleto. Búscame un informe técnico de una empresa comercial que esté denunciando un hecho así y te dé pelos y señales del como, cuando y demás: ninguna. Lo he expuesto en un correo anterior. Las palabras informe técnico y empresa comercial no casan del todo bien. De hecho, cada vez tengo la sensación de que no es más que otro FUD patrocinado por ESET para atraer a esos administradores remolones y miedosos con pocos conocimientos técnicos que han sido víctimas del súperataque. Pero vamos a ver... si tengo las claves y soy dueño del sistema, instalar un backdoor ¡es lo de menos!, lo que hago es dejar corriendo un rm recursivo en segundo plano y santas pascuas. ¿Un rm recursivo en segundo plano?? ¿Te está cachondeando verdad?? Hasta mi hijo vé eso :)) Lo del segundo plano es sólo para que el comando siga ejecutándose cuando cierre la sesión SSH, no para ofuscarlo ;-) ¿No conocías páginas con este tipo de información? Pues las hay desde hace años ya... http://hostexploit.com/ ¿hostexploit.com?? ¿Estás de broma?? Si estos son peores que los de ESET :)). No, no es broma, y como esa paǵina hay unas cuentas mas dedicadas a servidores de hosting que han sido víctimas de ese tipo de ataques. El spam ha dejado de ser negocio ... Que vaya a menos (con la entrada de los smartphones ahora existen otras formas de ganar dinero fácil... y hasta legalmente) no quiere decir que deje de ser un negocio. Y además es de los más rentable porque la inversión inicial es mínima. De rentable, nada: su ROI es exponencialmente inferior al 50% de su inversión inicial .. la prueba la tienes en que: ¿que última red de generación de spam conoces? Porque la última que existió con algo de repercusión se los cargaron en 2011 .. Si no fuera negocio no tendrías un sistema antispam colocado en tus servidores, ni existirían soluciones (algunas con precios prohibitivos) para acabar con él. Que tú no veas spam en tu bandeja del sistema significa que esas soluciones antispam funcionan y son necesarias. ¿O acaso te atreverías a desactivar por un día los filtros antispam de tus servidores de correo? :-) Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.22.16.09...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Sat, 22 Mar 2014 16:00:45 +, carlopmart escribió: On 03/22/2014 03:53 PM, Camaleón wrote: (...) Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad (antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus procedimientos de information gathering? Ya te lo indico yo: ninguna. (...) Pues no sé cómo decirlo suavemente... ¡venga ya! :-/ ¿Y yo que he dicho en ese mismo email: Un último punto: si se trata de una farsa, ESET sabrá. Publicando informes como ese, una empresa se juega el prestigio, aka $$$. Una cosa así los hunde en la miseria como se demuestre que es mentira. ¿Que quieren venderte su antivirus?. Obvio: no son una ONG??? No creo que se trate de ninguna farsa pero sí de una estrategia comercial para atraer clientela, nada más. Vamos, hacer negocio fácil aprovechando el desconocimiento de los usuarios/administradores. Las recomendaciones y buenas prácticas en la administración de sistemas llevan años disponibles para descargar libremente desde distintas asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere leer es problema suyo pero desde luego nada que se pueda catalogar de hecatombe salvo que los intereses sean otros. ¿Que hecatombe? Lo único que es dicho es que es bastante grave si están más de 25.000 servidores, y remarco lo de servidores, involucrados ... Ni Sutxnet llegó a esas cifras ... Es uno de los ataques más serios después del APT1... has dicho ;-) Ahora dime tú un ataque en el que se puedan haber vulnerado más de 25.000 servidores en los últimos meses ... ¿Me explico ahora? Que 25.000 servidores NO es nada. ¿O acaso eres de los que piensa que linux no tiene bugs, es inexpugnable, etc..? Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.22.16.14...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/22/2014 04:09 PM, Camaleón wrote: El Sat, 22 Mar 2014 15:38:01 +, carlopmart escribió: On 03/22/2014 02:52 PM, Camaleón wrote: (...) ¿Como han entrado en los servers?: pues te lo están diciendo en la página 16. Robo de contraseñas. Robos de contraseñas se producen desde hace 20 años en todos los sistemas operativos y nadie ha puesto el grito en el cielo por eso. La gravedad de ese robo de contraseñas sería si el vector de ataque para que se produzca sea inadvertido a los administradores y que tenga origen en un exploit que no se haya detectado, que no se haya corregido y que esté siendo aprovechado en este mismo momento. El vector de ataque o es robo de información o es la utilización de un red personal de 25.000 servidores para negocios propios, sea al nivel que sea. No. Eso son las consecuencias. El vector de ataque es cómo se accede a esos recursos/servidor y que puede ser por despiste del usuario al pulsar en un enlace del navegador, un administrador que no actualiza sus servicios y aplicaciones lo cual es aprovechado para el acceso, un exploit/bug en el código de una aplicación, o que te descargues de una página web una versión de openssh troyanizada y la instales tan ricamente, etc... ¿Y te sigue sin quedar claro entonces el vector de ataque? Pues vaya churro de informe si en 69 páginas no es capaz de analizar con pelos y señales la información que están exponiendo. Si después de 69 páginas tengo que ir a buscar datos básicos a otro lado entonces no se trata de un informe técnico sino de un simple panfleto. Búscame un informe técnico de una empresa comercial que esté denunciando un hecho así y te dé pelos y señales del como, cuando y demás: ninguna. Lo he expuesto en un correo anterior. Las palabras informe técnico y empresa comercial no casan del todo bien. De hecho, cada vez tengo la sensación de que no es más que otro FUD patrocinado por ESET para atraer a esos administradores remolones y miedosos con pocos conocimientos técnicos que han sido víctimas del súperataque. Ok a eso. De hecho no suelen casar en el 99% de los casos ... Lo del FUD se demostrará en los próximos días. Pero vamos a ver... si tengo las claves y soy dueño del sistema, instalar un backdoor ¡es lo de menos!, lo que hago es dejar corriendo un rm recursivo en segundo plano y santas pascuas. ¿Un rm recursivo en segundo plano?? ¿Te está cachondeando verdad?? Hasta mi hijo vé eso :)) Lo del segundo plano es sólo para que el comando siga ejecutándose cuando cierre la sesión SSH, no para ofuscarlo ;-) un backdoor es un trasto algo más sofisticado que implica per se ofuscación .. ¿No conocías páginas con este tipo de información? Pues las hay desde hace años ya... http://hostexploit.com/ ¿hostexploit.com?? ¿Estás de broma?? Si estos son peores que los de ESET :)). No, no es broma, y como esa paǵina hay unas cuentas mas dedicadas a servidores de hosting que han sido víctimas de ese tipo de ataques. Las únicas listas free creíbles y confiables a dia de hoy son las de Zeustracker y dshield ... pocas más. El spam ha dejado de ser negocio ... Que vaya a menos (con la entrada de los smartphones ahora existen otras formas de ganar dinero fácil... y hasta legalmente) no quiere decir que deje de ser un negocio. Y además es de los más rentable porque la inversión inicial es mínima. De rentable, nada: su ROI es exponencialmente inferior al 50% de su inversión inicial .. la prueba la tienes en que: ¿que última red de generación de spam conoces? Porque la última que existió con algo de repercusión se los cargaron en 2011 .. Si no fuera negocio no tendrías un sistema antispam colocado en tus servidores, ni existirían soluciones (algunas con precios prohibitivos) para acabar con él. Que tú no veas spam en tu bandeja del sistema significa que esas soluciones antispam funcionan y son necesarias. ¿O acaso te atreverías a desactivar por un día los filtros antispam de tus servidores de correo? :-) Pues mira sí, lo he hehco, no es broma. Resultado: 1 correo de spam en 8 días ... Cierto es que en mi empresa el control del email es estricto y además nos permiten cacharrear .. Pero vamos a la realidad: en el cliente que actualmente estoy, reciben un promedio del 1% de spam al día, según el IronPort (de lo mejor comercialmente hablando) ... Pero vamos que a lo que me refiero es que se seguirá tratando de spamear, pero que ya ha dejado de ser un negocio real. Por ejemplo para la RBN era su principal forma de obtener beneficios. Ahora los es el malware .. Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532db85f.7010...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/22/2014 04:14 PM, Camaleón wrote: El Sat, 22 Mar 2014 16:00:45 +, carlopmart escribió: On 03/22/2014 03:53 PM, Camaleón wrote: (...) ¿Y yo que he dicho en ese mismo email: Un último punto: si se trata de una farsa, ESET sabrá. Publicando informes como ese, una empresa se juega el prestigio, aka $$$. Una cosa así los hunde en la miseria como se demuestre que es mentira. ¿Que quieren venderte su antivirus?. Obvio: no son una ONG??? No creo que se trate de ninguna farsa pero sí de una estrategia comercial para atraer clientela, nada más. Vamos, hacer negocio fácil aprovechando el desconocimiento de los usuarios/administradores. Eso es lo mismo. Las recomendaciones y buenas prácticas en la administración de sistemas llevan años disponibles para descargar libremente desde distintas asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere leer es problema suyo pero desde luego nada que se pueda catalogar de hecatombe salvo que los intereses sean otros. ¿Que hecatombe? Lo único que es dicho es que es bastante grave si están más de 25.000 servidores, y remarco lo de servidores, involucrados ... Ni Sutxnet llegó a esas cifras ... Es uno de los ataques más serios después del APT1... has dicho ;-) Si, y lo és si se confirma. Ahora dime tú un ataque en el que se puedan haber vulnerado más de 25.000 servidores en los últimos meses ... ¿Me explico ahora? Que 25.000 servidores NO es nada. ¿O acaso eres de los que piensa que linux no tiene bugs, es inexpugnable, etc..? Bien si no es nada, dime un ataque superior a ese en estos últimos meses ... ¿Porque insisto en esto? Porque un cosa es tener una botnet de millones de estaciones windows y/o linux y otra muy distinta es tener bajo tu control servidores, que además habría que ver si son solo hosting o no .. