Gracias por vuestras respuestas,
Tengo esto: http://paste.debian.net/142181/
Basicamente lo que hace es:
Comprobar si existe el fichero con la hora de apagado.
- Si no existe, guarda un fichero con la hora de apagado y hace un
sleep de 30 minutos.
- Si existe comprueba si la diferencia es
El día 25 de enero de 2015, 11:26, Josu Lazkano
josu.lazk...@gmail.com escribió:
Gracias por vuestras respuestas,
Tengo esto: http://paste.debian.net/142181/
Basicamente lo que hace es:
Comprobar si existe el fichero con la hora de apagado.
- Si no existe, guarda un fichero con la hora
El Fri, 23 Jan 2015 20:27:17 +0100, Josu Lazkano escribió:
Hola a todos,
Quiero crear un bash script un poco especial. Tengo un HTPC en la
habitacion, y lo que quiero es poder programar un temporizar desde el
mando a distancia para dormir.
Algo asi como:
- si pulso una vez se apaga
El viernes, 23 ene 2015, a las 20:27 horas (UTC+1),
Josu Lazkano escribió:
Hola a todos,
Quiero crear un bash script un poco especial. Tengo un HTPC en la
habitacion, y lo que quiero es poder programar un temporizar desde el
mando a distancia para dormir.
Algo asi como:
- si pulso una vez
2015-01-23 14:27 GMT-05:00 Josu Lazkano josu.lazk...@gmail.com:
Hola a todos,
Quiero crear un bash script un poco especial. Tengo un HTPC en la
habitacion, y lo que quiero es poder programar un temporizar desde el
mando a distancia para dormir.
Algo asi como:
- si pulso una vez se
El Mon, 29 Sep 2014 20:48:37 +0200, Eduardo Rios escribió:
El 29/09/14 a las 16:14, Camaleón escribió:
El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió:
Gracias. Pues ya se me pasa la paranoia ;) :)
Pues ya puedes volver al modo paranoico que esto no ha acabado:
Further flaws
El 30/09/14 a las 00:21, Angel Claudio Alvarez escribió:
El Mon, 29 Sep 2014 21:29:04 +0200
Eduardo Rios eduri...@yahoo.es escribió:
El 29/09/14 a las 20:56, Emmanuel Brenes escribió:
Según entiendo el alcance es remoto, o sea, desde otros computadores se
puede ver vulnerado el sistema, el
El 30/09/14 a las 01:05, Emmanuel Brenes escribió:
Eh, no, creo que no es necesario dejar de navegar... A ver, te lo pongo
así, estás en problemas:
- Si tienes un servidor que usa CGI para trabajar, corres peligro si no
has corregido el problema.
No, no tengo ningún servidor, sólo hago uso de
El 30/09/14 a las 00:19, Angel Claudio Alvarez escribió:
El Mon, 29 Sep 2014 20:48:37 +0200
Eduardo Rios eduri...@yahoo.es escribió:
¿O es que no me estoy enterando de la película?
No se te ocurrio leer sobre la vulnerabilidad y como afecta a servidores??
Hay mucha documentacion dando
Estimado.
como puedo aplicar el parche de seguridad, tengo un servidor y hacer un
upgrade de todo el sistema me preocupa por la incompatibilidad de algunas
cosas.
Saludos.
El 30 de septiembre de 2014, 15:51, Eduardo Rios eduri...@yahoo.es
escribió:
El 30/09/14 a las 00:19, Angel Claudio
El 30/09/14 21:13, Robert J. Briones C. escribió:
Estimado.
como puedo aplicar el parche de seguridad, tengo un servidor y
hacer un upgrade de todo el sistema me preocupa por la
incompatibilidad de algunas cosas.
Saludos.
El 30 de septiembre de 2014, 15:51, Eduardo Rios
la ultima vez que actualicé con upgrade, quedaron muchas cosas sin
funcionar, aparte, hay mucho código PHP que ya no es válido para versiones
nuevas, no se si me entiendes.
saludos.
