Re: réseau très privé

2014-03-22 Thread benoit
Bonjour,

Pour infos, droit ou croisé n'a plus d'importance sur les cartes réseaux
modernes (5 ou 6 ans). La longueur, 100m maxi.
Je fais du câblage certifié depuis bientôt 10 ans

Benoit

liens:
https://fr.wikipedia.org/wiki/C%C3%A2ble_cat%C3%A9gorie_5
https://fr.wikipedia.org/wiki/RJ45


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/1395474749.3016.4.camel@averell



Re: réseau très privé

2014-03-22 Thread BERTRAND Joël

Bzzz a écrit :

On Fri, 21 Mar 2014 23:52:33 +0100
BERTRAND Joël joel.bertr...@systella.fr wrote:


Euh... Quelle que soit la couleur, les paires ont
exactement les mêmes caractéristiques électriques.


Les paires oui, mais si l'on utilise pas l'un des bons
fils de la bonne paire au bon endroit on fusille simplement
l'impédance de la liaison et par là-même son immunité
au bruit.


Gnî ?

	Pour info, je suis électronicien et traiteur de signal. J'attends une 
explication argumentée, pas du vent. Les paires sont toutes identiques, 
il n'y a aucune raison de 'fusiller' l'impédance en utilisant le brun à 
la place du vert.



C'est une
légende urbaine. Il vaut mieux respecter la norme quand on ne sait
pas comment est câblé l'autre bout, c'est tout (et encore, on peut
avoir des surprises parce que certains câbleurs utilisent par
défaut la configuration A et d'autres la B...). Si l'OP maîtrise
les deux bouts, il peut utiliser les paires comme il le veut à
partir du moment où la configuration finale est croisée.


C'est pour ça que les _normes_ existent, pas pour emmerder
le monde mais parce qu'elles ont, an Gal, une (bonne) raison d'être…


	Parce que ça aide au câblage. Mais si je veux utiliser le bleu à la 
place de l'orange, il n'y a aucun raison que ça ne fonctionne pas.



Un câble ne respectant pas cette charte, surtout d'une longueur
supérieure à 8-10m, fera s'allumer les LEDs mais ne passera pas
les données correctement (voire pas du tout).


Pourquoi cela ne passerait pas pour une longueur
supérieure à 8 à 10 m ?


Pour la raison exposé ci-avant.


Ben non. Les paires sont parfaitement identiques et symétriques.


Si le câble est correct et que les prises
sont bonnes, ça ne posera aucun problème.


Ben vi, si ma tante en avait, on l'appellerait mon oncle aussi;
d'où ma question à l'OP, que je réitère: est-ce que le câble
est correctement monté?


	Tu parles de ne pas mélanger les couleurs. Je prétends qu'on peut les 
mélanger à partir du moment où les utilisations des paires sont 
cohérentes de part et d'autres.


JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532d4609.1040...@systella.fr



Re: réseau très privé

2014-03-22 Thread moi-meme
Le Fri, 21 Mar 2014 23:40:02 +0100, Guillaume a écrit :

 C'est pour cela qu'il faut lui ajouter l'option 'UseDNS no'.

Ok je fais mais demain

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532d42ed$0$2277$426a3...@news.free.fr



Re: réseau très privé

2014-03-22 Thread moi-meme
Le Fri, 21 Mar 2014 23:10:02 +0100, Bzzz a écrit :

 La logique veut donc que ça soit un câble croisé, mais as-tu BIEN
 respecté le code couleur des brins? (et accessoirement, quelle longueur
 fait ce câble?)

j'ai de qu'il faut.

J'ai vu le câble croisé dans le canard mais je croyais que c'était pour 
Windows.

J'ai remonté le kit.

Comme dit dans l'autre post j'essaie demain.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532d4350$0$2277$426a3...@news.free.fr



Re: réseau très privé

2014-03-22 Thread Bzzz
On Sat, 22 Mar 2014 09:12:57 +0100
BERTRAND Joël joel.bertr...@systella.fr wrote:

   Pour info, je suis électronicien et traiteur de signal.

Ça tombe bien que tu sois traiteur, j'ai justement un 
évènement à organiser :-p)

 J'attends une explication argumentée, pas du vent. Les paires sont
 toutes identiques, il n'y a aucune raison de 'fusiller'
 l'impédance en utilisant le brun à la place du vert.

Je n'ai pas parlé des paires mais du fait de la perte d'impédance
si l'on utilise pas le bon fil de la bonne paire; enfin,
puisqu'apparemment le monsieur a la comprenette coincée, développons:
utiliser un fil d'une paire et fil d'une autre paire alors que
le signal demande à passer sur une seule paire niquera ledit signal.
Plus clair comme ça?

-- 
MILIEN777 L'heure est grave..
MILIEN777 Au ciné où travaille mon beau frère, ils ont
fait passer un entretien d'embauche à une fille.
MILIEN777 Quand ils lui ont demandé son CV, elle a sorti sa carte vitale...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322134506.7583fe40@anubis.defcon1



Re: réseau très privé

2014-03-22 Thread Michel
Le 22/03/2014 13:50, Bzzz a écrit :
 On Sat, 22 Mar 2014 09:12:57 +0100
 BERTRAND Joël joel.bertr...@systella.fr wrote:
 
  Pour info, je suis électronicien et traiteur de signal.
 
 Ça tombe bien que tu sois traiteur, j'ai justement un 
 évènement à organiser :-p)
 
 J'attends une explication argumentée, pas du vent. Les paires sont
 toutes identiques, il n'y a aucune raison de 'fusiller'
 l'impédance en utilisant le brun à la place du vert.
 
 Je n'ai pas parlé des paires mais du fait de la perte d'impédance
 si l'on utilise pas le bon fil de la bonne paire; enfin,
 puisqu'apparemment le monsieur a la comprenette coincée, développons:
 utiliser un fil d'une paire et fil d'une autre paire alors que
 le signal demande à passer sur une seule paire niquera ledit signal.
 Plus clair comme ça?
 

Oui mais là on aura pas de signal... Peux-tu développer:

Les paires oui, mais si l'on utilise pas l'un des bons
fils de la bonne paire au bon endroit on fusille simplement
l'impédance de la liaison et par là-même son immunité
au bruit.

Car après plus de 20 ans en mesure physique, je n'ai jamais entendu
parler de ça!

Peux-tu développer ta perte d'impédance ?

Merci d'avance

Michel

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532d89dc$0$2212$426a7...@news.free.fr



Re: réseau très privé

2014-03-22 Thread Bzzz
On Sat, 22 Mar 2014 14:02:20 +0100
Michel c...@free.fr wrote:

 Peux-tu développer ta perte d'impédance ?

Parce que tu considères que l'impédance de 2 fils multibrins
est la même qu'il soient parallèles ou torsadés??

-- 
Omane Les hommes, les femmes, quelle différence? on est tous les mêmes
Neph Voila une réflexion très Bi, Omane
Neph \o/

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322143407.23733950@anubis.defcon1



Re: réseau très privé

2014-03-22 Thread Michel
Le 22/03/2014 14:40, Bzzz a écrit :
 On Sat, 22 Mar 2014 14:02:20 +0100
 Michel c...@free.fr wrote:
 
 Peux-tu développer ta perte d'impédance ?
 
 Parce que tu considères que l'impédance de 2 fils multibrins
 est la même qu'il soient parallèles ou torsadés??
 

Et ça a grand chose à voir avec tes messages précédents ?

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532d9841$0$2054$426a7...@news.free.fr



Re: réseau très privé

2014-03-22 Thread Bzzz
On Sat, 22 Mar 2014 15:03:45 +0100
Michel c...@free.fr wrote:

 Le 22/03/2014 14:40, Bzzz a écrit :
  On Sat, 22 Mar 2014 14:02:20 +0100
  Michel c...@free.fr wrote:
  
  Peux-tu développer ta perte d'impédance ?
  
  Parce que tu considères que l'impédance de 2 fils multibrins
  est la même qu'il soient parallèles ou torsadés??
  
 
 Et ça a grand chose à voir avec tes messages précédents ?
 

Si c'est dans tes habitudes de couvrir tes erreurs par
de la  mauvaise foi, j'espère bien ne jamais avoir à 
bosser avec toi…

-- 
Nakrel Bon aller ce soir j'emmene ma Brune au resto .
Cyril Han, tu as décider de faire avancer ta vie de couple ?
Nakrel Non je dois defragmenter mes DD

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322153657.3bc59305@anubis.defcon1



Re: réseau très privé

2014-03-22 Thread Michel
Le 22/03/2014 15:40, Bzzz a écrit :
 On Sat, 22 Mar 2014 15:03:45 +0100
 Michel c...@free.fr wrote:
 
 Le 22/03/2014 14:40, Bzzz a écrit :
 On Sat, 22 Mar 2014 14:02:20 +0100
 Michel c...@free.fr wrote:

 Peux-tu développer ta perte d'impédance ?

 Parce que tu considères que l'impédance de 2 fils multibrins
 est la même qu'il soient parallèles ou torsadés??


 Et ça a grand chose à voir avec tes messages précédents ?

 
 Si c'est dans tes habitudes de couvrir tes erreurs par
 de la  mauvaise foi, j'espère bien ne jamais avoir à 
 bosser avec toi…
 

Bon, alors où as-tu vu des câbles parallèles dans un RJ45? Il y a 4
paires torsadées, point barre!

Pour ce qui est de travailler avec moi...

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532da1a5$0$2025$426a7...@news.free.fr



Crunchbang

2014-03-22 Thread juke
On Fri, Mar 21, 2014 at 08:32:33PM +, moi-meme wrote:
 - une eeepc avec Crunchbang.

Bonjour

Rien à voir mais qu'apporte Crunchbang par rapport à une debian ? 

J/



signature.asc
Description: Digital signature


[HS] Re: Crunchbang

2014-03-22 Thread Bzzz
On Sat, 22 Mar 2014 17:19:58 +0100
j...@free.fr wrote:

 Rien à voir mais qu'apporte Crunchbang par rapport à une debian ? 

Ça me parait très clairement expliqué sur le site.

-- 
Hyke T'as fait quoi toi pour la journée de la femme ?
Phil Je l'ai laissée sortir

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322172602.2ea51dce@anubis.defcon1



Re: [HS] Re: Crunchbang

2014-03-22 Thread juke
On Sat, Mar 22, 2014 at 05:26:02PM +0100, Bzzz wrote:
  Rien à voir mais qu'apporte Crunchbang par rapport à une debian ? 
 
 Ça me parait très clairement expliqué sur le site.

l'interet ne semble pas si clair que ça justement, par rapport à un mata paquet
crunchbang. 



signature.asc
Description: Digital signature


Quod libet excite ma paranoïa

2014-03-22 Thread Alain Rpnpif
Lendemain de vendredi.

Salut,

Pourquoi Quod libet excite ma paranoïa, faute de ma libido (au risque de
vos quolibets en ce début de printemps) ?
Dans ses préférences, onglet Bibliothèque, édition d'étiquettes
(Tags).
Enregistrer la notation et le nombre d'écoutes
Chez qui : Courriel : quodlibet(chez)lists.sacredchao.net
Le tout coché implicitement.

Et savez-vous ce qu'est ce sacré chao ?? Petite recherche sur 
http://en.wikipedia.org/wiki/Discordianism
(La version française est édulcorée ou plus sûre, qui sait ?).

Je cite le paragraphe sur Sacred Chao :
 The choice of the pentagon as a symbol of the Aneristic Principle is
partly related to The Pentagon
(http://en.wikipedia.org/wiki/The_Pentagon) in Virginia near Washington,
D.C., partly a nod to the Law of Fives, partially for the Golden Ratio
references associated with the pentagon/apple allegory, and wholly for
the five-sided pentagon from the Starbuck's Pebbles story in the
Discordia. The Golden Apple of Discordia is the one from the story of
The Original Snub (below).

Pas de référence spécifique pour étayer cette thèse.
Boutade ? Farfeluterie ? Sérieux ?

Snowden, au secours ! Rassure-nous ! Les 4 Arthur du Net, armez-vous !
Le Pentagone est-il au courant que j'écoute parfois des radios rebelles,
ou des morceaux orientaux et que j'aime ça et que dans ce cas je les
transmets en messages viraux à mes amis ?

La securitad de Debian doit-elle être prévenue ?

-- 
Alain Rpnpif

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322171305.608c2100...@chro.home



Re: Crunchbang

2014-03-22 Thread Josselin Poisbeau


On Sat, 22 Mar 2014, j...@free.fr wrote:


Rien à voir mais qu'apporte Crunchbang par rapport à une debian ?


À l'époque ou je l'avais testée, c'était dans l'ensemble une
configuration particulière basée sur openbox, dans l'optique de faire
un système léger mais restant relativement user-friendly.

Mon avis sur cette distribution est mitigé. C'était réellement léger
(openbox), mais la configuration proposée n'était pas si bien étudiée
que ça à mon avis, et certains choix de logiciels étaient à mon avis
peu judicieux.

Je nuancerai cet avis en admettant qu'elle est tout de même bien
adadaptée au matériel un peu ancien (ou aux netbooks), et qu'elle
permet aussi un premier pas dans la configuration à la main d'un
système linux (fichiers de configurations à éditer, etc).

Bref, avis mitigé mais plus positif que négatif.

--
Josselin Poisbeau

Re: [HS] Re: Crunchbang

2014-03-22 Thread Bzzz
On Sat, 22 Mar 2014 18:04:56 +0100
j...@free.fr wrote:

 l'interet ne semble pas si clair que ça justement, par rapport à
 un mata paquet crunchbang. 
 
Pour faire simple, Debian est un lego+mécano+petitchimiste
qui est plutôt fait pour des admins et nécessite donc des
actions avant de fonctionner à 100%; si qqun veut un tout-
fait-kimarch-outofzebox il prendra plutôt une déviation
de Debian, et s'il veut des bugs et des trous de sécurité
en pagaille en plus, il prendra une trudububu.

-- 
* Vei prend sa douche
* Kot rejoint Vei dans la douche
* Pouet rejoint Kot et Vei dans la douche
* Fun rejoint tout le monde dans la douche et emmène un tube de vaseline
* Tid se joint à la bande sous la douche
* Doc coupe l'eau chaude
Kot et merde

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322185058.1fe9a403@anubis.defcon1



Re: réseau très privé

2014-03-22 Thread BERTRAND Joël

Michel a écrit :

Le 22/03/2014 14:40, Bzzz a écrit :

On Sat, 22 Mar 2014 14:02:20 +0100
Michel c...@free.fr wrote:


Peux-tu développer ta perte d'impédance ?


Parce que tu considères que l'impédance de 2 fils multibrins
est la même qu'il soient parallèles ou torsadés??



Et ça a grand chose à voir avec tes messages précédents ?


Aucun, mais ça ne devrait pas l'arrêter.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532dec3b.8080...@systella.fr



Re: Quod libet excite ma paranoïa

2014-03-22 Thread ledubdub

Veille de dimanche, youpi !
Bonsoir à tous,

J'aurais bien aimé pouvoir vérifier tes dires, Alain, mais depuis plus 
de 2 semaines mes deux testings ne peuvent pas lancer (même pas trop 
loin) Quodlibet.
J'ai ce sublime message : TypeError: argument instance: Expected 
GObject.Object, but got PyCObject . Message que j'ai retrouvé sur le 
terre net mais associé à software-center ... qui, tiens, plante tout 
aussi royalement !!

Y a-t-il quelqu'un pouvant m'expliquer la cause de ces 2 problèmes ?
Merci.

Sale samedi (surlendemain de jeudi), j'viens de constater la mort 
cérébrale de 2 applis !!!


LeDub triste !

Le 22/03/2014 18:13, Alain Rpnpif a écrit :

Lendemain de vendredi.