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532db953.5040...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Sat, 22 Mar 2014 16:20:47 +, carlopmart escribió: On 03/22/2014 04:09 PM, Camaleón wrote: (...) El vector de ataque o es robo de información o es la utilización de un red personal de 25.000 servidores para negocios propios, sea al nivel que sea. No. Eso son las consecuencias. El vector de ataque es cómo se accede a esos recursos/servidor y que puede ser por despiste del usuario al pulsar en un enlace del navegador, un administrador que no actualiza sus servicios y aplicaciones lo cual es aprovechado para el acceso, un exploit/bug en el código de una aplicación, o que te descargues de una página web una versión de openssh troyanizada y la instales tan ricamente, etc... ¿Y te sigue sin quedar claro entonces el vector de ataque? (...) Lo dicen veladamente en la página 66 de un informe de 69 páginas: han accedido a los sistemas mediante el robo de claves (robo que puede haberse perpetrado desde un ataque de diccionario a los servidores afectados, un acceso por no tener definido la contraseña de administrador o ser una contraseña sencilla, un postit mal colocado en la pantalla o vaya usted a saber). Una vez dentro, han instalado/reemplazado una versión de openssh troyanizada para poder hacer uso de los recursos del servidor a su antojo y han instalado un bot encargado de enviar spam. Y fin de la historia. Por cierto, uno de los componentes clave del entramado (linux/ebury) se encuentra *mil veces* mejor explicado aquí: https://www.cert-bund.de/ebury-faq Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.22.16.54...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El Sat, 22 Mar 2014 16:24:51 +, carlopmart escribió: On 03/22/2014 04:14 PM, Camaleón wrote: (...) No creo que se trate de ninguna farsa pero sí de una estrategia comercial para atraer clientela, nada más. Vamos, hacer negocio fácil aprovechando el desconocimiento de los usuarios/administradores. Eso es lo mismo. No, no es lo mismo. Una farsa implica falsedad en algún dato y nada de eso ocurre, los datos son reales, el malware existe y los servidores infectados ahí están. El autobombo, el tono de FUD y el escaso detalle técnico del informe juegan con la falta de conocimientos de los administradores que pensarán en instalar alguna solución de ESET para estar protegidos en el futuro. Las recomendaciones y buenas prácticas en la administración de sistemas llevan años disponibles para descargar libremente desde distintas asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere leer es problema suyo pero desde luego nada que se pueda catalogar de hecatombe salvo que los intereses sean otros. ¿Que hecatombe? Lo único que es dicho es que es bastante grave si están más de 25.000 servidores, y remarco lo de servidores, involucrados ... Ni Sutxnet llegó a esas cifras ... Es uno de los ataques más serios después del APT1... has dicho ;-) Si, y lo és si se confirma. Ahora dime tú un ataque en el que se puedan haber vulnerado más de 25.000 servidores en los últimos meses ... ¿Me explico ahora? Que 25.000 servidores NO es nada. ¿O acaso eres de los que piensa que linux no tiene bugs, es inexpugnable, etc..? Bien si no es nada, dime un ataque superior a ese en estos últimos meses ... Son 25.000 servidores infectados en los últimos 1/2 años. ¿De verdad te parece mucho? ¿Porque insisto en esto? Porque un cosa es tener una botnet de millones de estaciones windows y/o linux y otra muy distinta es tener bajo tu control servidores, que además habría que ver si son solo hosting o no Pero si sólo los usan para mandar spam... y no sé por qué ya que (y cito tus palabras) no es rentable ;-) Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.03.22.17.04...@gmail.com
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
On 03/22/2014 06:56 AM, carlopmart wrote: On 03/21/2014 10:53 PM, consultor wrote: On 03/21/2014 08:56 AM, Camaleón wrote: El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió: 2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com: (...) Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en los boletines de seguridad a los que estoy suscrita, me parece que le han querido dar mucho bombo a algo que no lo tiene, quizá porque todo lo que lleve en la misma frase linux y vulnerable venda más. Pues es noticia en portales IT: http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack- infected-25000-linuxunix-servers http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/ http://www.welivesecurity.com/wp-content/uploads/2014/03/ operation_windigo.pdf https://news.ycombinator.com/item?id=7426994 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html (...) No tengo ninguna referencia en los RSS de seguridad que sigo, entre otros: securityfocus, una-al-día y uscert. Nada. Busca en google por operation windigo Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET por lo que o una de dos, o tampoco han logrado entender de qué va la cosa o le están haciendo caja a ESET ;-) Saludos, Yo tengo la impresion de que se trata de una farsa; basta ver el lenguaje impreciso que usan! En ningun documento, explican con claridad lo que sugieren. En el doc en Castellano, dicen palabras de paso y en Ingles dicen Credenciales, que es generico. Ademas, ESET es quien promueve el uso de antivirus y anti-malware en Windows! Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad (antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus procedimientos de information gathering? Ya te lo indico yo: ninguna. Pero hombre, seamos serios. Existe una cosita que se llama Threat Intelligence que si buscas por google ya te va a dar muchas pistas de las técnicas que se utilizan y es más tienes a tu disposición herramientas opensource para poder hacer lo mismo que ha hecho ESET para conseguir la info, añadiendo más herramientas como SIEM's, HIDS, etc. Documentación imprecisa: lo mismo. ¿Que esperáis un tutorial en le que os digan primero he hecho un nmap a este rangos de IP's, después he ejecutado Hydra para la adquisición de passwords, tercero he ...? Pues no lo esperies: no os lo van a dar. Si os pica la curiosidad tenéis dos opciones: os lo trabajais vosotros buscando info o os apuntáis a un curso del SANS, offensive-security o el que más os guste y os lo explican ... Que tampoco estamos hablando de información de la CIA señores :)) Y un consejo: el informe que siempre vale es el redactado en inglés y ahí siempre te hablan de robo de paswords, que por otro lado consultor, quedan englobadas en un procedimiento de credenciales, porque para empezar puden estar incluidas un procedimeinto de autenticación de doble factor ... Y por cierto, si dices que has utilizado BackTrack parece mentira lo que estás diciendo. Tanto en BackTrack como en kali tienes las tools necesarias ... Un último punto: si se trata de una farsa, ESET sabrá. Publicando informes como ese, una empresa se juega el prestigio, aka $$$. Una cosa así los hunde en la miseria como se demuestre que es mentira. ¿Que quieren venderte su antivirus?. Obvio: no son una ONG. Pero permíteme que te diga: un problema como el descrito solo te lo detecta un HIDS en su fase inicial (ni antivirus ni leches. Te lo dice uno que no usa antivirus en sus Windows hace años) y ESET no tiene HIDS para Unix hasto donde yo sé, pero no te lo aseguro. La única empresa antivirus comercial con un HIDS contrastado es TrendMicro con OSSEC. Saludos. Carlopmart, lo que digo es; que la primera forma de intrusion, es por fueza bruta y/o husmendo palabras de paso en claro; se que eso se hace con muchas herramientas. Pero usamos ese metodo los Admin? Pero, como dijo Camaleon; por que no empiezan diciendo eso? al decirlo se le quita lo propagandistico! Entendes? Por que cualquiera sabe, que si logras nivel de raiz, podes hacer lo que se te antoje; no hay misterio en eso! Por eso digo que es una farsa! No es por lo tecnico, es como redactan la informacion. hasta luego. signature.asc Description: OpenPGP digital signature
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El 22/03/14 10:22, Camaleón escribió: Las malas prácticas en la administración de sistemas siempre han existido y existirán, como sucede en otros sectores, pero de ahí a catalogar ese informe como el big bang de la informática y entenderlo de carácter crítico va un largo trecho. Lo único que hace ese informe de ESET es recopilar una serie de datos de sistemas que han sido vulnerados (nada nuevo) por una mala administración (nada nuevo) y malas prácticas en la seguridad de los sistemas (de nuevo, nada nuevo...). Camaleon trata de explicarle esto que dices a un grupo de newbies (en Facebook abundan) recien llegados de Windows y cuyo mayor logro en SL es instalarse Ubuntu usando un video tutorial, y te aseguro que tendrás los peores días de tu vida. -- Dios en su Cielo, todo bien en la Tierra * signature.asc Description: OpenPGP digital signature
Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.