El 30 de septiembre de 2014, 21:46, José \Yukiteru\ Maldonado
josemal...@gmail.com escribió:
El 30/09/14 21:13,
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
El 30/09/14 21:30, Robert J. Briones C. escribió:
la ultima vez que actualicé con upgrade, quedaron muchas cosas sin
funcionar, aparte, hay mucho código PHP que ya no es válido para
versiones nuevas, no se si me entiendes.
saludos.
El 30 de
no entiendo entonces, por que si hago un aptitude upgrade me sale lo
siguiente :
The following packages will be REMOVED:
libnet-daemon-perl{u} libplrpc-perl{u}
The following packages will be upgraded:
apache2 apache2-mpm-worker apache2-suexec apache2-utils apache2.2-bin
apache2.2-common
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
El 30/09/14 21:55, Robert J. Briones C. escribió:
no entiendo entonces, por que si hago un aptitude upgrade me sale
lo siguiente : The following packages will be REMOVED:
libnet-daemon-perl{u} libplrpc-perl{u} The following packages will
be
squezzy, ahora instalé la version bash_4.1-3+deb6u2_amd64.deb de bach, ya
que tenia solo la 4.1.3, en la pagina de debian decia que esta version ya
no era vulnerable, según pruebo creo que no.
creo que aún no hay version no vulnerable para squezzy, y por eso no me
actualizaba.
Saludos.
El 30 de
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
El 30/09/14 22:04, Robert J. Briones C. escribió:
squezzy, ahora instalé la version bash_4.1-3+deb6u2_amd64.deb de
bach, ya que tenia solo la 4.1.3, en la pagina de debian decia que
esta version ya no era vulnerable, según pruebo creo que no.
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
El 30/09/14 22:10, Robert J. Briones C. escribió:
este:
env X='() { (tecnoelite.cl)=\' bash -c echo date; cat echo ; rm
-f echo date
y sale esto :
date cat: echo: No existe el fichero o el directorio
Saludos.
El 30 de septiembre de
El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió:
El 28/09/14 a las 19:02, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 18:55 horas (UTC+2),
Eduardo Rios escribió:
El 28/09/14 a las 18:03, Fabián Bonetti escribió:
Esas no son las pruebas correctas.
Las correctas están
On Monday 29 September 2014 14:14:53 Camaleón wrote:
Pues ya puedes volver al modo paranoico que esto no ha acabado:
Further flaws render Shellshock patch ineffective
http://www.itnews.com.au/News/396256,further-flaws-render-shellshock-patch-i
neffective.aspx
Saludos malvados :-)
¿Es
El Mon, 29 Sep 2014 16:30:32 +0200, Luis Felipe Tabera Alonso escribió:
On Monday 29 September 2014 14:14:53 Camaleón wrote:
Pues ya puedes volver al modo paranoico que esto no ha acabado:
Further flaws render Shellshock patch ineffective
El 29/09/14 a las 16:14, Camaleón escribió:
El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió:
Gracias. Pues ya se me pasa la paranoia ;) :)
Pues ya puedes volver al modo paranoico que esto no ha acabado:
Further flaws render Shellshock patch ineffective
El 29/09/2014 12:48, Eduardo Rios escribió:
El 29/09/14 a las 16:14, Camaleón escribió:
El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió:
Gracias. Pues ya se me pasa la paranoia ;) :)
Pues ya puedes volver al modo paranoico que esto no ha acabado:
Further flaws render Shellshock
El 29/09/14 a las 20:56, Emmanuel Brenes escribió:
Según entiendo el alcance es remoto, o sea, desde otros computadores se
puede ver vulnerado el sistema, el detalle es en circunstancias muy