Salut,

Pourquoi Quod libet excite ma paranoïa, faute de ma libido (au risque de
vos quolibets en ce début de printemps) ?
Dans ses préférences, onglet Bibliothèque, édition d'étiquettes
(Tags).
Enregistrer la notation et le nombre d'écoutes
Chez qui : Courriel : quodlibet(chez)lists.sacredchao.net
Le tout coché implicitement.

Et savez-vous ce qu'est ce sacré chao ?? Petite recherche sur
http://en.wikipedia.org/wiki/Discordianism
(La version française est édulcorée ou plus sûre, qui sait ?).

Je cite le paragraphe sur Sacred Chao :
 The choice of the pentagon as a symbol of the Aneristic Principle is
partly related to The Pentagon
(http://en.wikipedia.org/wiki/The_Pentagon) in Virginia near Washington,
D.C., partly a nod to the Law of Fives, partially for the Golden Ratio
references associated with the pentagon/apple allegory, and wholly for
the five-sided pentagon from the Starbuck's Pebbles story in the
Discordia. The Golden Apple of Discordia is the one from the story of
The Original Snub (below).

Pas de référence spécifique pour étayer cette thèse.
Boutade ? Farfeluterie ? Sérieux ?

Snowden, au secours ! Rassure-nous ! Les 4 Arthur du Net, armez-vous !
Le Pentagone est-il au courant que j'écoute parfois des radios rebelles,
ou des morceaux orientaux et que j'aime ça et que dans ce cas je les
transmets en messages viraux à mes amis ?

La securitad de Debian doit-elle être prévenue ?



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532df939.8050...@yahoo.fr



[HS] Re: réseau très privé

2014-03-22 Thread Christophe
Le 22/03/2014 21:02, BERTRAND Joël a écrit :

 Et ça a grand chose à voir avec tes messages précédents ?

 Aucun, mais ça ne devrait pas l'arrêter.


Le 22/03/2014 15:36, Bzzz, en réponse à Michel et par effet de bord à
BERTRAND Joël a écrit :

 Si c'est dans tes habitudes de couvrir tes erreurs par
 de la  mauvaise foi, j'espère bien ne jamais avoir à
 bosser avec toi…


@Bzzz :

Tu nous a fait une bonne blague ;) enfin j'espère ...
Quelqu'un qui ose parler de mauvaise foi ???

De cette même personne qui ose m'affirmer que bridger deux réseaux IP
différents sur un même niveau 2, c'est normal (y compris sur un même
switch qui ne gère pas de VLAN) et que c'est le but principal d'un
bridge ???  ... c'est quoi le délire au juste ??

Si j'en venais à rependre une citation d'un des développeurs majeurs
d'OpenBSD, ce commentaire me viendrait à l'idée :

/* drugs are unable to explain such idiocy */

Sans remettre en cause ta participation active à la liste, et qui peut
se révéler particulièrement bonne dans bien des cas, il y a aussi des
moments ou il faut penser à se remettre en question, surtout quand
plusieurs personnes dans le métier depuis de longue date (là, je parle
Michel et de Bertrand), semblent affirmer le contraire de ce que tu dis !

Et moi qui ne suis plus dans de l'aussi bas niveau dans les couches ISO
- Rien de péjoratif - depuis un certain temps, je trouve tout aussi
curieux ce que tu tentes de défendre à tout prix ...

@+
Christophe.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532dff19.3070...@stuxnet.org



Re: [très HS] Re: réseau très privé

2014-03-22 Thread Bzzz
On Sat, 22 Mar 2014 22:22:33 +0100
Christophe t...@stuxnet.org wrote:

 Tu nous a fait une bonne blague ;) enfin j'espère ...
 Quelqu'un qui ose parler de mauvaise foi ???

Vi, je réactualise plus ou régulièrement mon connomètre,
histoire de ne pas être trop largué par les évolutions
de la société actuelle.
À son aune, rien n'a vraiment changé depuis un certain
nombre de décades.

…
 Et moi qui ne suis plus dans de l'aussi bas niveau dans les
 couches ISO

Si, il faut que tu descendes bas dans les couches, question
de survie quand tu seras trop vieux :p)

 - Rien de péjoratif - depuis un certain temps, je trouve tout aussi
 curieux ce que tu tentes de défendre à tout prix ...

Normal, le connomètre nécessite bcp d'échantillons pour sortir
des stats correctes.

Et sinon, sur le point précis cité, essaye donc de faire un câble
Ethernet fin  20m en ne respectant pas les paires (CàD en 
utilisant un fil d'une paire et 1 autre d'une autre paire
lorsque que la norme dit que ça doit passer sur la même paire;
si ça fonctionne, champagne…)

-- 
titix: 'tain sérieux, je comprend toujours pas.
titix: que tu veuilles devenir médecin, c'est tout à fait louable
titix: mais médecin LEGISTE, ça me dépasse...
titix: c'est un métier répugnant, et tu vas te retrouver à faire des
   autopsies de pauvres malheureux qui ont fait de terribles
   accidents de la route et qui seront réduits en charpie...
titix: alors pourquoi ?
momo: les patients font pas chier
titix: ...tu marques un point.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/2014033537.43d0fd48@anubis.defcon1



Re: [très très HS] Re: réseau très privé

2014-03-22 Thread Christophe
Bonsoir,

Le 22/03/2014 22:35, Bzzz a écrit :
 On Sat, 22 Mar 2014 22:22:33 +0100
 Christophe t...@stuxnet.org wrote:
 
 Tu nous a fait une bonne blague ;) enfin j'espère ...
 Quelqu'un qui ose parler de mauvaise foi ???
 
 Vi, je réactualise plus ou régulièrement mon connomètre,
 histoire de ne pas être trop largué par les évolutions
 de la société actuelle.

OK, j'entrevois à qui j'ai affaire :
Si ca peut te rassurer , je n'ai aucun compte Facebook, Twitter, ni
tout autre réseau social. Dans un but principal , étant celui de
respecter Internet.

A quel niveau ton connomètre me place t'il ? parce que la , ça
m’intéresse ... , y'a un niveau note sur 10 ou sur 20 ??? (si tant est
que ce connomètre prennent en compte mes réponses à tes besoins à titre
privé ...) .

A côté de ca , j'ai un boulot qui me permet de toucher à beaucoup de
choses. Du niveau 2 au niveau 7 (voir 8 équivalent au comportement
utilisateur , PEBKAC pour les plus curieux).

Et vu du terrain, J'ai un peu de mal à voir ce que tu essayes de
démontrer, en employant ton connomètre.


 À son aune, rien n'a vraiment changé depuis un certain
 nombre de décades.

C'est ton avis ...
Tu bosses avec des AS400 ou quoi ?

 
 …
 Et moi qui ne suis plus dans de l'aussi bas niveau dans les
 couches ISO
 
 Si, il faut que tu descendes bas dans les couches, question
 de survie quand tu seras trop vieux :p)

Très peu pour moi dans l'immédiat , désolé si je dois encore te
contredire ... ;)

 
 - Rien de péjoratif - depuis un certain temps, je trouve tout aussi
 curieux ce que tu tentes de défendre à tout prix ...
 
 Normal, le connomètre nécessite bcp d'échantillons pour sortir
 des stats correctes.

Et tu penses être le maitre des clés ?

La connerie est universelle ... ( et je concois parfaitement en faire
partie ... nul n'est infaillible ! ... à bon entendeur ... )

 
 Et sinon, sur le point précis cité, essaye donc de faire un câble
 Ethernet fin  20m en ne respectant pas les paires (CàD en 
 utilisant un fil d'une paire et 1 autre d'une autre paire
 lorsque que la norme dit que ça doit passer sur la même paire;
 si ça fonctionne, champagne…)

Clairement, ce n'était pas la tenue de mon propos : En aucun cas je n'ai
prétendu que cette solution fonctionnait.

De mon point de vue, un cable RJ45, soit il est bon, soit il ne l'est
pas ... et il n'y a pas d'intermédiaire. Et je pense surtout qu'il n'est
pas de question d'impédance, (au pire, de distance) parce que ça n'a
juste rien à voir : Mais je laisserais Michel et Bertrand répondre sur
ce point ...

@+
Christophe.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532e0c76.1060...@stuxnet.org



Re: [très très HS] Re: réseau très privé

2014-03-22 Thread Jacques Lav!gnotte.
Le 22/03/2014 23:19, Christophe a écrit :

  Et je pense surtout qu'il n'est
 pas de question d'impédance,

Un défaut d'impédance introduit une perte d'énergie par réflexion.

 (au pire, de distance) parce que ça n'a
 juste rien à voir : Mais je laisserais Michel et Bertrand répondre sur
 ce point ...

Dans le cas de câbles en tous genres on parlera plutôt de :

https://fr.wikipedia.org/wiki/Diaphonie

J.

-- 
GnuPg : C8F5B1E3 WeUsePGP Because privacy matters http://weusepgp.info/

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/532e13e1.5050...@lavignotte.org



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread carlopmart

On 03/21/2014 10:53 PM, consultor wrote:

On 03/21/2014 08:56 AM, Camaleón wrote:

El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió:


2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com:


(...)


Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en
los boletines de seguridad a los que estoy suscrita, me parece que le
han querido dar mucho bombo a algo que no lo tiene, quizá porque todo
lo que lleve en la misma frase linux y vulnerable venda más.


Pues es noticia en portales IT:

http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-

infected-25000-linuxunix-servers

http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/
http://www.welivesecurity.com/wp-content/uploads/2014/03/

operation_windigo.pdf

https://news.ycombinator.com/item?id=7426994
http://thehackernews.com/2014/03/operation-windigo-linux-malware.html



(...)

No tengo ninguna referencia en los RSS de seguridad que sigo, entre
otros: securityfocus, una-al-día y uscert. Nada.


Busca en google por operation windigo


Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de ESET
por lo que o una de dos, o tampoco han logrado entender de qué va la cosa
o le están haciendo caja a ESET ;-)

Saludos,



Yo tengo la impresion de que se trata de una farsa; basta ver el
lenguaje impreciso que usan! En ningun documento, explican con claridad
lo que sugieren. En el doc en Castellano, dicen palabras de paso y en
Ingles dicen Credenciales, que es generico. Ademas, ESET es quien
promueve el uso de antivirus y anti-malware en Windows!



Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a 
ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad 
(antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus 
procedimientos de information gathering? Ya te lo indico yo: ninguna.


Pero hombre, seamos serios. Existe una cosita que se llama Threat 
Intelligence que si buscas por google ya te va a dar muchas pistas de 
las técnicas que se utilizan y es más tienes a tu disposición 
herramientas opensource para poder hacer lo mismo que ha hecho ESET para 
conseguir la info, añadiendo más herramientas como SIEM's, HIDS, etc.


Documentación imprecisa: lo mismo. ¿Que esperáis un tutorial en le que 
os digan primero he hecho un nmap a este rangos de IP's, después he 
ejecutado Hydra para la adquisición de passwords, tercero he ...? Pues 
no lo esperies: no os lo van a dar.


Si os pica la curiosidad tenéis dos opciones: os lo trabajais vosotros 
buscando info o os apuntáis a un curso del SANS, offensive-security o el 
que más os guste y os lo explican ... Que tampoco estamos hablando de 
información de la CIA señores :))


Y un consejo: el informe que siempre vale es el redactado en inglés y 
ahí siempre te hablan de robo de paswords, que por otro lado consultor, 
quedan englobadas en un procedimiento de credenciales, porque para 
empezar puden estar incluidas un procedimeinto de autenticación de doble 
factor ...


Y por cierto, si dices que has utilizado BackTrack parece mentira lo que 
estás diciendo. Tanto en BackTrack como en kali tienes las tools 
necesarias ...


Un último punto: si se trata de una farsa, ESET sabrá. Publicando 
informes como ese, una empresa se juega el prestigio, aka $$$. Una cosa 
así los hunde en la miseria como se demuestre que es mentira. ¿Que 
quieren venderte su antivirus?. Obvio: no son una ONG. Pero permíteme 
que te diga: un problema como el descrito solo te lo detecta un HIDS en 
su fase inicial (ni antivirus ni leches. Te lo dice uno que no usa 
antivirus en sus Windows hace años) y ESET no tiene HIDS para Unix hasto 
donde yo sé, pero no te lo aseguro. La única empresa antivirus comercial 
con un HIDS contrastado es TrendMicro con OSSEC.


Saludos.




--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532d967d.30...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread Camaleón
El Fri, 21 Mar 2014 20:27:39 +, carlopmart escribió:

 On 03/21/2014 07:00 PM, Camaleón wrote:

(...)

 La única página donde se ve realmente el problema (el no problema,
 mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting.
 Un administrador lo primero que te va a preguntar es ¿y cómo se
 contagia uno con este bicho? Y no ¿cuál es el big-picture, cuántos
 sistemas se han infectado y qué consecuencias tiene?
 
 Pero vamos a ver, ¿que no-info no te dan? 

La que te he preguntando en el primer mensaje que he enviado en este hilo 
(vector de ataque).

 ¿Como han entrado en los servers?: pues te lo están diciendo en la
 página 16. Robo de contraseñas. 

Robos de contraseñas se producen desde hace 20 años en todos los sistemas 
operativos y nadie ha puesto el grito en el cielo por eso. La gravedad de 
ese robo de contraseñas sería si el vector de ataque para que se produzca 
sea inadvertido a los administradores y que tenga origen en un exploit 
que no se haya detectado, que no se haya corregido y que esté siendo 
aprovechado en este mismo momento.

Nada de eso dice el informe porque nada de eso ha pasado. 

Las malas prácticas en la administración de sistemas siempre han existido 
y existirán, como sucede en otros sectores, pero de ahí a catalogar ese 
informe como el big bang de la informática y entenderlo de carácter 
crítico va un largo trecho. Lo único que hace ese informe de ESET es 
recopilar una serie de datos de sistemas que han sido vulnerados (nada 
nuevo) por una mala administración (nada nuevo) y malas prácticas en la 
seguridad de los sistemas (de nuevo, nada nuevo...).

 ¿Que como se hace eso? Hombre te tengo por una persona bastante
 inteligente ... Un par de búsquedas por san goole y listos.

Pues vaya churro de informe si en 69 páginas no es capaz de analizar con 
pelos y señales la información que están exponiendo. Si después de 69 
páginas tengo que ir a buscar datos básicos a otro lado entonces no se 
trata de un informe técnico sino de un simple panfleto.

 El contagio: ¿que contagio? Lo único que han hecho ha sido instalarse un
 backdoor para asegurarse acceso permanente. A partir de ahí, los propios
 técnicos de ESEt que elaboran el informe no te puden garantizar que más
 travesuras se han hecho, porque entre otras cosas han realizado DNS
 poisoning, y eso implica que pueden haber redireccionado a los usuarios
 a cualquier site. A parte de lo del spam, que vuelvo a decir que me
 chirria y mucho.

Pero vamos a ver... si tengo las claves y soy dueño del sistema, instalar 
un backdoor ¡es lo de menos!, lo que hago es dejar corriendo un rm 
recursivo en segundo plano y santas pascuas.

 Ya he visto suficiente no-info, no es eso lo que digo sino que me
 parece que le has dado demasiada importancia algo que no la tiene.
 Porque servidores con linux/unix/bsd infectados se cuentan en decenas
 de miles antes y después de este informe.
 
 le doy cierta importancia por dos motivos: el volumen de servidores 

¿No conocías páginas con este tipo de información? Pues las hay desde 
hace años ya...

http://hostexploit.com/

 y la facilidad de como lo han conseguido (y si el CERN suizo está de por
 medio, una entidad que normalmente no se dedica a esto, es todavía mucho
 más extraño).