El día 22 de marzo de 2014, 23:17, Jose Maldonado josemal...@gmail.com escribió: El 22/03/14 10:22, Camaleón escribió: Las malas prácticas en la administración de sistemas siempre han existido y existirán, como sucede en otros sectores, pero de ahí a catalogar ese informe como el big bang de la informática y entenderlo de carácter crítico va un largo trecho. Lo único que hace ese informe de ESET es recopilar una serie de datos de sistemas que han sido vulnerados (nada nuevo) por una mala administración (nada nuevo) y malas prácticas en la seguridad de los sistemas (de nuevo, nada nuevo...). Camaleon trata de explicarle esto que dices a un grupo de newbies (en Facebook abundan) recien llegados de Windows y cuyo mayor logro en SL es instalarse Ubuntu usando un video tutorial, y te aseguro que tendrás los peores días de tu vida. Interesante debate técnico informático generado por una publicación de marketing. Ahora como diríamos en mi país, por Camaleón y Carlopmart, Puta los huevones pesados. Lo que me lleva a la reflexión y pregunta ¿Se puede concluir algo cuando dos interlocutores creen poseer la verdad absoluta? Yo aquí veo marketing puro y duro, que muestra un problema real de seguridad, pues si, pero no creo que aporte demasiado a los sysadmin expertos, bien formados o que realizan bien su trabajo. No se porqué pero la publicación y el debate generado, me recordó un documental acerca de la gripe aviar y de todos los supuestos daños que provocaría la pandemia, pero resulta que conversando con personal de salud, estos me señalaron que si la población tomaba como resguardos taparse la boca al estornudar y el lavado frecuente de manos, los riesgos de contagio disminuían considerablemente en población sin vacunar. Aquí ESET estaría publicando el documental y promoviendo la vacunación los sysadmin es el personal de salud que sabe que hacer. Saludos. -- usuario linux #274354 normas de la lista: http://wiki.debian.org/es/NormasLista como hacer preguntas inteligentes: http://www.sindominio.net/ayuda/preguntas-inteligentes.html -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caaizax4yd6bapub7i+16wqdcektgxt_6vsbzrirz2mcnz6f...@mail.gmail.com
Re: XServer Segmentation Fault
Στις 2014-03-22 07:10, John Proios έγραψε: Παλιά είχε να κάνει με τον driver της nvidia αν αυτός ήταν ο official. Αν έκανες αναβάθμιση τον kernel και έχεις τέτοιο driver δοκίμασε να ξανακάνεις εγκατάσταση τον driver. Στις 03/21/2014 07:04 PM, ο/η Nick Zarkadas έγραψε: Γεια σας Μετά την τελευταία αναβάθμιση όλα έγιναν μαύρα. Το γραφικό περιβάλλον (kde) δεν εμφανίζεται και τη θέση του έχει πάρει μια μαύρη οθόνη. Οι τελευταίες γραμμές του Xorg.0.log είναι οι ακόλουθες: (EE) (EE) Backtrace: (EE) 0: /usr/bin/X (xorg_backtrace+0x4f) [0xb777999f] (EE) 1: /usr/bin/X (0xb75d2000+0x1ab774) [0xb777d774] (EE) 2: linux-gate.so.1 (__kernel_rt_sigreturn+0x0) [0xb75b040c] (EE) 3: /usr/lib/xorg/modules/linux/libglx.so (0xb5be9000+0x1203d5) [0xb5d093d5] (EE) 4: /lib/i386-linux-gnu/i686/cmov/libc.so.6 (__libc_start_main+0xf3) [0xb70e2a63] (EE) (EE) Segmentation fault at address 0x0 (EE) Fatal server error: (EE) Caught signal 11 (Segmentation fault). Server aborting (EE) (EE) Το PC μου τρέχει Debian testing και λίγο unstable. Η κάρτα γραφικών είναι η nvidia FX5200. (Είναι λίγο παλιό αλλά τη δουλεια του την κάνει) Έχεις κανείς καμιά ιδέα για το πως διορθώνεται το πρόβλημα;; Ευχαριστώ. Εάν υπάρχει xorg.conf πρέπει να το αφαιρέσεις απο /etc/X11/xorg.conf Μετά δες εαν έχεις εγκαταστήσει τα linux-headers. Ο καλύτερος τρόπος ειναι: apt-get install module-assistant και στη συνέχεια m-a update και m-a prepare. Οταν τελειώσεις με αυτά, apt-get install nvidia-detect Με αυτό το εργαλείο θα ανιχνεύσεις ποιόν ακριβώς nvidia driver χρειάζεσαι. Για κάθε άλλη πληροφορία έλα στο #debian-gr on irc.oftc.net -- pub: 2048R/4DD72410 Key fingerprint: A5BC 4190 DB4F E4F8 E1C2 CE15 59B2 3691 4DD7 2410 -- To UNSUBSCRIBE, email to debian-user-greek-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/7753afe38ad623ffd630394e9ab04...@gnugr.org
Re: XServer Segmentation Fault
Δες αν εχει αναβαθμιστει ο driver της NVidia που χρησιμοποιεις. Ο τελευταιος official driver με υποστήρηξη για την FX 5200 συμφωνα παντα με το site της NVidia ειναι ο 173xx Αν το πακετο με τους drivers της NVidia αναβαθμήστικε στο τελευταιο update τοτε δοκιμασε να φορτωσεις το nvidia-legacy-173xx-driver που ειναι μεταπακετο και θα ξανακατεβασει ολα τα υπολοιπα dependencies. Aν οι drivers δεν εχουν αλλάξει τότε κοιτα μην υπάρχουν αλλαγες σε αλλα πακετα (πχ libc6) που μπορει να σου πεταει το segfault. Ελπίζω να βοήθησα (και να μην σε μπερδεψα παραπανω). 2014-03-22 3:19 GMT-06:00 Vangelis Mouhtsis vange...@gnugr.org: Στις 2014-03-22 07:10, John Proios έγραψε: Παλιά είχε να κάνει με τον driver της nvidia αν αυτός ήταν ο official. Αν έκανες αναβάθμιση τον kernel και έχεις τέτοιο driver δοκίμασε να ξανακάνεις εγκατάσταση τον driver. Στις 03/21/2014 07:04 PM, ο/η Nick Zarkadas έγραψε: Γεια σας Μετά την τελευταία αναβάθμιση όλα έγιναν μαύρα. Το γραφικό περιβάλλον (kde) δεν εμφανίζεται και τη θέση του έχει πάρει μια μαύρη οθόνη. Οι τελευταίες γραμμές του Xorg.0.log είναι οι ακόλουθες: (EE) (EE) Backtrace: (EE) 0: /usr/bin/X (xorg_backtrace+0x4f) [0xb777999f] (EE) 1: /usr/bin/X (0xb75d2000+0x1ab774) [0xb777d774] (EE) 2: linux-gate.so.1 (__kernel_rt_sigreturn+0x0) [0xb75b040c] (EE) 3: /usr/lib/xorg/modules/linux/libglx.so (0xb5be9000+0x1203d5) [0xb5d093d5] (EE) 4: /lib/i386-linux-gnu/i686/cmov/libc.so.6 (__libc_start_main+0xf3) [0xb70e2a63] (EE) (EE) Segmentation fault at address 0x0 (EE) Fatal server error: (EE) Caught signal 11 (Segmentation fault). Server aborting (EE) (EE) Το PC μου τρέχει Debian testing και λίγο unstable. Η κάρτα γραφικών είναι η nvidia FX5200. (Είναι λίγο παλιό αλλά τη δουλεια του την κάνει) Έχεις κανείς καμιά ιδέα για το πως διορθώνεται το πρόβλημα;; Ευχαριστώ. Εάν υπάρχει xorg.conf πρέπει να το αφαιρέσεις απο /etc/X11/xorg.conf Μετά δες εαν έχεις εγκαταστήσει τα linux-headers. Ο καλύτερος τρόπος ειναι: apt-get install module-assistant και στη συνέχεια m-a update και m-a prepare. Οταν τελειώσεις με αυτά, apt-get install nvidia-detect Με αυτό το εργαλείο θα ανιχνεύσεις ποιόν ακριβώς nvidia driver χρειάζεσαι. Για κάθε άλλη πληροφορία έλα στο #debian-gr on irc.oftc.net -- pub: 2048R/4DD72410 Key fingerprint: A5BC 4190 DB4F E4F8 E1C2 CE15 59B2 3691 4DD7 2410 -- To UNSUBSCRIBE, email to debian-user-greek-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/7753afe38ad623ffd630394e9ab04b 4...@gnugr.org
Re: XServer Segmentation Fault
Εφόσον χρησιμοποιείς τους κλειστούς drivers, για να δημιουργηθεί ξανά το xorg.conf θα πρέπει να ξανατρέξεις nvidia-xconfig. Στις 22 Μαρτίου 2014 - 3:50 μ.μ., ο χρήστης Nick Zarkadas nzark...@gmail.com έγραψε: Επανεγκατέστησα τους drivers της nvidia αλλά τίποτα δεν άλλαξε. Διέγραψα το xorg.conf αλλά μου βγάζει το μήνυμα : EE no screens found. Θυμάμαι ότι όταν εγκατέστησα το Debian τη τελευταία φορά, δεν υπήρχε xorg.conf στο /etc/X11 και ότι ο Χ λειτουργούσε και χωρίς .conf. Αυτό το έφτιαξα με το nvidia-xconfig για να χρησιμοποιήσω τον επίσημο driver της nvidia και όχι τον nv. Εδώ νομίζω ότι κάτι μου διαφεύγει. Αφού λοιπόν διέγραψα το xorg.conf τ.ωρα πρέπει να φτιάξω καινούργιο ή να κάνω κάποια άλλη ενέργεια; Αυρίο (μάλλον) θα δοκιμάσω να κάνω debug στον X σύμφωνα με τις οδηγίες του http://www.x.org/wiki/Development/Documentation/ServerDebugging/. Αν καταφέρω να πάρω κανένα log θα το στείλω να μου πείτε τη γνώμη σας. Σας ευχαριστώ On 03/22/14 14:41, Dimitris Anogiatis wrote: Δες αν εχει αναβαθμιστει ο driver της NVidia που χρησιμοποιεις. Ο τελευταιος official driver με υποστήρηξη για την FX 5200 συμφωνα παντα με το site της NVidia ειναι ο 173xx Αν το πακετο με τους drivers της NVidia αναβαθμήστικε στο τελευταιο update τοτε δοκιμασε να φορτωσεις το nvidia-legacy-173xx-driver που ειναι μεταπακετο και θα ξανακατεβασει ολα τα υπολοιπα dependencies. Aν οι drivers δεν εχουν αλλάξει τότε κοιτα μην υπάρχουν αλλαγες σε αλλα πακετα (πχ libc6) που μπορει να σου πεταει το segfault. Ελπίζω να βοήθησα (και να μην σε μπερδεψα παραπανω). 