particulares, como han dicho varios ya, a través de páginas que utilicen
CGI -scripts que se ejecutan
El Mon, 29 Sep 2014 20:48:37 +0200
Eduardo Rios eduri...@yahoo.es escribió:
El 29/09/14 a las 16:14, Camaleón escribió:
El Sun, 28 Sep 2014 19:07:11 +0200, Eduardo Rios escribió:
Gracias. Pues ya se me pasa la paranoia ;) :)
Pues ya puedes volver al modo paranoico que esto no ha
El Mon, 29 Sep 2014 21:29:04 +0200
Eduardo Rios eduri...@yahoo.es escribió:
El 29/09/14 a las 20:56, Emmanuel Brenes escribió:
Según entiendo el alcance es remoto, o sea, desde otros computadores se
puede ver vulnerado el sistema, el detalle es en circunstancias muy
particulares, como
El 29/09/2014 13:29, Eduardo Rios escribió:
El 29/09/14 a las 20:56, Emmanuel Brenes escribió:
Según entiendo el alcance es remoto, o sea, desde otros computadores se
puede ver vulnerado el sistema, el detalle es en circunstancias muy
particulares, como han dicho varios ya, a través de
en realidad nadie tiene idea de q tan malo es el daño todos andan
revisando sus app para ver si alguien de ellos cae en la
vulnerabilidad
hasta donde tengo entendido cualquier aplicacion q use una variable de
entorno y de alguna forma salga a internet esa variable ya esta metido
en lios
Edward
El 25/09/14 a las 20:54, Eduardo Rios escribió:
El 25/09/14 a las 20:01, Angel Vicente escribió:
Para testing todavía no hay ¿no?
A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer fallo. Queda pendiente para el segundo.
He pasado de bash 4.3-9 a 4.3-9.1
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
Eduardo Rios escribió:
El 25/09/14 a las 20:54, Eduardo Rios escribió:
El 25/09/14 a las 20:01, Angel Vicente escribió:
Para testing todavía no hay ¿no?
A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer
El 28/09/14 a las 15:35, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
Eduardo Rios escribió:
El 25/09/14 a las 20:54, Eduardo Rios escribió:
El 25/09/14 a las 20:01, Angel Vicente escribió:
Para testing todavía no hay ¿no?
A mi por lo menos si me ha salido
El domingo, 28 sep 2014 a las 15:45 horas (UTC+2),
Eduardo Rios escribió:
El 28/09/14 a las 15:35, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
Eduardo Rios escribió:
El 25/09/14 a las 20:54, Eduardo Rios escribió:
El 25/09/14 a las 20:01, Angel Vicente escribió:
El domingo, 28 sep 2014 a las 16:06 horas (UTC+2),
Manolo Díaz escribió:
pero si ese es un fallo, el shell dash también lo tiene.
Y el zsh. No sé de dónde has sacado el test, pero no parece probar nada.
Saludos.
--
Manolo Díaz
--
To UNSUBSCRIBE, email to
El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió:
El 28/09/14 a las 15:35, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios
escribió:
El 25/09/14 a las 20:54, Eduardo Rios escribió:
El 25/09/14 a las 20:01, Angel Vicente escribió:
Para testing
El 28/09/14 a las 17:36, Camaleón escribió:
El Sun, 28 Sep 2014 15:45:35 +0200, Eduardo Rios escribió:
El 28/09/14 a las 15:35, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2), Eduardo Rios
escribió:
El 25/09/14 a las 20:54, Eduardo Rios escribió:
El 25/09/14 a las
El 28/09/14 a las 16:06, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 15:45 horas (UTC+2),
Eduardo Rios escribió:
El 28/09/14 a las 15:35, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
Eduardo Rios escribió:
El 25/09/14 a las 20:54, Eduardo Rios escribió:
On Sun, 28 Sep 2014 17:43:55 +0200
Eduardo Rios eduri...@yahoo.es wrote:
Esas no son las pruebas correctas.