No veo nada extraño en que participe el CERN u otras entidades europeas 
en la elaboración del informe, ellos también tienen máquinas que pueden 
haber sido comprometidas o dispondrán de departamentos especializados en 
este tipo de problemas.

 Y segurián infectando servidores ... pero el tema está en que lo que
 sorprende la facilidad con lo que lo han hecho y haber estado 4 años sin
 que casi nadie se entere.

Bueno, la ingeniería social no deja de ser sencilla a la par que 
efectiva, además, siempre he dicho que no hay sistemas operativos malos 
sino administradores malos.

 Es más, yo recibo spam todos los santos días desde hace la tira de años
 y si te fijas en la cabecera de los mensajes te das cuenta de que no se
 ha generado desde clientes windows zombies sino desde un script PHP en
 un servidor web bajo, oh, Linux. Script vulnerable y no actualizado,
 versión de PHP con bugs sin parchear y administradores perezosos. Nada
 nuevo.
 
 Pues yo llevo más de dos años tranquilamente con 0 spam, por lo que
 comenté anteriormente: hay en dia cualquier cacharro anti-spam lo para
 casi todo. 

¿Sí? Pues pregúntale a Google/Gmail a ver qué te dice. Yo tengo unos 700 
y pico correos en la carpeta de spam de mi cuenta de Gmail.

 El spam ha dejado de ser negocio ...

Que vaya a menos (con la entrada de los smartphones ahora existen otras 
formas de ganar dinero fácil... y hasta legalmente) no quiere decir que 
deje de ser un negocio. Y además es de los más rentable porque la 
inversión inicial es mínima.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 

Re: De Thunderbird, archivos y respaldos terminamos todos enredados

2014-03-22 Thread Camaleón
El Fri, 21 Mar 2014 21:12:05 -0430, Miguel Matos escribió:

(...)

 Tengo Thunderbird instalado tanto en mi Debian como en Windows, para no
 perderme mis correos de Yahoo! ni dejarlos acumulados. Este es el caso:
 sé que se están guardando los correos en mi cuenta de Windows,
 porque la carpeta de Thunderbird pesa (según el 7, 717 MB (752.646.742
 bytes)). Pero, ya que quiero abandonarlo, estas son mis dudas: ¿es
 posible mudar estos datos de Thunderbird a Debian, en qué parte se puede
 hacer esto, y lo leerá la aplicación de TB para Debian? 

Sí, claro, puedes copiar la carpeta con los mensajes del Windows y 
pegarla en la carpeta de Thunderbird de Debian.

 Nota: los datos se alojan en
 C:\Users\miguel\AppData\Roaming\Thunderbird\Profiles\covgjbvy.default
 \ImapMail,
 siendo [miguel] mi usuario, y [covgjbvy] el usuario asignado para
 almacenarlo, este segundo valor puede ser diferente en sus computadoras.

Ah, espera... ¿es una cuenta IMAP? Entonces tienes que poder acceder a 
los correos indistintamente desde ambos sistemas ya que los mensajes se 
almacenan en el servidor de correo no en el cliente (salvo que hayas 
configurado alguna opción de caché, o muevas manualmente los mensajes al 
archivo local y los elimines del servidor, etc...).

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.22.14.56...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread carlopmart

On 03/22/2014 02:52 PM, Camaleón wrote:

El Fri, 21 Mar 2014 20:27:39 +, carlopmart escribió:


On 03/21/2014 07:00 PM, Camaleón wrote:


(...)


La única página donde se ve realmente el problema (el no problema,
mejor dicho) es la 66. El resto es puro grafiquito y mucho marqueting.
Un administrador lo primero que te va a preguntar es ¿y cómo se
contagia uno con este bicho? Y no ¿cuál es el big-picture, cuántos
sistemas se han infectado y qué consecuencias tiene?


Pero vamos a ver, ¿que no-info no te dan?


La que te he preguntando en el primer mensaje que he enviado en este hilo
(vector de ataque).


¿Como han entrado en los servers?: pues te lo están diciendo en la
página 16. Robo de contraseñas.


Robos de contraseñas se producen desde hace 20 años en todos los sistemas
operativos y nadie ha puesto el grito en el cielo por eso. La gravedad de
ese robo de contraseñas sería si el vector de ataque para que se produzca
sea inadvertido a los administradores y que tenga origen en un exploit
que no se haya detectado, que no se haya corregido y que esté siendo
aprovechado en este mismo momento.


El vector de ataque o es robo de información o es la utilización de un 
red personal de 25.000 servidores para negocios propios, sea al nivel 
que sea.




Nada de eso dice el informe porque nada de eso ha pasado.


Repito: tu no te has leido el informe ni los links que te envié. De los 
exploits se tiene concimiento desde el 2013 y de otro del 2012.




Las malas prácticas en la administración de sistemas siempre han existido
y existirán, como sucede en otros sectores, pero de ahí a catalogar ese
informe como el big bang de la informática y entenderlo de carácter
crítico va un largo trecho. Lo único que hace ese informe de ESET es
recopilar una serie de datos de sistemas que han sido vulnerados (nada
nuevo) por una mala administración (nada nuevo) y malas prácticas en la
seguridad de los sistemas (de nuevo, nada nuevo...).


¿Quien ha hablado de bing bang de la informática?? Es uno de los 
ataques más serios después del APT1 si finalmente se confirma...





¿Que como se hace eso? Hombre te tengo por una persona bastante
inteligente ... Un par de búsquedas por san goole y listos.


Pues vaya churro de informe si en 69 páginas no es capaz de analizar con
pelos y señales la información que están exponiendo. Si después de 69
páginas tengo que ir a buscar datos básicos a otro lado entonces no se
trata de un informe técnico sino de un simple panfleto.


Búscame un informe técnico de una empresa comercial que esté denunciando 
un hecho así y te dé pelos y señales del como, cuando y demás: ninguna. 
Lo he expuesto en un correo anterior.





El contagio: ¿que contagio? Lo único que han hecho ha sido instalarse un
backdoor para asegurarse acceso permanente. A partir de ahí, los propios
técnicos de ESEt que elaboran el informe no te puden garantizar que más
travesuras se han hecho, porque entre otras cosas han realizado DNS
poisoning, y eso implica que pueden haber redireccionado a los usuarios
a cualquier site. A parte de lo del spam, que vuelvo a decir que me
chirria y mucho.


Pero vamos a ver... si tengo las claves y soy dueño del sistema, instalar
un backdoor ¡es lo de menos!, lo que hago es dejar corriendo un rm
recursivo en segundo plano y santas pascuas.



¿Un rm recursivo en segundo plano?? ¿Te está cachondeando verdad?? Hasta 
mi hijo vé eso :))






Ya he visto suficiente no-info, no es eso lo que digo sino que me
parece que le has dado demasiada importancia algo que no la tiene.
Porque servidores con linux/unix/bsd infectados se cuentan en decenas
de miles antes y después de este informe.


le doy cierta importancia por dos motivos: el volumen de servidores


¿No conocías páginas con este tipo de información? Pues las hay desde
hace años ya...

http://hostexploit.com/


¿hostexploit.com?? ¿Estás de broma?? Si estos son peores que los de ESET 
:)).






y la facilidad de como lo han conseguido (y si el CERN suizo está de por
medio, una entidad que normalmente no se dedica a esto, es todavía mucho
más extraño).


No veo nada extraño en que participe el CERN u otras entidades europeas
en la elaboración del informe, ellos también tienen máquinas que pueden
haber sido comprometidas o dispondrán de departamentos especializados en
este tipo de problemas.


Y segurián infectando servidores ... pero el tema está en que lo que
sorprende la facilidad con lo que lo han hecho y haber estado 4 años sin
que casi nadie se entere.


Bueno, la ingeniería social no deja de ser sencilla a la par que
efectiva, además, siempre he dicho que no hay sistemas operativos malos
sino administradores malos.


Es más, yo recibo spam todos los santos días desde hace la tira de años
y si te fijas en la cabecera de los mensajes te das cuenta de que no se
ha generado desde clientes windows zombies sino desde un script PHP en
un servidor web bajo, oh, Linux. Script vulnerable y no actualizado,
versión de PHP con bugs sin parchear y 

Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread Camaleón
El Sat, 22 Mar 2014 13:56:13 +, carlopmart escribió:

 On 03/21/2014 10:53 PM, consultor wrote:
 On 03/21/2014 08:56 AM, Camaleón wrote:

(...)

 No tengo ninguna referencia en los RSS de seguridad que sigo, entre
 otros: securityfocus, una-al-día y uscert. Nada.

 Busca en google por operation windigo

 Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de
 ESET por lo que o una de dos, o tampoco han logrado entender de qué va
 la cosa o le están haciendo caja a ESET ;-)

 Yo tengo la impresion de que se trata de una farsa; basta ver el
 lenguaje impreciso que usan! En ningun documento, explican con claridad
 lo que sugieren. En el doc en Castellano, dicen palabras de paso y en
 Ingles dicen Credenciales, que es generico. Ademas, ESET es quien
 promueve el uso de antivirus y anti-malware en Windows!


 Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a
 ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad
 (antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus
 procedimientos de information gathering? Ya te lo indico yo: ninguna.

(...)

A mí también me extraña que les des tanta importancia a ese informe, no 
es más que una recopilación de datos por parte de una empresa que se 
dedica al desarrollo de soluciones antivirus y que /curiosamente/ termina 
el informe diciendo eh, si tienes instalado un openssh modificado 
reinstala desde cero el sistema y ponte un antivirus.

Pues no sé cómo decirlo suavemente... ¡venga ya! :-/

Las recomendaciones y buenas prácticas en la administración de sistemas 
llevan años disponibles para descargar libremente desde distintas 
asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere leer 
es problema suyo pero desde luego nada que se pueda catalogar de  
hecatombe salvo que los intereses sean otros.

¹http://www.sans.org/reading-room/whitepapers/bestprac

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.22.15.53...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread carlopmart

On 03/22/2014 03:53 PM, Camaleón wrote:

El Sat, 22 Mar 2014 13:56:13 +, carlopmart escribió:


On 03/21/2014 10:53 PM, consultor wrote:

On 03/21/2014 08:56 AM, Camaleón wrote:


(...)


No tengo ninguna referencia en los RSS de seguridad que sigo, entre
otros: securityfocus, una-al-día y uscert. Nada.


Busca en google por operation windigo


Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de
ESET por lo que o una de dos, o tampoco han logrado entender de qué va
la cosa o le están haciendo caja a ESET ;-)


Yo tengo la impresion de que se trata de una farsa; basta ver el
lenguaje impreciso que usan! En ningun documento, explican con claridad
lo que sugieren. En el doc en Castellano, dicen palabras de paso y en
Ingles dicen Credenciales, que es generico. Ademas, ESET es quien
promueve el uso de antivirus y anti-malware en Windows!



Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a
ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad
(antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus
procedimientos de information gathering? Ya te lo indico yo: ninguna.


(...)

A mí también me extraña que les des tanta importancia a ese informe, no
es más que una recopilación de datos por parte de una empresa que se
dedica al desarrollo de soluciones antivirus y que /curiosamente/ termina
el informe diciendo eh, si tienes instalado un openssh modificado
reinstala desde cero el sistema y ponte un antivirus.

Pues no sé cómo decirlo suavemente... ¡venga ya! :-/


¿Y yo que he dicho en ese mismo email: Un último punto: si se trata de 
una farsa, ESET sabrá. Publicando informes como ese, una empresa se 
juega el prestigio, aka $$$. Una cosa así los hunde en la miseria como 
se demuestre que es mentira. ¿Que quieren venderte su antivirus?. Obvio: 
no son una ONG???




Las recomendaciones y buenas prácticas en la administración de sistemas
llevan años disponibles para descargar libremente desde distintas
asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere leer
es problema suyo pero desde luego nada que se pueda catalogar de
hecatombe salvo que los intereses sean otros.



¿Que hecatombe? Lo único que es dicho es que es bastante grave si están 
más de 25.000 servidores, y remarco lo de servidores, involucrados ... 
Ni Sutxnet llegó a esas cifras ...


Ahora dime tú un ataque en el que se puedan haber vulnerado más de 
25.000 servidores en los últimos meses ...


¿Me explico ahora?


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532db3ad.7000...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread Camaleón
El Sat, 22 Mar 2014 15:38:01 +, carlopmart escribió:

 On 03/22/2014 02:52 PM, Camaleón wrote:

(...)

 ¿Como han entrado en los servers?: pues te lo están diciendo en la
 página 16. Robo de contraseñas.

 Robos de contraseñas se producen desde hace 20 años en todos los
 sistemas operativos y nadie ha puesto el grito en el cielo por eso. La
 gravedad de ese robo de contraseñas sería si el vector de ataque para
 que se produzca sea inadvertido a los administradores y que tenga
 origen en un exploit que no se haya detectado, que no se haya corregido
 y que esté siendo aprovechado en este mismo momento.
 
 El vector de ataque o es robo de información o es la utilización de un
 red personal de 25.000 servidores para negocios propios, sea al nivel
 que sea.

No. Eso son las consecuencias. 

El vector de ataque es cómo se accede a esos recursos/servidor y que 
puede ser por despiste del usuario al pulsar en un enlace del navegador, 
un administrador que no actualiza sus servicios y aplicaciones lo cual es 
aprovechado para el acceso, un exploit/bug en el código de una 
aplicación, o que te descargues de una página web una versión de openssh 
troyanizada y la instales tan ricamente, etc...

 Nada de eso dice el informe porque nada de eso ha pasado.
 
 Repito: tu no te has leido el informe ni los links que te envié. De los
 exploits se tiene concimiento desde el 2013 y de otro del 2012.

Pues eso te estoy diciendo, que no se trata de nada nuevo. 

Ni tampoco me sorprende, no será la primera vez que digo que la seguridad 
de un sistema operativo no depende únicamente del sistema sino de quien 
lo administra. Que prefiero un windows bien administrado que un linux 
gestionado por algún despreocupado.

 Pues vaya churro de informe si en 69 páginas no es capaz de analizar
 con pelos y señales la información que están exponiendo. Si después de
 69 páginas tengo que ir a buscar datos básicos a otro lado entonces no
 se trata de un informe técnico sino de un simple panfleto.
 
 Búscame un informe técnico de una empresa comercial que esté denunciando
 un hecho así y te dé pelos y señales del como, cuando y demás: ninguna.
 Lo he expuesto en un correo anterior.

Las palabras informe técnico y empresa comercial no casan del todo 
bien. De hecho, cada vez tengo la sensación de que no es más que otro FUD 
patrocinado por ESET para atraer a esos administradores remolones y 
miedosos con pocos conocimientos técnicos que han sido víctimas del 
súperataque.

 Pero vamos a ver... si tengo las claves y soy dueño del sistema,
 instalar un backdoor ¡es lo de menos!, lo que hago es dejar corriendo
 un rm recursivo en segundo plano y santas pascuas.
 
 
 ¿Un rm recursivo en segundo plano?? ¿Te está cachondeando verdad?? Hasta
 mi hijo vé eso :))

Lo del segundo plano es sólo para que el comando siga ejecutándose cuando 
cierre la sesión SSH, no para ofuscarlo ;-)

 ¿No conocías páginas con este tipo de información? Pues las hay desde
 hace años ya...

 http://hostexploit.com/
 
 ¿hostexploit.com?? ¿Estás de broma?? Si estos son peores que los de ESET
 :)).

No, no es broma, y como esa paǵina hay unas cuentas mas dedicadas a 
servidores de hosting que han sido víctimas de ese tipo de ataques.

 El spam ha dejado de ser negocio ...

 Que vaya a menos (con la entrada de los smartphones ahora existen otras
 formas de ganar dinero fácil... y hasta legalmente) no quiere decir que
 deje de ser un negocio. Y además es de los más rentable porque la
 inversión inicial es mínima.
 