2014-03-22 3:19 GMT-06:00 Vangelis Mouhtsis vange...@gnugr.org: Στις 2014-03-22 07:10, John Proios έγραψε: Παλιά είχε να κάνει με τον driver της nvidia αν αυτός ήταν ο official. Αν έκανες αναβάθμιση τον kernel και έχεις τέτοιο driver δοκίμασε να ξανακάνεις εγκατάσταση τον driver. Στις 03/21/2014 07:04 PM, ο/η Nick Zarkadas έγραψε: Γεια σας Μετά την τελευταία αναβάθμιση όλα έγιναν μαύρα. Το γραφικό περιβάλλον (kde) δεν εμφανίζεται και τη θέση του έχει πάρει μια μαύρη οθόνη. Οι τελευταίες γραμμές του Xorg.0.log είναι οι ακόλουθες: (EE) (EE) Backtrace: (EE) 0: /usr/bin/X (xorg_backtrace+0x4f) [0xb777999f] (EE) 1: /usr/bin/X (0xb75d2000+0x1ab774) [0xb777d774] (EE) 2: linux-gate.so.1 (__kernel_rt_sigreturn+0x0) [0xb75b040c] (EE) 3: /usr/lib/xorg/modules/linux/libglx.so (0xb5be9000+0x1203d5) [0xb5d093d5] (EE) 4: /lib/i386-linux-gnu/i686/cmov/libc.so.6 (__libc_start_main+0xf3) [0xb70e2a63] (EE) (EE) Segmentation fault at address 0x0 (EE) Fatal server error: (EE) Caught signal 11 (Segmentation fault). Server aborting (EE) (EE) Το PC μου τρέχει Debian testing και λίγο unstable. Η κάρτα γραφικών είναι η nvidia FX5200. (Είναι λίγο παλιό αλλά τη δουλεια του την κάνει) Έχεις κανείς καμιά ιδέα για το πως διορθώνεται το πρόβλημα;; Ευχαριστώ. Εάν υπάρχει xorg.conf πρέπει να το αφαιρέσεις απο /etc/X11/xorg.conf Μετά δες εαν έχεις εγκαταστήσει τα linux-headers. Ο καλύτερος τρόπος ειναι: apt-get install module-assistant και στη συνέχεια m-a update και m-a prepare. Οταν τελειώσεις με αυτά, apt-get install nvidia-detect Με αυτό το εργαλείο θα ανιχνεύσεις ποιόν ακριβώς nvidia driver χρειάζεσαι. Για κάθε άλλη πληροφορία έλα στο #debian-gr on irc.oftc.net -- pub: 2048R/4DD72410 Key fingerprint: A5BC 4190 DB4F E4F8 E1C2 CE15 59B2 3691 4DD7 2410 -- To UNSUBSCRIBE, email to debian-user-greek-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/7753afe38ad623ffd630394e9ab04...@gnugr.org
servidor expirado
Olá, amigos quando quando vou acessar um pelo weriless pelo chrome aparece uma mensagem certificado de segurança do servidor expirado Alguém sabem resolver isso? -- Manoel
Re: servidor expirado
Se o site for http o certificado venceu expirou VC aceita se confiar. Em 22/03/2014 18:37, Manoel Pedro de Araújo mpara...@gmail.com escreveu: Olá, amigos quando quando vou acessar um pelo weriless pelo chrome aparece uma mensagem certificado de segurança do servidor expirado Alguém sabem resolver isso? -- Manoel
new apt and default action download files
Dear all, I upgrade my apt to 0.9.16.1 , my /etc/apt/apt.conf.d/10periodic is: ##3 APT::Periodic::Update-Package-Lists 0; APT::Periodic::Download-Upgradeable-Packages 0; APT::Periodic::AutocleanInterval 0; APT::Periodic::Unattended-Upgrade 0; ### But when i use apt-get update , after day , i see it downloads some files such as: ## Need to get 37.1 MB/135 MB of archives. ## Question : how can i disable auto download? Yours, Mohsen -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1395476908.23132.3.camel@debian
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
On 2014-03-21 17:13:41 +0100, Gian Uberto Lauri wrote: Vincent Lefevre writes: The fact that it is multi-user doesn't mean that it will necessarily be used by several desktop users. You can remove spawning the getty on tty you don't want to use. I don't know how to do this with systemd... With init you had some nice and well commented entries in /etc/inittab The multiple console is a feature dating back when there was no X11 available for GNU/Linux... Note that I do *not* want to remove the multiple console feature. It is useful even when there is a single user. I suppose that users who use startx haven't installed a display manager. So, I think that the feature should be enabled only when a display manager is running. Actually even better: if user A has locked his X session, then the system should prevent any switch to a Linux console where A has logged in. This would be nice, but I think is sort of an hell... When the user presses the magic sequence, the one in charge of switching tty should pick the process table, identify X and a possible screen saver (how? I could use a custom written screensaver called ullabagulla), then identify which the parent process of X and see which tty it belongs to, and block any attempt to switch to that tty. Perhaps the kernel should have a new feature that could be used for tty switching permissions. AFAIK Ctrl+Alt+F1 trows a trap, therefore all the stuff above has to run in kernel space... Yes, except that... A safer solution should be to remove all the getty except one. But these tty are useful to recover a system in bad times... Even remove all the getty except one is not safe, because the problem is precisely the tty where the user has logged on and run startx. Now, the X-locking process could still remap the keyboard to remove all these XF86Switch_VT_* from the mappings, so that I suppose that tty switching would no longer be possible, and restored the settings at the end. And perhaps it can do this selectively, i.e. only do this for tty's where the user has logged on. -- Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/ 100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/ Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon) -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322111723.ga25...@xvii.vinc17.org
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
On 2014-03-21 13:35:37 -0400, Steve Litt of Troubleshooters.Com wrote: To cure my paranoia of having stdout going to an unknown place, I made the following executable /usr/local/bin/exx: == #!/bin/bash startx /dev/null exit == I invoke it like this: . exx I think that dot space before the command is similar to exec, which runs it in the current process, so the current process, rather than a spawned process, is what gets exited. It appears to work perfectly, logging out tty1 the instant X is up and running. I didn't plan this, but this 2 line shellscript has the added benefit that if I forget the dot, and forgetting it would leave the bash session open, it tells me I don't have privileges to run X, and refuses to run X. So I can't make a dumb mistake. It might be a bug and the behavior might change in the future. To really make sure that X won't run if you forget the dot: #!/bin/false startx /dev/null exit -- Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/ 100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/ Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon) -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322115959.gb25...@xvii.vinc17.org
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
On Sat, Mar 22, 2014 at 8:51 AM, Brian a...@cityscape.co.uk wrote: On Fri 21 Mar 2014 at 12:37:57 -0400, Steve Litt of Troubleshooters.Com wrote: I think it depends on the situation. If you're at the library with your laptop and need to go to the bathroom, it's best to take the computer with you, because it's easier to just walk off with it than to dink with the command prompt. I have my office in my home, where I trust everyone who goes in my office, so startx is fine. This has just struck me. I wish it hadn't but Friday nights bring on strange thoughts: I have a picture in my mind of you and your colleagues standing in the bathroom and admiring each others bezels. Hmm. Home office. Colleague? Hmmm, yeah. Nothing wrong with admiring that particular colleague's bezel, I think. ;- -- Joel Rees Be careful where you see conspiracy. Look first in your own heart.