Las correctas están aquí https://shellshocker.net/
--
Servicios:. http://mamalibre.com.ar/plus
MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires,
El Sun, 28 Sep 2014 17:43:55 +0200, Eduardo Rios escribió:
El 28/09/14 a las 17:36, Camaleón escribió:
(...)
edurios@debian:~$ env X='() { (a)=\' sh -c echo vulnerable; bash -c
echo Fallo 2 sin parchear
vulnerable Fallo 2 sin parchear edurios@debian:~$
En wheezy dice lo mismo:
El 28/09/14 a las 18:03, Fabián Bonetti escribió:
Esas no son las pruebas correctas.
Las correctas están aquí https://shellshocker.net/
Vamos allá:
Exploit 1 (CVE-2014-6271)
edurios@debian:~$ env x='() { :;}; echo vulnerable' bash -c echo this
is a test
this is a test
edurios@debian:~$
El domingo, 28 sep 2014 a las 18:55 horas (UTC+2),
Eduardo Rios escribió:
El 28/09/14 a las 18:03, Fabián Bonetti escribió:
Esas no son las pruebas correctas.
Las correctas están aquí https://shellshocker.net/
Vamos allá:
Exploit 1 (CVE-2014-6271)
edurios@debian:~$ env x='() { :;}; echo
El 28/09/14 a las 19:02, Manolo Díaz escribió:
El domingo, 28 sep 2014 a las 18:55 horas (UTC+2),
Eduardo Rios escribió:
El 28/09/14 a las 18:03, Fabián Bonetti escribió:
Esas no son las pruebas correctas.
Las correctas están aquí https://shellshocker.net/
Vamos allá:
Exploit 1
buenas noches comunidad
recientemente hace 20min
me encontraba navegando por la web cuando la maquina se apago
pero se apago como si con la root le fueran puesto poweroff
creen q tenga algo q ver con esto ?
--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a
El 28 de septiembre de 2014, 20:04, Edward Villarroel (EDD) escribió:
buenas noches comunidad
recientemente hace 20min
me encontraba navegando por la web cuando la máquina se apago
pero se apago como si con la root le fueran puesto poweroff
¿como sabes eso?
creen q tenga algo q ver con
si me temo q no sirve de nada por q los tengo apuntando a la ram para
q no gastar el ssd
Edward Villarroel: @Agentedd
El día 28 de septiembre de 2014, 20:48, Aradenatorix Veckhom
Vacelaevus arad...@gmail.com escribió:
El 28 de septiembre de 2014, 20:04, Edward Villarroel (EDD) escribió:
El Fri, 26 Sep 2014 19:30:29 +0200, Eduardo Rios escribió:
El 26/09/14 a las 15:32, Camaleón escribió:
El Thu, 25 Sep 2014 20:01:02 +0200, Angel Vicente escribió:
En Debian hay un parche desde ayer:
https://www.debian.org/security/2014/dsa-3032
Para testing todavía no hay ¿no?
0
A
Échenle un vistazo a este articulo, está muy bien y muy claro respecto
al bug en bash:
http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html?m=1utm_content=buffer94f89utm_medium=socialutm_source=twitter.comutm_campaign=buffer
Si ya sé que está en inglés y algo extenso, pero es
El Thu, 25 Sep 2014 18:44:30 -0600
Carlos Carcamo eazyd...@gmail.com escribió:
El día 25 de septiembre de 2014, 16:19, Angel Claudio Alvarez
an...@angel-alvarez.com.ar escribió:
El Thu, 25 Sep 2014 11:17:06 -0300
ciracusa cirac...@gmail.com escribió:
Hola Lista,
Alguien leyo algo de
El Thu, 25 Sep 2014 20:01:02 +0200, Angel Vicente escribió:
El Thu, 25 Sep 2014 14:33:57 + (UTC)
Camaleón noela...@gmail.com escribió:
El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió:
Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en
Hispasec [1] o
El 26/09/14 a las 15:32, Camaleón escribió:
El Thu, 25 Sep 2014 20:01:02 +0200, Angel Vicente escribió:
En Debian hay un parche desde ayer:
https://www.debian.org/security/2014/dsa-3032
Para testing todavía no hay ¿no?