 De rentable, nada: su ROI es exponencialmente inferior al 50% de su
 inversión inicial ..
 
 la prueba la tienes en que: ¿que última red de generación de spam
 conoces? Porque la última que existió con algo de repercusión se los
 cargaron en 2011 ..

Si no fuera negocio no tendrías un sistema antispam colocado en tus 
servidores, ni existirían soluciones (algunas con precios prohibitivos) 
para acabar con él. Que tú no veas spam en tu bandeja del sistema 
significa que esas soluciones antispam funcionan y son necesarias. ¿O 
acaso te atreverías a desactivar por un día los filtros antispam de tus 
servidores de correo? :-)

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.22.16.09...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread Camaleón
El Sat, 22 Mar 2014 16:00:45 +, carlopmart escribió:

 On 03/22/2014 03:53 PM, Camaleón wrote:

(...)

 Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a
 ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad
 (antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus
 procedimientos de information gathering? Ya te lo indico yo: ninguna.

(...)

 Pues no sé cómo decirlo suavemente... ¡venga ya! :-/
 
 ¿Y yo que he dicho en ese mismo email: Un último punto: si se trata de
 una farsa, ESET sabrá. Publicando informes como ese, una empresa se
 juega el prestigio, aka $$$. Una cosa así los hunde en la miseria como
 se demuestre que es mentira. ¿Que quieren venderte su antivirus?. Obvio:
 no son una ONG???

No creo que se trate de ninguna farsa pero sí de una estrategia comercial 
para atraer clientela, nada más. Vamos, hacer negocio fácil aprovechando 
el desconocimiento de los usuarios/administradores.

 Las recomendaciones y buenas prácticas en la administración de sistemas
 llevan años disponibles para descargar libremente desde distintas
 asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere
 leer es problema suyo pero desde luego nada que se pueda catalogar de
 hecatombe salvo que los intereses sean otros.


 ¿Que hecatombe? Lo único que es dicho es que es bastante grave si están
 más de 25.000 servidores, y remarco lo de servidores, involucrados ...
 Ni Sutxnet llegó a esas cifras ...

Es uno de los ataques más serios después del APT1... has dicho ;-)

 Ahora dime tú un ataque en el que se puedan haber vulnerado más de
 25.000 servidores en los últimos meses ...
 
 ¿Me explico ahora?

Que 25.000 servidores NO es nada. ¿O acaso eres de los que piensa que 
linux no tiene bugs, es inexpugnable, etc..?

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.22.16.14...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread carlopmart

On 03/22/2014 04:09 PM, Camaleón wrote:

El Sat, 22 Mar 2014 15:38:01 +, carlopmart escribió:


On 03/22/2014 02:52 PM, Camaleón wrote:


(...)


¿Como han entrado en los servers?: pues te lo están diciendo en la
página 16. Robo de contraseñas.


Robos de contraseñas se producen desde hace 20 años en todos los
sistemas operativos y nadie ha puesto el grito en el cielo por eso. La
gravedad de ese robo de contraseñas sería si el vector de ataque para
que se produzca sea inadvertido a los administradores y que tenga
origen en un exploit que no se haya detectado, que no se haya corregido
y que esté siendo aprovechado en este mismo momento.


El vector de ataque o es robo de información o es la utilización de un
red personal de 25.000 servidores para negocios propios, sea al nivel
que sea.


No. Eso son las consecuencias.

El vector de ataque es cómo se accede a esos recursos/servidor y que
puede ser por despiste del usuario al pulsar en un enlace del navegador,
un administrador que no actualiza sus servicios y aplicaciones lo cual es
aprovechado para el acceso, un exploit/bug en el código de una
aplicación, o que te descargues de una página web una versión de openssh
troyanizada y la instales tan ricamente, etc...


¿Y te sigue sin quedar claro entonces el vector de ataque?



Pues vaya churro de informe si en 69 páginas no es capaz de analizar
con pelos y señales la información que están exponiendo. Si después de
69 páginas tengo que ir a buscar datos básicos a otro lado entonces no
se trata de un informe técnico sino de un simple panfleto.


Búscame un informe técnico de una empresa comercial que esté denunciando
un hecho así y te dé pelos y señales del como, cuando y demás: ninguna.
Lo he expuesto en un correo anterior.


Las palabras informe técnico y empresa comercial no casan del todo
bien. De hecho, cada vez tengo la sensación de que no es más que otro FUD
patrocinado por ESET para atraer a esos administradores remolones y
miedosos con pocos conocimientos técnicos que han sido víctimas del
súperataque.


Ok a eso. De hecho no suelen casar en el 99% de los casos ... Lo del FUD 
se demostrará en los próximos días.





Pero vamos a ver... si tengo las claves y soy dueño del sistema,
instalar un backdoor ¡es lo de menos!, lo que hago es dejar corriendo
un rm recursivo en segundo plano y santas pascuas.



¿Un rm recursivo en segundo plano?? ¿Te está cachondeando verdad?? Hasta
mi hijo vé eso :))


Lo del segundo plano es sólo para que el comando siga ejecutándose cuando
cierre la sesión SSH, no para ofuscarlo ;-)


un backdoor es un trasto algo más sofisticado que implica per se 
ofuscación ..





¿No conocías páginas con este tipo de información? Pues las hay desde
hace años ya...

http://hostexploit.com/


¿hostexploit.com?? ¿Estás de broma?? Si estos son peores que los de ESET
:)).


No, no es broma, y como esa paǵina hay unas cuentas mas dedicadas a
servidores de hosting que han sido víctimas de ese tipo de ataques.



Las únicas listas free creíbles y confiables a dia de hoy son las de 
Zeustracker y dshield ... pocas más.



El spam ha dejado de ser negocio ...


Que vaya a menos (con la entrada de los smartphones ahora existen otras
formas de ganar dinero fácil... y hasta legalmente) no quiere decir que
deje de ser un negocio. Y además es de los más rentable porque la
inversión inicial es mínima.


De rentable, nada: su ROI es exponencialmente inferior al 50% de su
inversión inicial ..

la prueba la tienes en que: ¿que última red de generación de spam
conoces? Porque la última que existió con algo de repercusión se los
cargaron en 2011 ..


Si no fuera negocio no tendrías un sistema antispam colocado en tus
servidores, ni existirían soluciones (algunas con precios prohibitivos)
para acabar con él. Que tú no veas spam en tu bandeja del sistema
significa que esas soluciones antispam funcionan y son necesarias. ¿O
acaso te atreverías a desactivar por un día los filtros antispam de tus
servidores de correo? :-)


Pues mira sí, lo he hehco, no es broma. Resultado: 1 correo de spam en 8 
días ... Cierto es que en mi empresa el control del email es estricto y 
además nos permiten cacharrear .. Pero vamos a la realidad: en el 
cliente que actualmente estoy, reciben un promedio del 1% de spam al 
día, según el IronPort (de lo mejor comercialmente hablando) ...


Pero vamos que a lo que me refiero es que se seguirá tratando de 
spamear, pero que ya ha dejado de ser un negocio real. Por ejemplo para 
la RBN era su principal forma de obtener beneficios. Ahora los es el 
malware ..


Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532db85f.7010...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread carlopmart

On 03/22/2014 04:14 PM, Camaleón wrote:

El Sat, 22 Mar 2014 16:00:45 +, carlopmart escribió:


On 03/22/2014 03:53 PM, Camaleón wrote:


(...)


¿Y yo que he dicho en ese mismo email: Un último punto: si se trata de
una farsa, ESET sabrá. Publicando informes como ese, una empresa se
juega el prestigio, aka $$$. Una cosa así los hunde en la miseria como
se demuestre que es mentira. ¿Que quieren venderte su antivirus?. Obvio:
no son una ONG???


No creo que se trate de ninguna farsa pero sí de una estrategia comercial
para atraer clientela, nada más. Vamos, hacer negocio fácil aprovechando
el desconocimiento de los usuarios/administradores.


Eso es lo mismo.




Las recomendaciones y buenas prácticas en la administración de sistemas
llevan años disponibles para descargar libremente desde distintas
asociaciones (SANS Institute¹ entre ellas), si alguien no las quiere
leer es problema suyo pero desde luego nada que se pueda catalogar de
hecatombe salvo que los intereses sean otros.



¿Que hecatombe? Lo único que es dicho es que es bastante grave si están
más de 25.000 servidores, y remarco lo de servidores, involucrados ...
Ni Sutxnet llegó a esas cifras ...


Es uno de los ataques más serios después del APT1... has dicho ;-)


Si, y lo és si se confirma.




Ahora dime tú un ataque en el que se puedan haber vulnerado más de
25.000 servidores en los últimos meses ...

¿Me explico ahora?


Que 25.000 servidores NO es nada. ¿O acaso eres de los que piensa que
linux no tiene bugs, es inexpugnable, etc..?


Bien si no es nada, dime un ataque superior a ese en estos últimos meses ...

¿Porque insisto en esto? Porque un cosa es tener una botnet de millones 
de estaciones windows y/o linux y otra muy distinta es tener bajo tu 
control servidores, que además habría que ver si son solo hosting o no ..





--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532db953.5040...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread Camaleón
El Sat, 22 Mar 2014 16:20:47 +, carlopmart escribió:

 On 03/22/2014 04:09 PM, Camaleón wrote:

(...)

 El vector de ataque o es robo de información o es la utilización de un
 red personal de 25.000 servidores para negocios propios, sea al
 nivel que sea.

 No. Eso son las consecuencias.

 El vector de ataque es cómo se accede a esos recursos/servidor y que
 puede ser por despiste del usuario al pulsar en un enlace del
 navegador, un administrador que no actualiza sus servicios y
 aplicaciones lo cual es aprovechado para el acceso, un exploit/bug en
 el código de una aplicación, o que te descargues de una página web una
 versión de openssh troyanizada y la instales tan ricamente, etc...
 
 ¿Y te sigue sin quedar claro entonces el vector de ataque?

(...)

Lo dicen veladamente en la página 66 de un informe de 69 páginas: han 
accedido a los sistemas mediante el robo de claves (robo que puede 
haberse perpetrado desde un ataque de diccionario a los servidores 
afectados, un acceso por no tener definido la contraseña de administrador 
o ser una contraseña sencilla, un postit mal colocado en la pantalla o 
vaya usted a saber).

Una vez dentro, han instalado/reemplazado una versión de openssh 
troyanizada para poder hacer uso de los recursos del servidor a su antojo 
y han instalado un bot encargado de enviar spam. Y fin de la historia.

Por cierto, uno de los componentes clave del entramado (linux/ebury) se 
encuentra *mil veces* mejor explicado aquí:

https://www.cert-bund.de/ebury-faq

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.22.16.54...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread Camaleón
El Sat, 22 Mar 2014 16:24:51 +, carlopmart escribió:

 On 03/22/2014 04:14 PM, Camaleón wrote:

(...)

 No creo que se trate de ninguna farsa pero sí de una estrategia
 comercial para atraer clientela, nada más. Vamos, hacer negocio fácil
 aprovechando el desconocimiento de los usuarios/administradores.
 
 Eso es lo mismo.

No, no es lo mismo. 

Una farsa implica falsedad en algún dato y nada de eso ocurre, los datos 
son reales, el malware existe y los servidores infectados ahí están. 

El autobombo, el tono de FUD y el escaso detalle técnico del informe 
juegan con la falta de conocimientos de los administradores que pensarán 
en instalar alguna solución de ESET para estar protegidos en el futuro. 

 Las recomendaciones y buenas prácticas en la administración de
 sistemas llevan años disponibles para descargar libremente desde
 distintas asociaciones (SANS Institute¹ entre ellas), si alguien no
 las quiere leer es problema suyo pero desde luego nada que se pueda
 catalogar de hecatombe salvo que los intereses sean otros.


 ¿Que hecatombe? Lo único que es dicho es que es bastante grave si
 están más de 25.000 servidores, y remarco lo de servidores,
 involucrados ... Ni Sutxnet llegó a esas cifras ...

 Es uno de los ataques más serios después del APT1... has dicho ;-)
 
 Si, y lo és si se confirma.
 
 
 Ahora dime tú un ataque en el que se puedan haber vulnerado más de
 25.000 servidores en los últimos meses ...

 ¿Me explico ahora?

 Que 25.000 servidores NO es nada. ¿O acaso eres de los que piensa que
 linux no tiene bugs, es inexpugnable, etc..?
 
 Bien si no es nada, dime un ataque superior a ese en estos últimos meses
 ...

Son 25.000 servidores infectados en los últimos 1/2 años. ¿De verdad te 
parece mucho?

 ¿Porque insisto en esto? Porque un cosa es tener una botnet de millones
 de estaciones windows y/o linux y otra muy distinta es tener bajo tu
 control servidores, que además habría que ver si son solo hosting o no

Pero si sólo los usan para mandar spam... y no sé por qué ya que (y cito 
tus palabras) no es rentable ;-)

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.03.22.17.04...@gmail.com



Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread consultor
On 03/22/2014 06:56 AM, carlopmart wrote:
 On 03/21/2014 10:53 PM, consultor wrote:
 On 03/21/2014 08:56 AM, Camaleón wrote:
 El Fri, 21 Mar 2014 15:40:16 +, C. L. Martinez escribió:

 2014-03-21 15:30 GMT+00:00 Camaleón noela...@gmail.com:

 (...)

 Pues la noticia/informe de ESET sigue aparecer en los medios IT, ni en
 los boletines de seguridad a los que estoy suscrita, me parece que le
 han querido dar mucho bombo a algo que no lo tiene, quizá porque todo
 lo que lleve en la misma frase linux y vulnerable venda más.

 Pues es noticia en portales IT:

 http://it-beta.slashdot.org/story/14/03/18/2218237/malware-attack-
 infected-25000-linuxunix-servers
 http://www.welivesecurity.com/2014/03/18/attack-unix-operation-windigo/
 http://www.welivesecurity.com/wp-content/uploads/2014/03/
 operation_windigo.pdf
 https://news.ycombinator.com/item?id=7426994
 http://thehackernews.com/2014/03/operation-windigo-linux-malware.html
 

 (...)

 No tengo ninguna referencia en los RSS de seguridad que sigo, entre
 otros: securityfocus, una-al-día y uscert. Nada.

 Busca en google por operation windigo

 Sí, lo sé, y todos están un poco perdidos y te dirigen al estudio de
 ESET
 por lo que o una de dos, o tampoco han logrado entender de qué va la
 cosa
 o le están haciendo caja a ESET ;-)

 Saludos,


 Yo tengo la impresion de que se trata de una farsa; basta ver el
 lenguaje impreciso que usan! En ningun documento, explican con claridad
 lo que sugieren. En el doc en Castellano, dicen palabras de paso y en
 Ingles dicen Credenciales, que es generico. Ademas, ESET es quien
 promueve el uso de antivirus y anti-malware en Windows!

 
 Permitidme la expresión: estoy alucinando con vosotros. Pero vamos a
 ver: ¿que empresa COMERCIAL que se dedique a temas de seguridad
 (antivirus, firewall, IDP, etc.) os creeis que os van a mostrar sus
 procedimientos de information gathering? Ya te lo indico yo: ninguna.
 
 Pero hombre, seamos serios. Existe una cosita que se llama Threat
 Intelligence que si buscas por google ya te va a dar muchas pistas de
 las técnicas que se utilizan y es más tienes a tu disposición
 herramientas opensource para poder hacer lo mismo que ha hecho ESET para
 conseguir la info, añadiendo más herramientas como SIEM's, HIDS, etc.
 
 Documentación imprecisa: lo mismo. ¿Que esperáis un tutorial en le que
 os digan primero he hecho un nmap a este rangos de IP's, después he
 ejecutado Hydra para la adquisición de passwords, tercero he ...? Pues
 no lo esperies: no os lo van a dar.
 