Re: modem hangup problems continue
On Fri, Mar 21, 2014 at 04:10:42PM -0700, Mike McClain wrote: I'm running Squeeze on a P3 board and dialup. My modem gets hungup after 2.5 minutes about 30% - 40% of the time I connect. Being idle, in the middle of fetching email or loading a webpage seems to make no difference. Is there any way to log all transactions going to the modem which is on ttyS2? Something like script but for a serial port? Thanks, Mike -- Education is a man's going from cocksure ignorance to thoughtful uncertainty. Moin mitnanner, until recently, I was using a modem myself (now it is being substituted by LTE). With my old 9/11 clunker, I am still running Lenny (kernel 2.6). My usb modem, undressed to it's electronic plate to keep it cool, worked reliably except for one aspect: When I disconnected it from the internet after a certain amount of data transfer, the modem was blocked and I had to pull it's usb plug in order to restore it to working condition. Then it worked reliably again. (This problem did not show up when I connected it to a jounger laptop running Wheezy.) Killing and restarting it's drivers had no effect. So, I just lived with it suspecting some usb idiosycrasy. In Your case, I would remove the modem's box, as serial modems don't seem to be sufficiently ventilated, and hang it's electronic plate vertically to cool it even more: = minus one construction site. Another delicate spot is the serial interrupts, due to poor hardware design, if you work with old hardware: Your modem could interfere with e.g. a serial mouse etc.: Try running your modem with another interrupt, w/out X, disconnect your mouse.. Look into your BIOS. I reduced my serial modem speed from 115200 to 57600, as the phone line needs only 56 Kbit. If that helps, you have probably found the culprit: rearrange your serial interrupts. Try plugging your serial modem cable to another computer outlet, + rearrange your driver's configuration. If everything fails, buy an ELSA usb modem (they work with Linux and should be cheaper by now), plug it in and look into '/var/log/messages'; my driver was '/dev/ACM0'. ELSA modems have worked well for me, so I'll keep my for reverence and as a backup. Good luck! Wilko -- Dialectic of truth: Were she is being possessed, she will be lost; where she is being sought, she may be found. (Hagia Sophia) -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322121943.ga3...@fok01.laje.edewe.de
Re: Time Zone Questions
Jerry Stuckle writes: That wouldn't work well. Remember, computers are not the only ones which use UTC - in fact they are the most imprecise. There are many clocks around the world which are synchronized with UTC via radio, i.e. WWV/WWVH in the United States, CHU in Canada, and other stations around the world. I once accidentally got a Linux system set up with the wrong algorithm which I don't really remember what I did, but it maybe added the leap seconds twice as it was twenty-something seconds slow which is not a good thing at all. The hardware clock, being nothing but a crystal oscillator tied to a counter whose final resolution is 32 bits can be extremely accurate but unless you are running some sort of specialized setup, you can expect some jitter due to all the tasks your system is doing at any given time. I have an old Dell Dimension with a 600-MHZ processor and use NTP to keep the time synchronized as well as possible, but I notice that chron jobs seem to have a window of about a second in which they can fire. Sometimes, it is right on the dot and the next time it may be a second late but not much more. By the way, those Atomic wrist watches and clocks you can buy listen to something called WWVB which transmits at 60 kilohertz from the same location as WWV. There is no voice or tone for a human to hear, but the signal transmits a 59-bit word if one wants to use that term, which contains several BCD digits expressing what the UTC year, month, date, hour and minute will be at the next 0TH second. It's a leap of faith that civilization will still be here then.:-) There is at least one extra bit that sets during DST and clears in Winter. 60 KHZ is called ELF or Extremely Low Frequency and hugs the Earth. Our WWVB has been received in New Zealand though this is not a trivial task. Martin -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322135805.69b5722...@server1.shellworld.net
Re: Time Zone Questions
On 3/22/2014 9:58 AM, Martin G. McCormick wrote: Jerry Stuckle writes: That wouldn't work well. Remember, computers are not the only ones which use UTC - in fact they are the most imprecise. There are many clocks around the world which are synchronized with UTC via radio, i.e. WWV/WWVH in the United States, CHU in Canada, and other stations around the world. I once accidentally got a Linux system set up with the wrong algorithm which I don't really remember what I did, but it maybe added the leap seconds twice as it was twenty-something seconds slow which is not a good thing at all. The hardware clock, being nothing but a crystal oscillator tied to a counter whose final resolution is 32 bits can be extremely accurate but unless you are running some sort of specialized setup, you can expect some jitter due to all the tasks your system is doing at any given time. I have an old Dell Dimension with a 600-MHZ processor and use NTP to keep the time synchronized as well as possible, but I notice that chron jobs seem to have a window of about a second in which they can fire. Sometimes, it is right on the dot and the next time it may be a second late but not much more. By the way, those Atomic wrist watches and clocks you can buy listen to something called WWVB which transmits at 60 kilohertz from the same location as WWV. There is no voice or tone for a human to hear, but the signal transmits a 59-bit word if one wants to use that term, which contains several BCD digits expressing what the UTC year, month, date, hour and minute will be at the next 0TH second. It's a leap of faith that civilization will still be here then.:-) There is at least one extra bit that sets during DST and clears in Winter. 60 KHZ is called ELF or Extremely Low Frequency and hugs the Earth. Our WWVB has been received in New Zealand though this is not a trivial task. Martin Crystal oscillators are stable - but they are not necessarily accurate. Their frequency needs to be adjusted using accurate frequency counters (which themselves need to be calibrated, usually to WWV or similar signal - which is very accurate). Computer manufacturers do not adjust crystal oscillator frequencies for accuracy - in fact most MBs don't even have an adjustment. And even if they did, there is always the problem of temperature drift. Software running on the system will not affect the hardware clock, but the software can affect how quickly interrupts are handled. And yes, WWVB is also used by many people, mainly because since it is a ground wave, propagation distance (and hence, delay time) can be easily calculated. However, as you mention, while it works well in North America, it doesn't work so well on the other side of the world. There is a limit. WWV and WWVH also transmit BCD time signals and operate in the MF (Medium Frequency) and HF (High Frequency) bands. Although it is more difficult to predict propagation delay times due to ionospheric reflections, knowledge of the current conditions and multiple measurements of a period of time provides a high degree of accuracy. I had a Heathkit digital clock about 30 years ago which was synched to WWV (10 Mhz, IIRC). I loved that clock - always accurate and never had to be set :) I've thought about about designing something similar for here, but just too many other projects ahead of it. Jerry -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532d9fc4.7090...@attglobal.net
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
In order to keep the output of the X-session when starting with the command startx, something like the following snippet could be inserted into the file ~/.xinitrc : sessid=${HOSTNAME:-$(uname -n)}-${DISPLAY##*:} # Send output to file # logfile=${XDG_CACHE_HOME:-$HOME}/xinit-${sessid}.log : $logfile chmod go-rwx $logfile exec $logfile 21 unset logfile If the environment variable XDG_CACHE_HOME is set, the output from X is written to, e.g., ${XDG_CACHE_HOME}/xinit-0.log otherwise to ~/init-0.log. Regards, Jörg-Volker. -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/lgkbjk$gdn$1...@ger.gmane.org
Re: Great Debian experience