 Si os pica la curiosidad tenéis dos opciones: os lo trabajais vosotros
 buscando info o os apuntáis a un curso del SANS, offensive-security o el
 que más os guste y os lo explican ... Que tampoco estamos hablando de
 información de la CIA señores :))
 
 Y un consejo: el informe que siempre vale es el redactado en inglés y
 ahí siempre te hablan de robo de paswords, que por otro lado consultor,
 quedan englobadas en un procedimiento de credenciales, porque para
 empezar puden estar incluidas un procedimeinto de autenticación de doble
 factor ...
 
 Y por cierto, si dices que has utilizado BackTrack parece mentira lo que
 estás diciendo. Tanto en BackTrack como en kali tienes las tools
 necesarias ...
 
 Un último punto: si se trata de una farsa, ESET sabrá. Publicando
 informes como ese, una empresa se juega el prestigio, aka $$$. Una cosa
 así los hunde en la miseria como se demuestre que es mentira. ¿Que
 quieren venderte su antivirus?. Obvio: no son una ONG. Pero permíteme
 que te diga: un problema como el descrito solo te lo detecta un HIDS en
 su fase inicial (ni antivirus ni leches. Te lo dice uno que no usa
 antivirus en sus Windows hace años) y ESET no tiene HIDS para Unix hasto
 donde yo sé, pero no te lo aseguro. La única empresa antivirus comercial
 con un HIDS contrastado es TrendMicro con OSSEC.
 
 Saludos.

Carlopmart, lo que digo es; que la primera forma de intrusion, es por
fueza bruta y/o husmendo palabras de paso en claro; se que eso se hace
con muchas herramientas. Pero usamos ese metodo los Admin?

Pero, como dijo Camaleon; por que no empiezan diciendo eso? al decirlo
se le quita lo propagandistico! Entendes?

Por que cualquiera sabe, que si logras nivel de raiz, podes hacer lo que
se te antoje; no hay misterio en eso!

Por eso digo que es una farsa! No es por lo tecnico, es como redactan la
informacion.

hasta luego.





signature.asc
Description: OpenPGP digital signature


Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread Jose Maldonado
El 22/03/14 10:22, Camaleón escribió:
 Las malas prácticas en la administración de sistemas siempre han existido 
 y existirán, como sucede en otros sectores, pero de ahí a catalogar ese 
 informe como el big bang de la informática y entenderlo de carácter 
 crítico va un largo trecho. Lo único que hace ese informe de ESET es 
 recopilar una serie de datos de sistemas que han sido vulnerados (nada 
 nuevo) por una mala administración (nada nuevo) y malas prácticas en la 
 seguridad de los sistemas (de nuevo, nada nuevo...).

Camaleon trata de explicarle esto que dices a un grupo de newbies (en
Facebook abundan) recien llegados de Windows y cuyo mayor logro en SL es
instalarse Ubuntu usando un video tutorial, y te aseguro que tendrás los
peores días de tu vida.

-- 
Dios en su Cielo, todo bien en la Tierra
*



signature.asc
Description: OpenPGP digital signature


Re: [OT]Malware relacionado con cuentas de correo llegan a grupos.

2014-03-22 Thread Felix Perez
El día 22 de marzo de 2014, 23:17, Jose Maldonado
josemal...@gmail.com escribió:
 El 22/03/14 10:22, Camaleón escribió:
 Las malas prácticas en la administración de sistemas siempre han existido
 y existirán, como sucede en otros sectores, pero de ahí a catalogar ese
 informe como el big bang de la informática y entenderlo de carácter
 crítico va un largo trecho. Lo único que hace ese informe de ESET es
 recopilar una serie de datos de sistemas que han sido vulnerados (nada
 nuevo) por una mala administración (nada nuevo) y malas prácticas en la
 seguridad de los sistemas (de nuevo, nada nuevo...).

 Camaleon trata de explicarle esto que dices a un grupo de newbies (en
 Facebook abundan) recien llegados de Windows y cuyo mayor logro en SL es
 instalarse Ubuntu usando un video tutorial, y te aseguro que tendrás los
 peores días de tu vida.


Interesante debate técnico informático generado por una publicación de
marketing.

Ahora como diríamos en mi país, por Camaleón y Carlopmart, Puta los
huevones pesados.  Lo que me lleva a la reflexión y pregunta ¿Se
puede concluir algo cuando dos interlocutores creen poseer la verdad
absoluta?

Yo aquí veo marketing puro y duro, que muestra un problema real de
seguridad, pues si, pero no creo que aporte demasiado a los sysadmin
expertos, bien formados o que realizan bien su trabajo.

No se porqué pero la publicación y el debate generado, me recordó un
documental acerca de la gripe aviar y de todos los supuestos daños que
provocaría la pandemia, pero resulta que conversando con personal de
salud, estos me señalaron que si la población tomaba como resguardos
taparse la boca al estornudar y el lavado frecuente de manos, los
riesgos de contagio disminuían considerablemente en población sin
vacunar.  Aquí ESET estaría publicando el documental y promoviendo la
vacunación los sysadmin es el personal de salud que sabe que hacer.

Saludos.



-- 
usuario linux  #274354
normas de la lista:  http://wiki.debian.org/es/NormasLista
como hacer preguntas inteligentes:
http://www.sindominio.net/ayuda/preguntas-inteligentes.html


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caaizax4yd6bapub7i+16wqdcektgxt_6vsbzrirz2mcnz6f...@mail.gmail.com



Re: XServer Segmentation Fault

2014-03-22 Thread Vangelis Mouhtsis

Στις 2014-03-22 07:10, John Proios έγραψε:

Παλιά είχε να κάνει με τον driver της nvidia
αν αυτός ήταν ο official.
 Αν έκανες αναβάθμιση τον kernel και
έχεις τέτοιο driver δοκίμασε να
ξανακάνεις εγκατάσταση τον driver.

 Στις 03/21/2014 07:04 PM, ο/η Nick Zarkadas έγραψε:


Γεια σας
Μετά την τελευταία αναβάθμιση όλα
έγιναν  μαύρα.
Το γραφικό περιβάλλον (kde) δεν
εμφανίζεται και τη θέση
του έχει πάρει μια μαύρη οθόνη.
Οι τελευταίες γραμμές του Xorg.0.log
είναι οι ακόλουθες:
(EE)
(EE) Backtrace:
(EE) 0: /usr/bin/X (xorg_backtrace+0x4f) [0xb777999f]
(EE) 1: /usr/bin/X (0xb75d2000+0x1ab774) [0xb777d774]
(EE) 2: linux-gate.so.1 (__kernel_rt_sigreturn+0x0) [0xb75b040c]
(EE) 3: /usr/lib/xorg/modules/linux/libglx.so (0xb5be9000+0x1203d5)
[0xb5d093d5]
(EE) 4: /lib/i386-linux-gnu/i686/cmov/libc.so.6
(__libc_start_main+0xf3) [0xb70e2a63]
(EE)
(EE) Segmentation fault at address 0x0
(EE)
Fatal server error:
(EE) Caught signal 11 (Segmentation fault). Server aborting
(EE)
(EE)

Το PC μου τρέχει Debian  testing και λίγο
unstable.
Η κάρτα γραφικών είναι η nvidia FX5200.
(Είναι λίγο παλιό αλλά τη δουλεια του
την κάνει)
Έχεις κανείς καμιά ιδέα για το πως
διορθώνεται το πρόβλημα;;
Ευχαριστώ.


Εάν υπάρχει xorg.conf πρέπει να το αφαιρέσεις απο /etc/X11/xorg.conf
Μετά δες εαν έχεις εγκαταστήσει τα linux-headers.
Ο καλύτερος τρόπος ειναι: apt-get install module-assistant και στη
συνέχεια m-a update και m-a prepare.
Οταν τελειώσεις με αυτά, apt-get install nvidia-detect
Με αυτό το εργαλείο θα ανιχνεύσεις ποιόν ακριβώς nvidia driver
χρειάζεσαι. Για κάθε άλλη πληροφορία έλα στο #debian-gr on
irc.oftc.net
--
pub:   2048R/4DD72410
Key fingerprint:  A5BC 4190 DB4F E4F8 E1C2  CE15 59B2 3691 4DD7 2410


--
To UNSUBSCRIBE, email to debian-user-greek-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/7753afe38ad623ffd630394e9ab04...@gnugr.org



Re: XServer Segmentation Fault

2014-03-22 Thread Dimitris Anogiatis
Δες αν εχει αναβαθμιστει ο driver της NVidia που χρησιμοποιεις.
Ο τελευταιος official driver με υποστήρηξη για την FX 5200 συμφωνα
παντα με το site της NVidia ειναι ο 173xx

Αν το πακετο με τους drivers της NVidia αναβαθμήστικε στο τελευταιο
update τοτε δοκιμασε να φορτωσεις το nvidia-legacy-173xx-driver που
ειναι μεταπακετο και θα ξανακατεβασει ολα τα υπολοιπα dependencies.

Aν οι drivers δεν εχουν αλλάξει τότε κοιτα μην υπάρχουν αλλαγες σε αλλα
πακετα (πχ libc6) που μπορει να σου πεταει το segfault.

Ελπίζω να βοήθησα (και να μην σε μπερδεψα παραπανω).


2014-03-22 3:19 GMT-06:00 Vangelis Mouhtsis vange...@gnugr.org:

 Στις 2014-03-22 07:10, John Proios έγραψε:

  Παλιά είχε να κάνει με τον driver της nvidia
 αν αυτός ήταν ο official.
  Αν έκανες αναβάθμιση τον kernel και
 έχεις τέτοιο driver δοκίμασε να
 ξανακάνεις εγκατάσταση τον driver.

  Στις 03/21/2014 07:04 PM, ο/η Nick Zarkadas έγραψε:

  Γεια σας
 Μετά την τελευταία αναβάθμιση όλα
 έγιναν  μαύρα.
 Το γραφικό περιβάλλον (kde) δεν
 εμφανίζεται και τη θέση
 του έχει πάρει μια μαύρη οθόνη.
 Οι τελευταίες γραμμές του Xorg.0.log
 είναι οι ακόλουθες:
 (EE)
 (EE) Backtrace:
 (EE) 0: /usr/bin/X (xorg_backtrace+0x4f) [0xb777999f]
 (EE) 1: /usr/bin/X (0xb75d2000+0x1ab774) [0xb777d774]
 (EE) 2: linux-gate.so.1 (__kernel_rt_sigreturn+0x0) [0xb75b040c]
 (EE) 3: /usr/lib/xorg/modules/linux/libglx.so (0xb5be9000+0x1203d5)
 [0xb5d093d5]
 (EE) 4: /lib/i386-linux-gnu/i686/cmov/libc.so.6
 (__libc_start_main+0xf3) [0xb70e2a63]
 (EE)
 (EE) Segmentation fault at address 0x0
 (EE)
 Fatal server error:
 (EE) Caught signal 11 (Segmentation fault). Server aborting
 (EE)
 (EE)

 Το PC μου τρέχει Debian  testing και λίγο
 unstable.
 Η κάρτα γραφικών είναι η nvidia FX5200.
 (Είναι λίγο παλιό αλλά τη δουλεια του
 την κάνει)
 Έχεις κανείς καμιά ιδέα για το πως
 διορθώνεται το πρόβλημα;;
 Ευχαριστώ.


 Εάν υπάρχει xorg.conf πρέπει να το αφαιρέσεις απο /etc/X11/xorg.conf
 Μετά δες εαν έχεις εγκαταστήσει τα linux-headers.
 Ο καλύτερος τρόπος ειναι: apt-get install module-assistant και στη
 συνέχεια m-a update και m-a prepare.
 Οταν τελειώσεις με αυτά, apt-get install nvidia-detect
 Με αυτό το εργαλείο θα ανιχνεύσεις ποιόν ακριβώς nvidia driver
 χρειάζεσαι. Για κάθε άλλη πληροφορία έλα στο #debian-gr on
 irc.oftc.net
 --
 pub:   2048R/4DD72410
 Key fingerprint:  A5BC 4190 DB4F E4F8 E1C2  CE15 59B2 3691 4DD7 2410


 --
 To UNSUBSCRIBE, email to debian-user-greek-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/7753afe38ad623ffd630394e9ab04b
 4...@gnugr.org




Re: XServer Segmentation Fault

2014-03-22 Thread Thanos Ad.
Εφόσον χρησιμοποιείς τους κλειστούς drivers, για να δημιουργηθεί ξανά το
xorg.conf θα πρέπει να ξανατρέξεις nvidia-xconfig.


Στις 22 Μαρτίου 2014 - 3:50 μ.μ., ο χρήστης Nick Zarkadas 
nzark...@gmail.com έγραψε:

  Επανεγκατέστησα τους drivers της nvidia αλλά τίποτα δεν άλλαξε.
 Διέγραψα το xorg.conf αλλά μου βγάζει το μήνυμα  : EE no screens found.
 Θυμάμαι ότι όταν εγκατέστησα το Debian τη τελευταία φορά, δεν υπήρχε
 xorg.conf στο /etc/X11 και ότι ο Χ λειτουργούσε και χωρίς .conf.
 Αυτό το έφτιαξα με το nvidia-xconfig για να χρησιμοποιήσω τον επίσημο
 driver της nvidia και όχι τον nv. Εδώ νομίζω ότι κάτι μου διαφεύγει. Αφού
 λοιπόν διέγραψα το
 xorg.conf τ.ωρα πρέπει να φτιάξω καινούργιο ή να κάνω κάποια άλλη ενέργεια;

 Αυρίο (μάλλον) θα δοκιμάσω να κάνω debug στον X σύμφωνα με τις οδηγίες
 του http://www.x.org/wiki/Development/Documentation/ServerDebugging/.
 Αν καταφέρω να πάρω κανένα log θα το στείλω να μου πείτε τη γνώμη σας.
 Σας ευχαριστώ
 On 03/22/14 14:41, Dimitris Anogiatis wrote:

  Δες αν εχει αναβαθμιστει ο driver της NVidia που χρησιμοποιεις.
  Ο τελευταιος official driver με υποστήρηξη για την FX 5200 συμφωνα
 παντα με το site της NVidia ειναι ο 173xx

  Αν το πακετο με τους drivers της NVidia αναβαθμήστικε στο τελευταιο
 update τοτε δοκιμασε να φορτωσεις το nvidia-legacy-173xx-driver που
 ειναι μεταπακετο και θα ξανακατεβασει ολα τα υπολοιπα dependencies.

  Aν οι drivers δεν εχουν αλλάξει τότε κοιτα μην υπάρχουν αλλαγες σε αλλα
 πακετα (πχ libc6) που μπορει να σου πεταει το segfault.

  Ελπίζω να βοήθησα (και να μην σε μπερδεψα παραπανω).


 2014-03-22 3:19 GMT-06:00 Vangelis Mouhtsis vange...@gnugr.org:

 Στις 2014-03-22 07:10, John Proios έγραψε:

  Παλιά είχε να κάνει με τον driver της nvidia
 αν αυτός ήταν ο official.
  Αν έκανες αναβάθμιση τον kernel και
 έχεις τέτοιο driver δοκίμασε να
 ξανακάνεις εγκατάσταση τον driver.

  Στις 03/21/2014 07:04 PM, ο/η Nick Zarkadas έγραψε:

  Γεια σας
 Μετά την τελευταία αναβάθμιση όλα
 έγιναν  μαύρα.
 Το γραφικό περιβάλλον (kde) δεν
 εμφανίζεται και τη θέση
 του έχει πάρει μια μαύρη οθόνη.
 Οι τελευταίες γραμμές του Xorg.0.log
 είναι οι ακόλουθες:
 (EE)
 (EE) Backtrace:
 (EE) 0: /usr/bin/X (xorg_backtrace+0x4f) [0xb777999f]
 (EE) 1: /usr/bin/X (0xb75d2000+0x1ab774) [0xb777d774]
 (EE) 2: linux-gate.so.1 (__kernel_rt_sigreturn+0x0) [0xb75b040c]
 (EE) 3: /usr/lib/xorg/modules/linux/libglx.so (0xb5be9000+0x1203d5)
 [0xb5d093d5]
 (EE) 4: /lib/i386-linux-gnu/i686/cmov/libc.so.6
 (__libc_start_main+0xf3) [0xb70e2a63]
 (EE)
 (EE) Segmentation fault at address 0x0
 (EE)
 Fatal server error:
 (EE) Caught signal 11 (Segmentation fault). Server aborting
 (EE)
 (EE)

 Το PC μου τρέχει Debian  testing και λίγο
 unstable.
 Η κάρτα γραφικών είναι η nvidia FX5200.
 (Είναι λίγο παλιό αλλά τη δουλεια του
 την κάνει)
 Έχεις κανείς καμιά ιδέα για το πως
 διορθώνεται το πρόβλημα;;
 Ευχαριστώ.


  Εάν υπάρχει xorg.conf πρέπει να το αφαιρέσεις απο /etc/X11/xorg.conf
 Μετά δες εαν έχεις εγκαταστήσει τα linux-headers.
 Ο καλύτερος τρόπος ειναι: apt-get install module-assistant και στη
 συνέχεια m-a update και m-a prepare.
 Οταν τελειώσεις με αυτά, apt-get install nvidia-detect
 Με αυτό το εργαλείο θα ανιχνεύσεις ποιόν ακριβώς nvidia driver
 χρειάζεσαι. Για κάθε άλλη πληροφορία έλα στο #debian-gr on
 irc.oftc.net
 --
 pub:   2048R/4DD72410
 Key fingerprint:  A5BC 4190 DB4F E4F8 E1C2  CE15 59B2 3691 4DD7 2410


 --
 To UNSUBSCRIBE, email to debian-user-greek-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive:
 https://lists.debian.org/7753afe38ad623ffd630394e9ab04...@gnugr.org






servidor expirado

2014-03-22 Thread Manoel Pedro de Araújo
Olá, amigos quando quando vou acessar um pelo weriless pelo chrome aparece
uma mensagem

certificado de segurança do servidor expirado


Alguém sabem resolver isso?

-- 
Manoel


Re: servidor expirado

2014-03-22 Thread Leandro
Se o site for http o certificado venceu expirou VC aceita se confiar.
Em 22/03/2014 18:37, Manoel Pedro de Araújo mpara...@gmail.com escreveu:

 Olá, amigos quando quando vou acessar um pelo weriless pelo chrome aparece
 uma mensagem

 certificado de segurança do servidor expirado


 Alguém sabem resolver isso?

 --
 Manoel



new apt and default action download files

2014-03-22 Thread Mohsen Pahlevanzadeh
Dear all,

I upgrade my apt to 0.9.16.1 , my /etc/apt/apt.conf.d/10periodic is:

##3
APT::Periodic::Update-Package-Lists 0;
APT::Periodic::Download-Upgradeable-Packages 0;
APT::Periodic::AutocleanInterval 0;
APT::Periodic::Unattended-Upgrade 0;
###

But when i use apt-get update , after  day , i see it downloads some
files such as:
##
Need to get 37.1 MB/135 MB of archives.
##

Question : how can i disable auto download?

Yours,
Mohsen


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1395476908.23132.3.camel@debian



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Vincent Lefevre
On 2014-03-21 17:13:41 +0100, Gian Uberto Lauri wrote:
 Vincent Lefevre writes:
   The fact that it is multi-user doesn't mean that it will necessarily
   be used by several desktop users.
 
 You can remove spawning the getty on tty you don't want to use.
 
 I don't know how to do this with systemd... With init you had some
 nice and well commented entries in /etc/inittab
 
 The multiple console is a feature dating back when there was no X11
 available for GNU/Linux...

Note that I do *not* want to remove the multiple console feature.
It is useful even when there is a single user.

   I suppose that users who use startx haven't installed a display manager.
   So, I think that the feature should be enabled only when a display
   manager is running.
   
   Actually even better: if user A has locked his X session, then
   the system should prevent any switch to a Linux console where
   A has logged in.
 
 This would be nice, but I think is sort of an hell... 
 
 When the user presses the magic sequence, the one in charge of
 switching tty should pick the process table, identify X and a possible
 screen saver (how? I could use a custom written screensaver called
 ullabagulla), then identify which the parent process of X and see
 which tty it belongs to, and block any attempt to switch to that tty.

Perhaps the kernel should have a new feature that could be used
for tty switching permissions.

 AFAIK Ctrl+Alt+F1 trows a trap, therefore all the stuff above has
 to run in kernel space...

Yes, except that...

 A safer solution should be to remove all the getty except one. But
 these tty are useful to recover a system in bad times...

Even remove all the getty except one is not safe, because the
problem is precisely the tty where the user has logged on and run
startx.

Now, the X-locking process could still remap the keyboard to remove
all these XF86Switch_VT_* from the mappings, so that I suppose that
tty switching would no longer be possible, and restored the settings
at the end. And perhaps it can do this selectively, i.e. only do
this for tty's where the user has logged on.

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322111723.ga25...@xvii.vinc17.org



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Vincent Lefevre
On 2014-03-21 13:35:37 -0400, Steve Litt of Troubleshooters.Com wrote:
 To cure my paranoia of having stdout going to an unknown place, I made
 the following executable /usr/local/bin/exx:
 
 ==
 #!/bin/bash
 startx  /dev/null  exit
 ==
 
 I invoke it like this:
 
 . exx
 
 I think that dot space before the command is similar to exec, which
 runs it in the current process, so the current process, rather than a
 spawned process, is what gets exited. It appears to work perfectly,
 logging out tty1 the instant X is up and running.
 
 I didn't plan this, but this 2 line shellscript has the added benefit
 that if I forget the dot, and forgetting it would leave the bash
 session open, it tells me I don't have privileges to run X, and refuses
 to run X. So I can't make a dumb mistake.

It might be a bug and the behavior might change in the future.

To really make sure that X won't run if you forget the dot:

#!/bin/false
startx  /dev/null  exit

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322115959.gb25...@xvii.vinc17.org



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Joel Rees
On Sat, Mar 22, 2014 at 8:51 AM, Brian a...@cityscape.co.uk wrote:

 On Fri 21 Mar 2014 at 12:37:57 -0400, Steve Litt of Troubleshooters.Com
 wrote:

  I think it depends on the situation. If you're at the library with your
  laptop and need to go to the bathroom, it's best to take the computer
  with you, because it's easier to just walk off with it than to dink
  with the command prompt. I have my office in my home, where I trust
  everyone who goes in my office, so startx is fine.

 This has just struck me. I wish it hadn't but Friday nights bring on
 strange thoughts:

 I have a picture in my mind of you and your colleagues standing in the
 bathroom and admiring each others bezels.


Hmm. Home office. Colleague?

Hmmm, yeah. Nothing wrong with admiring that particular colleague's
bezel, I think.

;-

-- 
Joel Rees

Be careful where you see conspiracy.
Look first in your own heart.


Re: modem hangup problems continue

2014-03-22 Thread Wilko Fokken
On Fri, Mar 21, 2014 at 04:10:42PM -0700, Mike McClain wrote:
 I'm running Squeeze on a P3 board and dialup.
 My modem gets hungup after 2.5 minutes about 30% - 40% of the time I
 connect. Being idle, in the middle of fetching email or loading a
 webpage seems to make no difference. Is there any way to log all
 transactions going to the modem which is on ttyS2? Something like
 script but for a serial port?

 Thanks,
 Mike

 --
 Education is a man's going from cocksure ignorance to thoughtful 
 uncertainty.


Moin mitnanner,

until recently, I was using a modem myself (now it is being substituted by LTE).

With my old 9/11 clunker, I am still running Lenny (kernel 2.6). My usb modem,
undressed to it's electronic plate to keep it cool, worked reliably except for
one aspect: When I disconnected it from the internet after a certain amount of
data transfer, the modem was blocked and I had to pull it's usb plug in order to
restore it to working condition. Then it worked reliably again.

(This problem did not show up when I connected it to a jounger laptop running
Wheezy.)

Killing and restarting it's drivers had no effect. So, I just lived with it
suspecting some usb idiosycrasy.

In Your case, I would remove the modem's box, as serial modems don't seem to
be sufficiently ventilated, and hang it's electronic plate vertically to cool
it even more: = minus one construction site.

Another delicate spot is the serial interrupts, due to poor hardware design,
if you work with old hardware: Your modem could interfere with e.g. a serial
mouse etc.:

Try running your modem with another interrupt, w/out X, disconnect your mouse..
Look into your BIOS.

I reduced my serial modem speed from 115200 to 57600, as the phone line
needs only 56 Kbit.

If that helps, you have probably found the culprit: rearrange your serial
interrupts. Try plugging your serial modem cable to another computer outlet,
+ rearrange your driver's configuration.

If everything fails, buy an ELSA usb modem (they work with Linux and should
be cheaper by now), plug it in and look into '/var/log/messages'; my driver
was '/dev/ACM0'. ELSA modems have worked well for me, so I'll keep my for
reverence and as a backup.


Good luck!

Wilko

-- 
 
Dialectic of truth:
Were she is being possessed,
she will be lost;
where she is being sought,
she may be found.
 
(Hagia Sophia)


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322121943.ga3...@fok01.laje.edewe.de



Re: Time Zone Questions

2014-03-22 Thread Martin G. McCormick
Jerry Stuckle writes:
 That wouldn't work well. Remember, computers are not the only ones which
 use UTC - in fact they are the most imprecise. There are many clocks 
 around
 the world which are synchronized with UTC via radio, i.e. WWV/WWVH in the
 United States, CHU in Canada, and other stations around the world.

I once accidentally got a Linux system set up with the
wrong algorithm which I don't really remember what I did, but it
maybe added the leap seconds twice as it was twenty-something
seconds slow which is not a good thing at all. The hardware
clock, being nothing but a crystal oscillator tied to a counter
whose final resolution is 32 bits can be extremely accurate but
unless you are running some sort of specialized setup, you can
expect some jitter due to all the tasks your system is doing at
any given time. I have an old Dell Dimension with a 600-MHZ
processor and use NTP to keep the time synchronized as well as
possible, but I notice that chron jobs seem to have a window of
about a second in which they can fire. Sometimes, it is right on
the dot and the next time it may be a second late but not much
more.

By the way, those Atomic wrist watches and clocks you
can buy listen to something called WWVB which transmits at 60
kilohertz from the same location as WWV. There is no voice or
tone for a human to hear, but the signal transmits a 59-bit word
if one wants to use that term, which contains several BCD digits
expressing what the UTC year, month, date, hour and minute will
be at the next 0TH second. It's a leap of faith that
civilization will still be here then.:-) There is at least one
extra bit that sets during DST and clears in Winter. 60 KHZ is
called ELF or Extremely Low Frequency and hugs the Earth. Our
WWVB has been received in New Zealand though this is not a
trivial task.

Martin


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20140322135805.69b5722...@server1.shellworld.net



Re: Time Zone Questions

2014-03-22 Thread Jerry Stuckle

On 3/22/2014 9:58 AM, Martin G. McCormick wrote:

Jerry Stuckle writes:

That wouldn't work well. Remember, computers are not the only ones which
use UTC - in fact they are the most imprecise. There are many clocks
around
the world which are synchronized with UTC via radio, i.e. WWV/WWVH in the
United States, CHU in Canada, and other stations around the world.


I once accidentally got a Linux system set up with the
wrong algorithm which I don't really remember what I did, but it
maybe added the leap seconds twice as it was twenty-something
seconds slow which is not a good thing at all. The hardware
clock, being nothing but a crystal oscillator tied to a counter
whose final resolution is 32 bits can be extremely accurate but
unless you are running some sort of specialized setup, you can
expect some jitter due to all the tasks your system is doing at
any given time. I have an old Dell Dimension with a 600-MHZ
processor and use NTP to keep the time synchronized as well as
possible, but I notice that chron jobs seem to have a window of
about a second in which they can fire. Sometimes, it is right on
the dot and the next time it may be a second late but not much
more.

By the way, those Atomic wrist watches and clocks you
can buy listen to something called WWVB which transmits at 60
kilohertz from the same location as WWV. There is no voice or
tone for a human to hear, but the signal transmits a 59-bit word
if one wants to use that term, which contains several BCD digits
expressing what the UTC year, month, date, hour and minute will
be at the next 0TH second. It's a leap of faith that
civilization will still be here then.:-) There is at least one
extra bit that sets during DST and clears in Winter. 60 KHZ is
called ELF or Extremely Low Frequency and hugs the Earth. Our
WWVB has been received in New Zealand though this is not a
trivial task.

Martin




Crystal oscillators are stable - but they are not necessarily accurate. 
 Their frequency needs to be adjusted using accurate frequency counters 
(which themselves need to be calibrated, usually to WWV or similar 
signal - which is very accurate).


Computer manufacturers do not adjust crystal oscillator frequencies for 
accuracy - in fact most MBs don't even have an adjustment.  And even if 
they did, there is always the problem of temperature drift.  Software 
running on the system will not affect the hardware clock, but the 
software can affect how quickly interrupts are handled.


And yes, WWVB is also used by many people, mainly because since it is a 
ground wave, propagation distance (and hence, delay time) can be easily 
calculated.  However, as you mention, while it works well in North 
America, it doesn't work so well on the other side of the world.  There 
is a limit.  WWV and WWVH also transmit BCD time signals and operate in 
the MF (Medium Frequency) and HF (High Frequency) bands.  Although it is 
more difficult to predict propagation delay times due to ionospheric 
reflections, knowledge of the current conditions and multiple 
measurements of a period of time provides a high degree of accuracy.


I had a Heathkit digital clock about 30 years ago which was synched to 
WWV (10 Mhz, IIRC).  I loved that clock - always accurate and never had 
to be set :)  I've thought about about designing something similar for 
here, but just too many other projects ahead of it.


Jerry


--
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org

Archive: https://lists.debian.org/532d9fc4.7090...@attglobal.net



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Jörg-Volker Peetz
In order to keep the output of the X-session when starting with the command
startx, something like the following snippet could be inserted into the file
~/.xinitrc :


sessid=${HOSTNAME:-$(uname -n)}-${DISPLAY##*:}

# Send output to file
#
logfile=${XDG_CACHE_HOME:-$HOME}/xinit-${sessid}.log
:  $logfile
chmod go-rwx $logfile
exec  $logfile 21
unset logfile


If the environment variable XDG_CACHE_HOME is set, the output from X is written
to, e.g., ${XDG_CACHE_HOME}/xinit-0.log otherwise to ~/init-0.log.

Regards,
Jörg-Volker.



-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/lgkbjk$gdn$1...@ger.gmane.org



Re: Great Debian experience

2014-03-22 Thread Ken Heard
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 2014-03-22 02:30, Patrick Bartek wrote:
 On Fri, 21 Mar 2014, Ken Heard wrote:
 
 -BEGIN PGP SIGNED MESSAGE- Hash: SHA1
 
 On 2014-03-21 00:30, Patrick Bartek wrote:
 On Thu, 20 Mar 2014, Ken Heard wrote:
 
 [snip] I never did get LVM going on top of RAID1.  Since I 
 had to use an mini-ITX box there would not be room in it for 
 more than the two hard drives already there and used for the 
 RAID1.  I consequently made a virtue out of necessity by 
 deciding that I did not need LVM.  If ever I need more hard 
 drive space it will have to be external.
 