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 2014-03-22 02:30, Patrick Bartek wrote: On Fri, 21 Mar 2014, Ken Heard wrote: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 On 2014-03-21 00:30, Patrick Bartek wrote: On Thu, 20 Mar 2014, Ken Heard wrote: [snip] I never did get LVM going on top of RAID1. Since I had to use an mini-ITX box there would not be room in it for more than the two hard drives already there and used for the RAID1. I consequently made a virtue out of necessity by deciding that I did not need LVM. If ever I need more hard drive space it will have to be external. I'm curious. Why would you want to use LVM with such a set up? Seems pointless. Not advantageous. For a non-server situation. Even if you do add additional hard drives (externally), they can be mounted and used effectively by conventional means. As I mentioned in one of my earlier posts, I made a virtue out of necessity and convinced myself that I did not really need it. If ever I need to expand hard drive capacity I will do what you suggest in your last sentence. Maybe, this link will help do what you originally wanted to. It's for a 3 hard drive RAID though which might be more helpful in the long run. https://wiki.archlinux.org/index.php/Software_RAID_and_LVM I'm sure there's a Debian HOWTO for the same thing, but the Arch Linux wikis are more detailed and thorough, and fairly generic. As I had already explained in an earlier post, the one marked above with the 4 pointers -- -- I determined that for this particular installation I could do without LVM. I will however need it in another installation; so for that one I am looking for more information. Thanks for the tip. By the way I agree with you about the Archlinux wikis; I have found them on the whole better than most other documentation, including some of Debian's. Regards, Ken -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.12 (GNU/Linux) iEYEARECAAYFAlMtt58ACgkQlNlJzOkJmTcRvwCeMmkamk3KrjPnsAdvrPivO++l sxEAn1tDV+iF2cFCl14nC3qGDWXtXizl =lO8O -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532db79f.4000...@teksavvy.com
Re: cdimage.debian.org how-to? what gives? xxx
On 20140321_194133, Steve Litt of Troubleshooters.Com wrote: On Fri, 21 Mar 2014 16:38:25 -0600 Paul E Condon pecon...@mesanetworks.net wrote: Over the years since Potato, I have noticed that while each new snip exists. I've noticed this too. I always need to struggle, navigate and wander to download the right ISO image. If I ever wanted to install Debian Testing (which I don't), I have no idea how to do that. Occasionally I don't know I downloaded the wrong image until I boot the DVD made with it. Debian has a tradition of valuing highly the idea of never having to do a complete new install in order to move to the next release. The name for this feature has drifted about but is currently 'dist-upgrade'. To move to Jessie from Wheezy, one follows a sequence of steps that prepares wheezy for dist-upgrade, then edits one's sources.list to replace every occurrence of 'wheezy' with 'jessie', then actually doing dist-upgrade using apt-get, aptitude, or whatever This drill, in the hands of a skilled user, can be executed very quickly, but ... in practice, for me ... not so much. I don't claim to be skilled. My other Debian confusion is all the program sources and how to enable/disable them. I know of no web page that explains the whats, My approach is: Every uncommented line in sources.list calls out a repository, (primary, or mirrored) that is searched for packages. If you don't want to search a particular repository, don't include it, or comment it. During a dist-upgrade one needs only lines for the new release, being installed. Searching for old release packages is a waste of time and compute cycles. The details drift over time as the internet changes, and grows. where's and why's of this. Fortunately, I'm in several LUGs with Debian-knowledgeable people, so if I get in a bind, I can get help. Some time, after I truly understand the ins and outs of Debian versions, downloads, backports, and the like, I'll write a document to explain it, clearly, in one place, for the new Debian user. I sense that there is a lot of diversity of opinion about the details. I think you will find it hard to satisfy holders of all opinions, but it is a worthy goal, IMHO. Cheers, -- Paul E Condon pecon...@mesanetworks.net -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322163129.ga11...@big.lan.gnu
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
Jörg-Volker Peetz wrote, on 03/22/2014 16:52: In order to keep the output of the X-session when starting with the command startx, something like the following snippet could be inserted into the file ~/.xinitrc : sessid=${HOSTNAME:-$(uname -n)}-${DISPLAY##*:} # Send output to file # logfile=${XDG_CACHE_HOME:-$HOME}/xinit-${sessid}.log : $logfile chmod go-rwx $logfile exec $logfile 21 unset logfile If the environment variable XDG_CACHE_HOME is set, the output from X is written to, e.g., ${XDG_CACHE_HOME}/xinit-0.log otherwise to ~/init-0.log. Sorry, should read to, e.g., ${XDG_CACHE_HOME}/xinit-debian-0.log otherwise to ~/xinit-debian-0.log on a computer named debian. Regards, Jörg-Volker. -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/lgkevk$jbs$1...@ger.gmane.org
Re: Debian on a Dell Latitude E7440
On Fri, Mar 21, 2014 at 12:44:41PM -0400, Steve Litt of Troubleshooters.Com wrote: On Fri, 21 Mar 2014 07:37:39 -0400 ken geb...@mousecar.com wrote: It's not going in the trash though. It's still good for a headless linux box. Long ago I buffed it up with a big HD and 2G of RAM, the cat5 and 802.11bg wifi still work, as do the two USB ports, DVD r/w. I figure it would still be useful as a print- and scanner server... and/or music server (the sound card is still fine), a sandbox machine, and possibly for some other things. I might spray-paint it, frame it, and hang it on the wall so it looks like art... even as it continues to serve useful purposes. I'd love it if this old piece of crap didn't make it into the landfill until after I do... maybe even *long* after. Linux will never die. It just gets perpetually revised. Another excellent use for it is as an OpenBSD/pf firewall. Much less bulky than a desktop, uses less electricity than an average desktop, and in its normal operation you ssh into it so no keyboard or monitor is needed. I've also used old laptops to monitor power to initiate shutdowns on systems connected to “dumb” ups's. I've gotten no negative responses to my original question, and I found folks running other distros on the E7440, so we're going with it. If I have any problems I will pass them along for anyone else that is interested in this. Thanks all! Craig PS Speaking of old, I just came across my Star OS disks for the Xerox 6085 that I acquired way back in the very early 90s. I never did find a good use for that thing, other than running up the electricity bill -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322172950.ga6...@prod1.getsouthern.com
Re: modem hangup problems continue
On 21/03/2014 23:10, Mike McClain wrote: I'm running Squeeze on a P3 board and dialup. My modem gets hungup after 2.5 minutes about 30% - 40% of the time I connect. Being idle, in the middle of fetching email or loading a webpage seems to make no difference. Is there any way to log all transactions going to the modem which is on ttyS2? Something like script but for a serial port? I don't know about *all* the transactions going to the modem, nor whether that (yet) has been narrowed to the cause of the problem. I've had similar problems with dial-up on another linux distro, caused by LCP negotiation/connections failures. My dial-up PPP process was not receiving the correct state of the connection, even though the connection was transmitting/receiving user data perfectly. So, a minute or two after connection, LCP (I think, though it may have been PPP that commanded it) would disconnect, due to a timeout for something expiring. It was difficult to find, in part because I had no previous experience with LCP. I was able to turn on debug level logging on the PPP process, which helped give the first indications of why links were being taken down, and whether LCP was returning all the status conditions that are needed to avoid the timeout expiring. If you can find a PPP conf file or, maybe, a dialup or chat conf file, perhaps even an LCP conf, and set logging to debug or verbose, then that might bring the first clues for whatever condition the link is getting into. In my case, though I would not expect this is your problem, LCP 'required' a far-end IP address even though none was offered by the ISP; the solution was to set the conf file to always assume a certain address in the absence of receiving one. (Without receiving the far-end address, LCP never moved into a stable connected state, and a PPP timeout expired, if I recall.) Try and find some PPP, chat, or LCP conf files, and set some logging. I'm strongly of the opinion it could be an LCP state problem, though exactly what won't be clear, yet. regards, Ron -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/532dd0c0.2050...@tesco.net
Re: cdimage.debian.org how-to? what gives? [solved]
Paul Condon wrote: Hello everyone, I'm OP and I'm still adamant about what I did, and what I saw. The URL, https://www.debian.org/CD/ does lead one to images of CDs as stated by John H. So, my initial problem is solved. But what is an explanation of my experience? I don't know, but I have a hypothesis (not a Theory). I do recall that there once was a cdimages.debian.org, not cdimage.debian.org up until about a year ago. The use of the plural in the name is a nice affectation of someone in Debian like the use of the plural in debian-user@lists.debian.org. It is one of the things I like about Debian, an desire for careful use of language. I have no idea when www.debian.org/CD/ first came into use, but I'm pretty sure it did not exist, or was not described in Potato, which is the release when I started using Debian. Looking at the history of the website in CVS, www.debian.org/CD/ came into being with the following commit: revision 1.1 date: 2002-01-02 19:57:54 +; author: joy; state: Exp; moving not-strictly-cdimage stuff down to CD; adjusted index pages for the move which *is* post-Potato (August 2000). I can also say with a fair amount of certainty that cdimages.debian.org (plural) never existed - I've been working on producing CDs for Debian since the Hamm days and it's not been there at any point that I know of. -- Steve McIntyre, Cambridge, UK.st...@einval.com Support the Campaign for Audiovisual Free Expression: http://www.eff.org/cafe/ -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/e1wrqom-0002dn...@mail.einval.com