 I'm curious.  Why would you want to use LVM with such a set up?
 Seems pointless.  Not advantageous.  For a non-server 
 situation. Even if you do add additional hard drives 
 (externally), they can be mounted and used effectively by 
 conventional means.
 
 As I mentioned in one of my earlier posts, I made a virtue out of
 necessity and convinced myself that I did not really need it. If
 ever I need to expand hard drive capacity I will do what you 
 suggest in your last sentence.
 
 Maybe, this link will help do what you originally wanted to.  It's 
 for a 3 hard drive RAID though which might be more helpful in the 
 long run.
 
 https://wiki.archlinux.org/index.php/Software_RAID_and_LVM
 
 I'm sure there's a Debian HOWTO for the same thing, but the Arch 
 Linux wikis are more detailed and thorough, and fairly generic.

As I had already explained in an earlier post, the one marked above
with the 4 pointers --  -- I determined that for this particular
installation I could do without LVM.  I will however need it in
another installation; so for that one I am looking for more
information.  Thanks for the tip.

By the way I agree with you about the Archlinux wikis; I have found
them on the whole better than most other documentation, including some
of Debian's.

Regards, Ken


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.12 (GNU/Linux)

iEYEARECAAYFAlMtt58ACgkQlNlJzOkJmTcRvwCeMmkamk3KrjPnsAdvrPivO++l
sxEAn1tDV+iF2cFCl14nC3qGDWXtXizl
=lO8O
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/532db79f.4000...@teksavvy.com



Re: cdimage.debian.org how-to? what gives? xxx

2014-03-22 Thread Paul E Condon
On 20140321_194133, Steve Litt of Troubleshooters.Com wrote:
 On Fri, 21 Mar 2014 16:38:25 -0600
 Paul E Condon pecon...@mesanetworks.net wrote:
 
  Over the years since Potato, I have noticed that while each new
snip
  exists.
 
 I've noticed this too. I always need to struggle, navigate and wander to
 download the right ISO image. If I ever wanted to install
 Debian Testing (which I don't), I have no idea how to do
 that. Occasionally I don't know I downloaded the wrong image until I
 boot the DVD made with it.

Debian has a tradition of valuing highly the idea of never having to do
a complete new install in order to move to the next release. The name 
for this feature has drifted about but is currently 'dist-upgrade'.
To move to Jessie from Wheezy, one follows a sequence of steps that
prepares wheezy for dist-upgrade, then edits one's sources.list to 
replace every occurrence of 'wheezy' with 'jessie', then actually doing
dist-upgrade using apt-get, aptitude, or whatever This drill, in
the hands of a skilled user, can be executed very quickly, but ...
in practice, for me ... not so much. I don't claim to be skilled. 

 My other Debian confusion is all the program sources and how to
 enable/disable them. I know of no web page that explains the whats,

My approach is: Every uncommented line in sources.list calls out a
repository, (primary, or mirrored) that is searched for packages. If
you don't want to search a particular repository, don't include it,
or comment it. During a dist-upgrade one needs only lines for the new
release, being installed. Searching for old release packages is a 
waste of time and compute cycles. The details drift over time as
the internet changes, and grows.

 where's and why's of this. Fortunately, I'm in several LUGs with
 Debian-knowledgeable people, so if I get in a bind, I can get help.
 
 Some time, after I truly understand the ins and outs of Debian
 versions, downloads, backports, and the like, I'll write a document to
 explain it, clearly, in one place, for the new Debian user.

I sense that there is a lot of diversity of opinion about the details.
I think you will find it hard to satisfy holders of all opinions, but
it is a worthy goal, IMHO.

Cheers,
-- 
Paul E Condon   
pecon...@mesanetworks.net


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322163129.ga11...@big.lan.gnu



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Jörg-Volker Peetz
Jörg-Volker Peetz wrote, on 03/22/2014 16:52:
 In order to keep the output of the X-session when starting with the command
 startx, something like the following snippet could be inserted into the file
 ~/.xinitrc :
 
 
 sessid=${HOSTNAME:-$(uname -n)}-${DISPLAY##*:}
 
 # Send output to file
 #
 logfile=${XDG_CACHE_HOME:-$HOME}/xinit-${sessid}.log
 :  $logfile
 chmod go-rwx $logfile
 exec  $logfile 21
 unset logfile
 
 
 If the environment variable XDG_CACHE_HOME is set, the output from X is 
 written
 to, e.g., ${XDG_CACHE_HOME}/xinit-0.log otherwise to ~/init-0.log.

Sorry, should read

to, e.g., ${XDG_CACHE_HOME}/xinit-debian-0.log otherwise to
~/xinit-debian-0.log on a computer named debian.

 
 Regards,
 Jörg-Volker.
 
 
 



-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/lgkevk$jbs$1...@ger.gmane.org



Re: Debian on a Dell Latitude E7440

2014-03-22 Thread Craig L.
On Fri, Mar 21, 2014 at 12:44:41PM -0400, Steve Litt of Troubleshooters.Com 
wrote:
 On Fri, 21 Mar 2014 07:37:39 -0400
 ken geb...@mousecar.com wrote:
 
  It's not going in the trash though.  It's still good for a headless 
  linux box.  Long ago I buffed it up with a big HD and 2G of RAM, the 
  cat5 and 802.11bg wifi still work, as do the two USB ports, DVD r/w.
  I figure it would still be useful as a print- and scanner server...
  and/or music server (the sound card is still fine), a sandbox
  machine, and possibly for some other things.  I might spray-paint it,
  frame it, and hang it on the wall so it looks like art... even as it
  continues to serve useful purposes.  I'd love it if this old piece of
  crap didn't make it into the landfill until after I do... maybe even
  *long* after.
  
  Linux will never die.  It just gets perpetually revised.
 
 Another excellent use for it is as an OpenBSD/pf firewall. Much less
 bulky than a desktop, uses less electricity than an average desktop,
 and in its normal operation you ssh into it so no keyboard or monitor
 is needed.

I've also used old laptops to monitor power to initiate shutdowns on systems
connected to “dumb” ups's.

I've gotten no negative responses to my original question, and I found folks
running other distros on the E7440, so we're going with it. If I have any
problems I will pass them along for anyone else that is interested in this.

Thanks all!

Craig

PS Speaking of old, I just came across my Star OS disks for the Xerox 6085 that
I acquired way back in the very early 90s. I never did find a good use for that
thing, other than running up the electricity bill


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322172950.ga6...@prod1.getsouthern.com



Re: modem hangup problems continue

2014-03-22 Thread Ron Leach

On 21/03/2014 23:10, Mike McClain wrote:

I'm running Squeeze on a P3 board and dialup.
My modem gets hungup after 2.5 minutes about 30% - 40% of the time I
connect. Being idle, in the middle of fetching email or loading a
webpage seems to make no difference. Is there any way to log all
transactions going to the modem which is on ttyS2? Something like
script but for a serial port?



I don't know about *all* the transactions going to the modem, nor 
whether that (yet) has been narrowed to the cause of the problem. 
I've had similar problems with dial-up on another linux distro, caused 
by LCP negotiation/connections failures.  My dial-up PPP process was 
not receiving the correct state of the connection, even though the 
connection was transmitting/receiving user data perfectly.  So, a 
minute or two after connection, LCP (I think, though it may have been 
PPP that commanded it) would disconnect, due to a timeout for 
something expiring.


It was difficult to find, in part because I had no previous experience 
with LCP.  I was able to turn on debug level logging on the PPP 
process, which helped give the first indications of why links were 
being taken down, and whether LCP was returning all the status 
conditions that are needed to avoid the timeout expiring.


If you can find a PPP conf file or, maybe, a dialup or chat conf file, 
perhaps even an LCP conf, and set logging to debug or verbose, then 
that might bring the first clues for whatever condition the link is 
getting into.


In my case, though I would not expect this is your problem, LCP 
'required' a far-end IP address even though none was offered by the 
ISP; the solution was to set the conf file to always assume a certain 
address in the absence of receiving one.  (Without receiving the 
far-end address, LCP never moved into a stable connected state, and a 
PPP timeout expired, if I recall.)


Try and find some PPP, chat, or LCP conf files, and set some logging. 
 I'm strongly of the opinion it could be an LCP state problem, though 
exactly what won't be clear, yet.


regards, Ron


--
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org

Archive: https://lists.debian.org/532dd0c0.2050...@tesco.net



Re: cdimage.debian.org how-to? what gives? [solved]

2014-03-22 Thread Steve McIntyre
Paul Condon wrote:

Hello everyone, I'm OP and I'm still adamant about what I did, and
what I saw. The URL, https://www.debian.org/CD/ does lead one to
images of CDs as stated by John H. So, my initial problem is solved.

But what is an explanation of my experience? I don't know, but I
have a hypothesis (not a Theory). I do recall that there once was a
cdimages.debian.org, not cdimage.debian.org up until about a year
ago. The use of the plural in the name is a nice affectation of
someone in Debian like the use of the plural in
debian-user@lists.debian.org. It is one of the things I like about
Debian, an desire for careful use of language. I have no idea when
www.debian.org/CD/ first came into use, but I'm pretty sure it did not
exist, or was not described in Potato, which is the release when I
started using Debian.

Looking at the history of the website in CVS, www.debian.org/CD/ came
into being with the following commit:

revision 1.1
date: 2002-01-02 19:57:54 +;  author: joy;  state: Exp;
moving not-strictly-cdimage stuff down to CD; adjusted index pages for the move

which *is* post-Potato (August 2000). I can also say with a fair
amount of certainty that cdimages.debian.org (plural) never existed -
I've been working on producing CDs for Debian since the Hamm days and
it's not been there at any point that I know of.

-- 
Steve McIntyre, Cambridge, UK.st...@einval.com
Support the Campaign for Audiovisual Free Expression: http://www.eff.org/cafe/


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/e1wrqom-0002dn...@mail.einval.com



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Brian
On Sat 22 Mar 2014 at 17:50:11 +0100, Jörg-Volker Peetz wrote:

 Jörg-Volker Peetz wrote, on 03/22/2014 16:52:
  In order to keep the output of the X-session when starting with the command
  startx, something like the following snippet could be inserted into the file
  ~/.xinitrc :

This is the fourth or fifth time in this thread a recommendation to use
~/.xinitrc has been made. No sensible Debian user would have such a file
in his account. A happy Debian system is one with ~/.xsession.


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322191413.gh4...@copernicus.demon.co.uk



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Bill Wood
On Sat, 2014-03-22 at 19:14 +, Brian wrote:
   . . .
 This is the fourth or fifth time in this thread a recommendation to use
 ~/.xinitrc has been made. No sensible Debian user would have such a file
 in his account. A happy Debian system is one with ~/.xsession.

I'm a Debian newbie, so -- why?

-- 
Bill Wood


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1395518578.7408.1.camel@bills-debian



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Sven Joachim
On 2014-03-22 20:14 +0100, Brian wrote:

 On Sat 22 Mar 2014 at 17:50:11 +0100, Jörg-Volker Peetz wrote:

 Jörg-Volker Peetz wrote, on 03/22/2014 16:52:
  In order to keep the output of the X-session when starting with the command
  startx, something like the following snippet could be inserted into the 
  file
  ~/.xinitrc :

 This is the fourth or fifth time in this thread a recommendation to use
 ~/.xinitrc has been made. No sensible Debian user would have such a file
 in his account.

Care to elaborate why not?  If they use startx, I think they want an
~/.xinitrc.

 A happy Debian system is one with ~/.xsession.

I have symlinked ~/.xsession to .xinitrc, but there may be reasons for
having different content in these files.

Cheers,
   Sven


--
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87siqax9xs@turtle.gmx.de



Grub does not recognize lvm physical volume by uuid after restart

2014-03-22 Thread André Nunes Batista
Hello dear debian users!

Recently, one jessie notebook I administer went through a forceful
shutdown (holding down the power button) and after that grub cannot see
the lvm physical volume by uuid. After trying to load the volume for
some seconds, it gives the following message and drops to a minimal
initramfs shell:

Gave up waiting for root device. Common problems:
- Boot args
 - check rootdelay=(long enough?)
 - check root=(right device?)
- Missing modules
ALERT! /dev/disk/by-uuid/090f9d09g0f9g-xx-xx does not exist.
Dropping to a shell

Using this minimal shell I'm able to go to this path and it actually
does not contain any reference to this physical volume. Also,
on /dev/mapper/ there is no reference to the root and home logical
volumes, but there is a reference to the swap logical volume.

Using a live distribution I had no problem mounting this volume and
accessing its contents, so no real damage, but I would be glad on some
pointers on how to make grub recognize it again. I've tried booting
by-id and old school /dev/sdaX directly but had no luck.

It was once installed using the default guided lvm partition from debian
installer.

TIA
 
-- 
André N. Batista
GNUPG/PGP KEY: 6722CF80



-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1395520074.21009.26.camel@tagesuhu-pc



Re: Grub does not recognize lvm physical volume by uuid after restart

2014-03-22 Thread Paul E Condon
On 20140322_172754, André Nunes Batista wrote:
 Hello dear debian users!
 
 Recently, one jessie notebook I administer went through a forceful
 shutdown (holding down the power button) and after that grub cannot see
 the lvm physical volume by uuid. After trying to load the volume for
 some seconds, it gives the following message and drops to a minimal
 initramfs shell:
 
 Gave up waiting for root device. Common problems:
 - Boot args
  - check rootdelay=(long enough?)
  - check root=(right device?)
 - Missing modules
 ALERT! /dev/disk/by-uuid/090f9d09g0f9g-xx-xx does not exist.
 Dropping to a shell
 
 Using this minimal shell I'm able to go to this path and it actually
 does not contain any reference to this physical volume. Also,
 on /dev/mapper/ there is no reference to the root and home logical
 volumes, but there is a reference to the swap logical volume.
 
 Using a live distribution I had no problem mounting this volume and
 accessing its contents, so no real damage, but I would be glad on some
 pointers on how to make grub recognize it again. I've tried booting
 by-id and old school /dev/sdaX directly but had no luck.
 
 It was once installed using the default guided lvm partition from debian
 installer.
 
 TIA
  

If lvm was installed by debian-installer, grub should be looking for
a separate physical partition for /boot , not something within lvm purview.
Of course / is within lvm, but /boot is not. Look at /etc/fstab to see
what I talking about. Use supergrub2 disk to reinstall grub2. 

HTH




 -- 
 André N. Batista
 GNUPG/PGP KEY: 6722CF80
 
 
 
 -- 
 To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/1395520074.21009.26.camel@tagesuhu-pc
 

-- 
Paul E Condon   
pecon...@mesanetworks.net


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322211602.ga13...@big.lan.gnu



Re: Grub does not recognize lvm physical volume by uuid after restart

2014-03-22 Thread Joe
On Sat, 22 Mar 2014 17:27:54 -0300
André Nunes Batista andrenbati...@gmail.com wrote:

 Hello dear debian users!
 
 Recently, one jessie notebook I administer went through a forceful
 shutdown (holding down the power button) and after that grub cannot
 see the lvm physical volume by uuid. After trying to load the volume
 for some seconds, it gives the following message and drops to a
 minimal initramfs shell:
 
 Gave up waiting for root device. Common problems:
 - Boot args
  - check rootdelay=(long enough?)
  - check root=(right device?)
 - Missing modules
 ALERT! /dev/disk/by-uuid/090f9d09g0f9g-xx-xx does not exist.
 Dropping to a shell
 
 Using this minimal shell I'm able to go to this path and it actually
 does not contain any reference to this physical volume. Also,
 on /dev/mapper/ there is no reference to the root and home logical
 volumes, but there is a reference to the swap logical volume.
 