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
On Sat 22 Mar 2014 at 17:50:11 +0100, Jörg-Volker Peetz wrote: Jörg-Volker Peetz wrote, on 03/22/2014 16:52: In order to keep the output of the X-session when starting with the command startx, something like the following snippet could be inserted into the file ~/.xinitrc : This is the fourth or fifth time in this thread a recommendation to use ~/.xinitrc has been made. No sensible Debian user would have such a file in his account. A happy Debian system is one with ~/.xsession. -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322191413.gh4...@copernicus.demon.co.uk
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
On Sat, 2014-03-22 at 19:14 +, Brian wrote: . . . This is the fourth or fifth time in this thread a recommendation to use ~/.xinitrc has been made. No sensible Debian user would have such a file in his account. A happy Debian system is one with ~/.xsession. I'm a Debian newbie, so -- why? -- Bill Wood -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1395518578.7408.1.camel@bills-debian
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
On 2014-03-22 20:14 +0100, Brian wrote: On Sat 22 Mar 2014 at 17:50:11 +0100, Jörg-Volker Peetz wrote: Jörg-Volker Peetz wrote, on 03/22/2014 16:52: In order to keep the output of the X-session when starting with the command startx, something like the following snippet could be inserted into the file ~/.xinitrc : This is the fourth or fifth time in this thread a recommendation to use ~/.xinitrc has been made. No sensible Debian user would have such a file in his account. Care to elaborate why not? If they use startx, I think they want an ~/.xinitrc. A happy Debian system is one with ~/.xsession. I have symlinked ~/.xsession to .xinitrc, but there may be reasons for having different content in these files. Cheers, Sven -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/87siqax9xs@turtle.gmx.de
Grub does not recognize lvm physical volume by uuid after restart
Hello dear debian users! Recently, one jessie notebook I administer went through a forceful shutdown (holding down the power button) and after that grub cannot see the lvm physical volume by uuid. After trying to load the volume for some seconds, it gives the following message and drops to a minimal initramfs shell: Gave up waiting for root device. Common problems: - Boot args - check rootdelay=(long enough?) - check root=(right device?) - Missing modules ALERT! /dev/disk/by-uuid/090f9d09g0f9g-xx-xx does not exist. Dropping to a shell Using this minimal shell I'm able to go to this path and it actually does not contain any reference to this physical volume. Also, on /dev/mapper/ there is no reference to the root and home logical volumes, but there is a reference to the swap logical volume. Using a live distribution I had no problem mounting this volume and accessing its contents, so no real damage, but I would be glad on some pointers on how to make grub recognize it again. I've tried booting by-id and old school /dev/sdaX directly but had no luck. It was once installed using the default guided lvm partition from debian installer. TIA -- André N. Batista GNUPG/PGP KEY: 6722CF80 -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1395520074.21009.26.camel@tagesuhu-pc
Re: Grub does not recognize lvm physical volume by uuid after restart
On 20140322_172754, André Nunes Batista wrote: Hello dear debian users! Recently, one jessie notebook I administer went through a forceful shutdown (holding down the power button) and after that grub cannot see the lvm physical volume by uuid. After trying to load the volume for some seconds, it gives the following message and drops to a minimal initramfs shell: Gave up waiting for root device. Common problems: - Boot args - check rootdelay=(long enough?) - check root=(right device?) - Missing modules ALERT! /dev/disk/by-uuid/090f9d09g0f9g-xx-xx does not exist. Dropping to a shell Using this minimal shell I'm able to go to this path and it actually does not contain any reference to this physical volume. Also, on /dev/mapper/ there is no reference to the root and home logical volumes, but there is a reference to the swap logical volume. Using a live distribution I had no problem mounting this volume and accessing its contents, so no real damage, but I would be glad on some pointers on how to make grub recognize it again. I've tried booting by-id and old school /dev/sdaX directly but had no luck. It was once installed using the default guided lvm partition from debian installer. TIA If lvm was installed by debian-installer, grub should be looking for a separate physical partition for /boot , not something within lvm purview. Of course / is within lvm, but /boot is not. Look at /etc/fstab to see what I talking about. Use supergrub2 disk to reinstall grub2. HTH -- André N. Batista GNUPG/PGP KEY: 6722CF80 -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1395520074.21009.26.camel@tagesuhu-pc -- Paul E Condon pecon...@mesanetworks.net -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322211602.ga13...@big.lan.gnu
Re: Grub does not recognize lvm physical volume by uuid after restart
On Sat, 22 Mar 2014 17:27:54 -0300 André Nunes Batista andrenbati...@gmail.com wrote: Hello dear debian users! Recently, one jessie notebook I administer went through a forceful shutdown (holding down the power button) and after that grub cannot see the lvm physical volume by uuid. After trying to load the volume for some seconds, it gives the following message and drops to a minimal initramfs shell: Gave up waiting for root device. Common problems: - Boot args - check rootdelay=(long enough?) - check root=(right device?) - Missing modules ALERT! /dev/disk/by-uuid/090f9d09g0f9g-xx-xx does not exist. Dropping to a shell Using this minimal shell I'm able to go to this path and it actually does not contain any reference to this physical volume. Also, on /dev/mapper/ there is no reference to the root and home logical volumes, but there is a reference to the swap logical volume. Using a live distribution I had no problem mounting this volume and accessing its contents, so no real damage, but I would be glad on some pointers on how to make grub recognize it again. I've tried booting by-id and old school /dev/sdaX directly but had no luck. It was once installed using the default guided lvm partition from debian installer. Hi André, Could you please confirm which version of grub-pc-bin you are running? I have recently had something very similar happen to an upgraded sid installation, that was fixed by downgrading to the previous version of this and other grub files. I have reported the bug but still do not know if the issue is with the grub files directly or whether there is an interaction with something else. I could only see my one non-LVM partition and also the swap partition within the LVM volume, but none of the other LVM partitions. I got the same messages you are seeing. The version of grub-pc-bin I had trouble with is the (sid) current 2.02~beta2-7, the version I downgraded to is 2.00-22, but that one is shown on the Debian packages page as the current version in jessie. If you still have 2.00-22 then this is a red herring, and the problem lies somewhere else, and I will amend the bug report. But 2.02~beta2-7 is still in sid, and about the right time has elapsed for it to be moved to jessie. If that has happened, and the packages page has not yet registered the fact, then you should be able to temporarily fix things by going back to 2.00-22. Out of curiosity, what filesystem(s) are you using in the LVM? I would have expected many more reports of this problem, but I am using reiserfs (a legacy from a long time ago) and it may be that not many other people are. -- Joe -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322212940.0861a...@jretrading.com
Re: Problem building h263/4 for asterisk from source
On Fri, Mar 21, 2014 at 05:05:32PM +, David Woodfall wrote: I tried installing ptlib and openh323 from source but make in ptlib errored out with something that I couldn't fathom out. I'm new to Debian and apt so any help on getting the latest asterisk working with all video codecs would be useful. http://www.catb.org/~esr/faqs/smart-questions.html -- If you're not careful, the newspapers will have you hating the people who are being oppressed, and loving the people who are doing the oppressing. --- Malcolm X -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/2014034942.GD6165@tal
Re: modem hangup problems continue
On Fri, Mar 21, 2014 at 04:10:42PM -0700, Mike McClain wrote: I'm running Squeeze on a P3 board and dialup. My modem gets hungup after 2.5 minutes about 30% - 40% of the time I connect. Being idle, in the middle of fetching email or loading a webpage seems to make no difference. Is there any way to log all transactions going to the modem which is on ttyS2? Something like script but for a serial port? Are you sure the line is OK? Check the Carrier Detect( CD) LED on the modem. If it's off, it can't see the modem at the other end. -- If you're not careful, the newspapers will have you hating the people who are being oppressed, and loving the people who are doing the oppressing. --- Malcolm X -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322230055.GE6165@tal
Re: How to compile Kernel 2.6.32 on Debian Wheezy?
Hi, I am facing the same issue as yours with respect to: drivers/net/igbvf/igbvf.h:128:15: error: duplicate member 'page' make[5]: *** [drivers/net/igbvf/ethtool.o] Error 1 make[4]: *** [drivers/net/igbvf] Error 2 make[3]: *** [drivers/net] Error 2 make[2]: *** [drivers] Error 2 make[1]: *** [deb-pkg] Error 2 make: *** [deb-pkg] Error 2 How did you go about solving it? Can you please share your solution. Best Regards, Puneeth
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
On Sat 22 Mar 2014 at 15:02:58 -0500, Bill Wood wrote: On Sat, 2014-03-22 at 19:14 +, Brian wrote: . . . This is the fourth or fifth time in this thread a recommendation to use ~/.xinitrc has been made. No sensible Debian user would have such a file in his account. A happy Debian system is one with ~/.xsession. I'm a Debian newbie, so -- why? We had a fairly full discussion on startx, .xinitrc and .xsession in debian-user in December of last year. The Mailing List Archives for that month have a record of it. -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/2014032343.gi4...@copernicus.demon.co.uk
Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience
On Sat 22 Mar 2014 at 21:19:59 +0100, Sven Joachim wrote: On 2014-03-22 20:14 +0100, Brian wrote: This is the fourth or fifth time in this thread a recommendation to use ~/.xinitrc has been made. No sensible Debian user would have such a file in his account. Care to elaborate why not? If they use startx, I think they want an ~/.xinitrc. From /usr/bin/startx: # This is just a sample implementation of a slightly less primitive # interface than xinit. It looks for user .xinitrc and .xserverrc # files, then system xinitrc and xserverrc files, else lets xinit choose # its default. The system xinitrc should probably do things like check # for .Xresources files and merge them in, start up a window manager, # and pop a clock and several xterms. If .xinitrc is found it is used. The system xinitrc in /etc/X11/xinit/ is not consulted. This means that none of Debian's carefully crafted configuration files in /etc/X11 are sourced. A happy Debian system is one with ~/.xsession. I have symlinked ~/.xsession to .xinitrc, but there may be reasons for having different content in these files. The consequence of a symlink is described above. With two separate files .xsession is not used. -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140323000356.gj4...@copernicus.demon.co.uk
Re: modem hangup problems continue
On Sat, Mar 22, 2014 at 01:19:43PM +0100, Wilko Fokken wrote: On Fri, Mar 21, 2014 at 04:10:42PM -0700, Mike McClain wrote: I'm running Squeeze on a P3 board and dialup. My modem gets hungup after 2.5 minutes about 30% - 40% of the time I connect. Being idle, in the middle of fetching email or loading a webpage seems to make no difference. Is there any way to log all transactions going to the modem which is on ttyS2? Something like script but for a serial port? Thanks, Mike snip In Your case, I would remove the modem's box, as serial modems don't seem to be sufficiently ventilated, and hang it's electronic plate vertically to cool it even more: = minus one construction site. In my case it's an internal PCI USR 5610 modem. Another delicate spot is the serial interrupts, due to poor hardware design, if you work with old hardware: Your modem could interfere with e.g. a serial mouse etc.: Try running your modem with another interrupt, w/out X, disconnect your mouse.. Look into your BIOS. I reduced my serial modem speed from 115200 to 57600, as the phone line needs only 56 Kbit. It's my understanding that the 115200 is between the CPU and the modem while the 57600 is negotiated between the modems and they settle on what speed they both can handle over the link but I'm not an expert or I wouldn't be asking for help. snip Thanks for your thoughts. Mike -- It's not always polite to speak your mind. -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140323000246.GC20400@playground
rsync: on remote machine: --info=NAME: unknown option
In an alias, I setup the following command to copy files: rsync -Lprtu --info=name --delete-excluded --exclude=*~ It works on my local Debian but when I try to use it (instead of scp) to copy files to a remote SunOS/Solaris system, it says: rsync: on remote machine: --info=NAME: unknown option If I use -v (for --verbose, instead of --info=name) it works, but it produces some additional output that I don't use. This appears to be a bug, since fine-grained verbosity shouldn't influence functionality, i.e., the transfer of files - right? The capitalization of the option also looks suspect (NAME instead of name). With rsync --version I get rsync version 3.1.0 protocol version 31 -- underground experts united: http://user.it.uu.se/~embe8573 -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/87k3blepxx@nl106-137-194.student.uu.se
Re: Problem building h263/4 for asterisk from source
On (23/03/14 11:49), Chris Bannister cbannis...@slingshot.co.nz put forth the proposition: On Fri, Mar 21, 2014 at 05:05:32PM +, David Woodfall wrote: I tried installing ptlib and openh323 from source but make in ptlib errored out with something that I couldn't fathom out. I'm new to Debian and apt so any help on getting the latest asterisk working with all video codecs would be useful. http://www.catb.org/~esr/faqs/smart-questions.html Here is the make error from ptlib_v1_12_0: g++ -D_REENTRANT -fno-exceptions -Wall -fPIC -DPIC -DNDEBUG -I/usr/src/ptlib_v1_12_0/include -Os -felide-constructors -Wreorder -c ../../ptclib/pils.cxx -o /usr/src/ptlib_v1_12_0/lib/obj_linux_x86_r/pils.o In file included from /usr/src/ptlib_v1_12_0/include/ptlib/contain.h:804:0, from /usr/src/ptlib_v1_12_0/include/ptlib.h:161, from ../../ptclib/pils.cxx:52: /usr/src/ptlib_v1_12_0/include/ptlib/array.h: In instantiation of ‘void PScalarArrayT::ReadElementFrom(std::istream, PINDEX) [with T = short unsigned int; std::istream = std::basic_istreamchar; PINDEX = int]’: ../../ptclib/pils.cxx:166:1: required from here /usr/src/ptlib_v1_12_0/include/ptlib/array.h:647:9: error: ‘SetAt’ was not declared in this scope, and no declarations were found by argument-dependent lookup at the point of instantiation [-fpermissive] /usr/src/ptlib_v1_12_0/include/ptlib/array.h:647:9: note: declarations in dependent base ‘PBaseArrayshort unsigned int’ are not found by unqualified lookup /usr/src/ptlib_v1_12_0/include/ptlib/array.h:647:9: note: use ‘this-SetAt’ instead make[2]: *** [/usr/src/ptlib_v1_12_0/lib/obj_linux_x86_r/pils.o] Error 1 make[2]: Leaving directory `/usr/src/ptlib_v1_12_0/src/ptlib/unix' make[1]: *** [opt] Error 2 make[1]: Leaving directory `/usr/src/ptlib_v1_12_0' make: *** [optshared] Error 2 -Dave -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140323014710.GN7103@Blackswan
Re: Time Zone Questions
On Fri, Mar 21, 2014 at 11:10:32PM -0400, Jerry Stuckle wrote: On 3/21/2014 10:08 PM, John Hasler wrote: Jerry Stuckle writes: The time needs to be accurate TAI is accurate. UTC is fudged. The Earth is not a clock. BTW GPS time ignores leap seconds. It's what scientists most often use for precise timing. Not all of them. Many use UTC. UTC is readily available via many radio transmitters around the world. TAI not so much. And synchronizing via the internet is not good when you need microsecond accuracy; it is with radio stations. Really? https://lists.debian.org/debian-user/2014/03/msg01283.html -- If you're not careful, the newspapers will have you hating the people who are being oppressed, and loving the people who are doing the oppressing. --- Malcolm X -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140323035139.GC25208@tal
[OT] Re: Fonts providing emojis?
On Thu, Mar 20, 2014 at 07:20:56AM +0100, Gian Uberto Lauri wrote: Chris Bannister writes: On Wed, Mar 19, 2014 at 09:26:01AM +0100, Gian Uberto Lauri wrote: on Ottoman turkish (arabic writing - btw ancient Greek students already had TeX (if they knew they had it ;) ). Ay what? How old *is* Mr Knuth? Two things. - Dr. Knuth will never be old, he will be at most ancient. - I am sorry, but my limited English skills prevent me from understanding what your statement. Could you help me? Thank you in advance. Ancient Greek students were x years ago, Dr. Knuth was born y years ago. Your statement insinuates that y x :) Ah! It just occurred to me. Did you mean ancient-Greek students or ancient Greek-students? I assumed the latter, (TBH. The former meaning never occurred to me until now.), because: a) http://www.otago.ac.nz/courses/subjects/clas.html where the study of ancient Greece is referred to as classical studies. b) If it was present day students, then your phrase would/should read ... ancient Greek students already *HAVE* TeX ... (emphasis is mine.) Anyway, my joke fell flat. :( Apologies for the diversion. -- If you're not careful, the newspapers will have you hating the people who are being oppressed, and loving the people who are doing the oppressing. --- Malcolm X -- To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140323034150.GB25208@tal
Re: stembureauinstructie
Geert Stappers: Sjoerd Hiemstra: Geert Stappers: Sjoerd Hiemstra: Het filmpje blijkt gewoon een mp4 te zijn. Oh? Hoe is dat te zien? M.b.v. Page information ( toetscombinatie Cntrl-i ) zie ik wel wat PNGs en GIFs, geen MP4. Met de DownloadHelper add-on voor Iceweasel is hij te downloaden, Die add-on inmiddels ge-installeerd. Logo waar ie te herkennen is staat op http://www.downloadhelper.net/ Ik signaleer misverstanden. Het was niet mijn bedoeling om jou de DownloadHelper te laten installeren. Ik legde alleen uit dat ik o.a. daarmee heb achterhaald dat het om een mp4 ging. en dan heet hij eed03ab8-78d8-4c0f-a41c-a2fb8504cbfa.mp4 . Deze is in de code terug te vinden: links van het filmpje (b.v. in de tekst) rechtsklikken en dan This Frame View Frame Source. Hier een zoekopdracht naar 'eed03' en dan zie je de mp4 staan. Hier ging dat herkennen / terugvinden van het filmpje erg makkelijk. Het zou een nieuwere versie kunnen zijn, of het eerste en enige filmpje in de directory die downloadhelper aanmaakt. Meer misverstanden. Nadat hij dankzij DownloadHelper is geïdentificeerd, is hij _ook_ in de code terug te vinden. Heb hem voor jou ook even ter download hier neergezet: www.mijnbestand.nl/Bestand-LNG4OIPKXI3E.mp4 Een wget van die URL haalde een HTML met veel java script op, niet een film. Toch bedankt voor het gebaar, Ziehier nog wel het grootste misverstand. Ik had je ook kunnen vertellen dat je deze url niet aan wget vast moet plakken; het is geen directe link. Ga toch eens met een gewone browser naar deze url. Dan zie je een downloadknop via welke je het bestand kunt downloaden. Onder Edit Preferences, tab 'Applications', waar onder 'Content Type' MPEG-4 video staat, staat onder 'Action' vermeld: Use mplayerplug-in is now gecko-mediaplayer 1.0.8 (in Iceweasel) Komt dit een beetje overeen? Stond bij mij nog niet goed (plaatje: http://www.stappers.nl/applications.png ) en inmiddels is voor MPEG-4 ook gecko-mediaplayer ingesteld. Het blijft nog raadselachtig of deze plugin ook inderdaad wordt gebruikt. Want nadat ik gecko-mediaplayer eens heb gedeïnstalleerd, bleef het filmpje het gewoon doen, op precies dezelfde manier. -- To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140322111007.f255bb4a.shiems...@kpnplanet.nl