 Using a live distribution I had no problem mounting this volume and
 accessing its contents, so no real damage, but I would be glad on some
 pointers on how to make grub recognize it again. I've tried booting
 by-id and old school /dev/sdaX directly but had no luck.
 
 It was once installed using the default guided lvm partition from
 debian installer.
 

Hi André,

Could you please confirm which version of grub-pc-bin you are running?

I have recently had something very similar happen to an upgraded sid
installation, that was fixed by downgrading to the previous version of
this and other grub files. I have reported the bug but still do not
know if the issue is with the grub files directly or whether there is
an interaction with something else.

I could only see my one non-LVM partition and also the swap partition
within the LVM volume, but none of the other LVM partitions. I got the
same messages you are seeing.

The version of grub-pc-bin I had trouble with is the (sid) current
2.02~beta2-7, the version I downgraded to is 2.00-22, but that one is
shown on the Debian packages page as the current version in jessie.

If you still have 2.00-22 then this is a red herring, and the problem
lies somewhere else, and I will amend the bug report.

But 2.02~beta2-7 is still in sid, and about the right time has elapsed
for it to be moved to jessie. If that has happened, and the packages
page has not yet registered the fact, then you should be able to
temporarily fix things by going back to 2.00-22.

Out of curiosity, what filesystem(s) are you using in the LVM? I would
have expected many more reports of this problem, but I am using
reiserfs (a legacy from a long time ago) and it may be that not many
other people are.

-- 
Joe


--
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322212940.0861a...@jretrading.com



Re: Problem building h263/4 for asterisk from source

2014-03-22 Thread Chris Bannister
On Fri, Mar 21, 2014 at 05:05:32PM +, David Woodfall wrote:
 I tried installing ptlib and openh323 from source but make in ptlib
 errored out with something that I couldn't fathom out.
 
 I'm new to Debian and apt so any help on getting the latest asterisk
 working with all video codecs would be useful.

http://www.catb.org/~esr/faqs/smart-questions.html

-- 
If you're not careful, the newspapers will have you hating the people
who are being oppressed, and loving the people who are doing the 
oppressing. --- Malcolm X


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/2014034942.GD6165@tal



Re: modem hangup problems continue

2014-03-22 Thread Chris Bannister
On Fri, Mar 21, 2014 at 04:10:42PM -0700, Mike McClain wrote:
 I'm running Squeeze on a P3 board and dialup.
 My modem gets hungup after 2.5 minutes about 30% - 40% of the time I
 connect. Being idle, in the middle of fetching email or loading a
 webpage seems to make no difference. Is there any way to log all
 transactions going to the modem which is on ttyS2? Something like
 script but for a serial port?

Are you sure the line is OK? Check the Carrier Detect( CD) LED on the
modem. If it's off, it can't see the modem at the other end.

-- 
If you're not careful, the newspapers will have you hating the people
who are being oppressed, and loving the people who are doing the 
oppressing. --- Malcolm X


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322230055.GE6165@tal



Re: How to compile Kernel 2.6.32 on Debian Wheezy?

2014-03-22 Thread Puneeth

Hi,

I am facing the same issue as yours with respect to:

drivers/net/igbvf/igbvf.h:128:15: error: duplicate member 'page'
make[5]: *** [drivers/net/igbvf/ethtool.o] Error 1
make[4]: *** [drivers/net/igbvf] Error 2
make[3]: *** [drivers/net] Error 2
make[2]: *** [drivers] Error 2
make[1]: *** [deb-pkg] Error 2
make: *** [deb-pkg] Error 2

How did you go about solving it? Can you please share your solution.


Best Regards,
Puneeth




Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Brian
On Sat 22 Mar 2014 at 15:02:58 -0500, Bill Wood wrote:

 On Sat, 2014-03-22 at 19:14 +, Brian wrote:
. . .
  This is the fourth or fifth time in this thread a recommendation to use
  ~/.xinitrc has been made. No sensible Debian user would have such a file
  in his account. A happy Debian system is one with ~/.xsession.
 
 I'm a Debian newbie, so -- why?

We had a fairly full discussion on startx, .xinitrc and .xsession in
debian-user in December of last year. The Mailing List Archives for that
month have a record of it.


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/2014032343.gi4...@copernicus.demon.co.uk



Re: Security Implications of running startx from command line - was Re: Startx: was Great Debian experience

2014-03-22 Thread Brian
On Sat 22 Mar 2014 at 21:19:59 +0100, Sven Joachim wrote:

 On 2014-03-22 20:14 +0100, Brian wrote:
 
  This is the fourth or fifth time in this thread a recommendation to use
  ~/.xinitrc has been made. No sensible Debian user would have such a file
  in his account.
 
 Care to elaborate why not?  If they use startx, I think they want an
 ~/.xinitrc.

From /usr/bin/startx:

  # This is just a sample implementation of a slightly less primitive
  # interface than xinit.  It looks for user .xinitrc and .xserverrc
  # files, then system xinitrc and xserverrc files, else lets xinit choose
  # its default.  The system xinitrc should probably do things like check
  # for .Xresources files and merge them in, start up a window manager,
  # and pop a clock and several xterms.

If .xinitrc is found it is used. The system xinitrc in /etc/X11/xinit/
is not consulted. This means that none of Debian's carefully crafted
configuration files in /etc/X11 are sourced.

  A happy Debian system is one with ~/.xsession.
 
 I have symlinked ~/.xsession to .xinitrc, but there may be reasons for
 having different content in these files.

The consequence of a symlink is described above. With two separate files
.xsession is not used.


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140323000356.gj4...@copernicus.demon.co.uk



Re: modem hangup problems continue

2014-03-22 Thread Mike McClain
On Sat, Mar 22, 2014 at 01:19:43PM +0100, Wilko Fokken wrote:
 On Fri, Mar 21, 2014 at 04:10:42PM -0700, Mike McClain wrote:
  I'm running Squeeze on a P3 board and dialup.
  My modem gets hungup after 2.5 minutes about 30% - 40% of the time I
  connect. Being idle, in the middle of fetching email or loading a
  webpage seems to make no difference. Is there any way to log all
  transactions going to the modem which is on ttyS2? Something like
  script but for a serial port?
  Thanks,
  Mike
snip

 In Your case, I would remove the modem's box, as serial modems don't seem to
 be sufficiently ventilated, and hang it's electronic plate vertically to cool
 it even more: = minus one construction site.

In my case it's an internal PCI USR 5610 modem.


 Another delicate spot is the serial interrupts, due to poor hardware design,
 if you work with old hardware: Your modem could interfere with e.g. a serial
 mouse etc.:

 Try running your modem with another interrupt, w/out X, disconnect your 
 mouse..
 Look into your BIOS.

 I reduced my serial modem speed from 115200 to 57600, as the phone line
 needs only 56 Kbit.

It's my understanding that the 115200 is between the CPU and the modem
while the 57600 is negotiated between the modems and they settle on
what speed they both can handle over the link but I'm not an expert or
I wouldn't be asking for help.

snip

Thanks for your thoughts.
Mike
--
It's not always polite to speak your mind.


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140323000246.GC20400@playground



rsync: on remote machine: --info=NAME: unknown option

2014-03-22 Thread Emanuel Berg
In an alias, I setup the following command to copy
files:

 rsync -Lprtu --info=name --delete-excluded --exclude=*~

It works on my local Debian but when I try to use it
(instead of scp) to copy files to a remote
SunOS/Solaris system, it says:

 rsync: on remote machine: --info=NAME: unknown option

If I use -v (for --verbose, instead of --info=name) it
works, but it produces some additional output that I
don't use.

This appears to be a bug, since fine-grained verbosity
shouldn't influence functionality, i.e., the transfer
of files - right? The capitalization of the option also
looks suspect (NAME instead of name).

With

 rsync --version

I get

 rsync  version 3.1.0  protocol version 31

-- 
underground experts united:
http://user.it.uu.se/~embe8573


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87k3blepxx@nl106-137-194.student.uu.se



Re: Problem building h263/4 for asterisk from source

2014-03-22 Thread David Woodfall

On (23/03/14 11:49), Chris Bannister cbannis...@slingshot.co.nz put forth the 
proposition:

On Fri, Mar 21, 2014 at 05:05:32PM +, David Woodfall wrote:

I tried installing ptlib and openh323 from source but make in ptlib
errored out with something that I couldn't fathom out.

I'm new to Debian and apt so any help on getting the latest asterisk
working with all video codecs would be useful.


http://www.catb.org/~esr/faqs/smart-questions.html


Here is the make error from ptlib_v1_12_0:

g++ -D_REENTRANT -fno-exceptions  -Wall  -fPIC -DPIC -DNDEBUG 
-I/usr/src/ptlib_v1_12_0/include -Os   -felide-constructors -Wreorder  -c 
../../ptclib/pils.cxx -o /usr/src/ptlib_v1_12_0/lib/obj_linux_x86_r/pils.o
In file included from /usr/src/ptlib_v1_12_0/include/ptlib/contain.h:804:0,
from /usr/src/ptlib_v1_12_0/include/ptlib.h:161,
from ../../ptclib/pils.cxx:52:
/usr/src/ptlib_v1_12_0/include/ptlib/array.h: In instantiation of ‘void 
PScalarArrayT::ReadElementFrom(std::istream, PINDEX) [with T = short unsigned int; 
std::istream = std::basic_istreamchar; PINDEX = int]’:
../../ptclib/pils.cxx:166:1:   required from here
/usr/src/ptlib_v1_12_0/include/ptlib/array.h:647:9: error: ‘SetAt’ was not 
declared in this scope, and no declarations were found by argument-dependent 
lookup at the point of instantiation [-fpermissive]
/usr/src/ptlib_v1_12_0/include/ptlib/array.h:647:9: note: declarations in dependent 
base ‘PBaseArrayshort unsigned int’ are not found by unqualified lookup
/usr/src/ptlib_v1_12_0/include/ptlib/array.h:647:9: note: use ‘this-SetAt’ 
instead
make[2]: *** [/usr/src/ptlib_v1_12_0/lib/obj_linux_x86_r/pils.o] Error 1
make[2]: Leaving directory `/usr/src/ptlib_v1_12_0/src/ptlib/unix'
make[1]: *** [opt] Error 2
make[1]: Leaving directory `/usr/src/ptlib_v1_12_0'
make: *** [optshared] Error 2

-Dave


--
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org

Archive: https://lists.debian.org/20140323014710.GN7103@Blackswan



Re: Time Zone Questions

2014-03-22 Thread Chris Bannister
On Fri, Mar 21, 2014 at 11:10:32PM -0400, Jerry Stuckle wrote:
 On 3/21/2014 10:08 PM, John Hasler wrote:
 Jerry Stuckle writes:
 The time needs to be accurate
 
 TAI is accurate.  UTC is fudged.  The Earth is not a clock.  BTW GPS
 time ignores leap seconds.  It's what scientists most often use for
 precise timing.
 
 
 Not all of them.  Many use UTC.  UTC is readily available via many
 radio transmitters around the world.  TAI not so much.  And
 synchronizing via the internet is not good when you need microsecond
 accuracy; it is with radio stations.

Really? 
https://lists.debian.org/debian-user/2014/03/msg01283.html

-- 
If you're not careful, the newspapers will have you hating the people
who are being oppressed, and loving the people who are doing the 
oppressing. --- Malcolm X


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140323035139.GC25208@tal



[OT] Re: Fonts providing emojis?

2014-03-22 Thread Chris Bannister
On Thu, Mar 20, 2014 at 07:20:56AM +0100, Gian Uberto Lauri wrote:
 Chris Bannister writes:
   On Wed, Mar 19, 2014 at 09:26:01AM +0100, Gian Uberto Lauri wrote:
on Ottoman turkish (arabic writing - btw ancient Greek students already
had TeX (if they knew they had it ;) ).
   
   Ay what? How old *is* Mr Knuth? 
 
 Two things. 
 
 - Dr. Knuth will never be old, he will be at most ancient.
 
 - I am sorry, but my limited English skills prevent me from understanding
   what your statement. Could you help me? Thank you in advance.

Ancient Greek students were x years ago, Dr. Knuth was born y years
ago. Your statement insinuates that y  x  :)

Ah! It just occurred to me. Did you mean ancient-Greek students or
ancient Greek-students? 

I assumed the latter, (TBH. The former meaning never occurred to me until
now.), because:
a) http://www.otago.ac.nz/courses/subjects/clas.html where the study of
ancient Greece is referred to as classical studies.

b) If it was present day students, then your phrase would/should read
... ancient Greek students already *HAVE* TeX ... (emphasis is mine.)

Anyway, my joke fell flat. :( Apologies for the diversion.

-- 
If you're not careful, the newspapers will have you hating the people
who are being oppressed, and loving the people who are doing the 
oppressing. --- Malcolm X


-- 
To UNSUBSCRIBE, email to debian-user-requ...@lists.debian.org 
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140323034150.GB25208@tal



Re: stembureauinstructie

2014-03-22 Thread Sjoerd Hiemstra
Geert Stappers:
 Sjoerd Hiemstra:
  Geert Stappers:
Sjoerd Hiemstra:
 Het filmpje blijkt gewoon een mp4 te zijn.
   
   Oh? Hoe is dat te zien? M.b.v. Page
   information ( toetscombinatie Cntrl-i ) zie ik wel wat PNGs en
   GIFs, geen MP4.
  
  Met de DownloadHelper add-on voor Iceweasel is hij te downloaden,
 
 Die add-on inmiddels ge-installeerd. Logo waar ie te herkennen is
 staat op http://www.downloadhelper.net/

Ik signaleer misverstanden. Het was niet mijn bedoeling om jou de
DownloadHelper te laten installeren. Ik legde alleen uit dat ik o.a.
daarmee heb achterhaald dat het om een mp4 ging.

  en dan heet hij eed03ab8-78d8-4c0f-a41c-a2fb8504cbfa.mp4 .
  Deze is in de code terug te vinden: links van het filmpje (b.v. in
  de tekst) rechtsklikken en dan This Frame  View Frame Source.
  Hier een zoekopdracht naar 'eed03' en dan zie je de mp4 staan.
 
 Hier ging dat herkennen / terugvinden van het filmpje erg makkelijk.
 Het zou een nieuwere versie kunnen zijn, of het eerste en enige
 filmpje in de directory die downloadhelper aanmaakt.

Meer misverstanden. Nadat hij dankzij DownloadHelper is
geïdentificeerd, is hij _ook_ in de code terug te vinden.

  Heb hem voor jou ook even ter download hier neergezet:
  www.mijnbestand.nl/Bestand-LNG4OIPKXI3E.mp4
 
 Een wget van die URL haalde een HTML met veel java script op,
 niet een film. Toch bedankt voor het gebaar,

Ziehier nog wel het grootste misverstand.
Ik had je ook kunnen vertellen dat je deze url niet aan wget vast moet
plakken; het is geen directe link.

Ga toch eens met een gewone browser naar deze url.  Dan zie je een
downloadknop via welke je het bestand kunt downloaden.

  Onder Edit  Preferences, tab 'Applications', waar onder 'Content
  Type' MPEG-4 video staat, staat onder 'Action' vermeld:
  Use mplayerplug-in is now gecko-mediaplayer 1.0.8 (in Iceweasel)
  Komt dit een beetje overeen?
 
 Stond bij mij nog niet goed (plaatje:
 http://www.stappers.nl/applications.png ) en inmiddels is voor MPEG-4
 ook  gecko-mediaplayer ingesteld.

Het blijft nog raadselachtig of deze plugin ook inderdaad wordt
gebruikt. Want nadat ik gecko-mediaplayer eens heb gedeïnstalleerd,
bleef het filmpje het gewoon doen, op precies dezelfde manier.


--
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140322111007.f255bb4a.shiems...@kpnplanet.nl