0
A testing y sid no les afecta ese parche.
CVE-2014-6271
El 25/09/2014 16:23, ciracusa cirac...@gmail.com escribió:
Hola Lista,
Alguien leyo algo de esta vulnerabilidad en BASH:
env x='() { :;}; echo vulnerable' bash -c echo this is a test
Muchas Gracias.
Salu2.
--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
El 25/09/14 16:17, ciracusa escribió:
Hola Lista,
Alguien leyo algo de esta vulnerabilidad en BASH:
env x='() { :;}; echo vulnerable' bash -c echo this is a test
Muchas Gracias.
Salu2.
Sí. Su referencia es: CVE-2014-6271
Hablan de ella por ejemplo en Hispasec [1] o en Security by
El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió:
Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en
Hispasec [1] o en Security by Default [2]
De nada, la búsqueda en internet ya la tenía hecha
(...)
En Debian hay un parche desde ayer:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
2014-09-25 11:17 GMT-03:00 ciracusa :
Hola Lista,
Alguien leyo algo de esta vulnerabilidad en BASH:
env x='() { :;}; echo vulnerable' bash -c echo this is a test
Muchas Gracias.
Salu2.
Acá el PoC de la vulnerabilidad [1]
[1]
On Thursday 25 September 2014 14:33:57 Camaleón wrote:
El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió:
Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en
Hispasec [1] o en Security by Default [2]
De nada, la búsqueda en internet ya la tenía hecha
El Thu, 25 Sep 2014 18:02:16 +0200, Luis Felipe Tabera Alonso escribió:
On Thursday 25 September 2014 14:33:57 Camaleón wrote:
El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió:
Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en
Hispasec [1] o en Security by
Pre-udate:
root@debian:~# env x='() { :;}; echo vulnerable' bash -c echo this is a test
vulnerable
this is a test
root@debian:~#
Post-update:
root@debian:~# env x='() { :;}; echo vulnerable' bash -c echo this is a test
bash: warning: x: ignoring function definition attempt
bash: error
El Thu, 25 Sep 2014 13:27:02 -0300, Fabián Bonetti escribió:
Pre-udate:
root@debian:~# env x='() { :;}; echo vulnerable' bash -c echo this is a
test
vulnerable this is a test root@debian:~#
Post-update:
root@debian:~# env x='() { :;}; echo vulnerable' bash -c echo this is a
test
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
El Thu, 25 Sep 2014 14:33:57 + (UTC)
Camaleón noela...@gmail.com escribió:
El Thu, 25 Sep 2014 16:28:34 +0200, Gerardo Diez García escribió:
Sí. Su referencia es: CVE-2014-6271 Hablan de ella por ejemplo en
Hispasec [1] o en Security by
Será por eso que oficialmente se recomienda stable o unstable?
https://www.debian.org/doc/manuals/debian-faq/ch-choosing.en.html#s3.1
On 25 de septiembre de 2014 1:01:02 PM GMT-05:00, Angel Vicente
angel...@wanadoo.es wrote:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
El Thu, 25 Sep 2014
El 25/09/14 a las 20:01, Angel Vicente escribió:
Para testing todavía no hay ¿no?
A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer fallo. Queda pendiente para el segundo.
He pasado de bash 4.3-9 a 4.3-9.1
--
www.LinuxCounter.net
Registered user #558467
On 25/09/14 20:54, Eduardo Rios wrote:
El 25/09/14 a las 20:01, Angel Vicente escribió:
Para testing todavía no hay ¿no?
A mi por lo menos si me ha salido actualización, aunque eso si, sólo
para el primer fallo. Queda pendiente para el segundo.
He pasado de bash 4.3-9 a 4.3-9.1
Idem. Es
El Thu, 25 Sep 2014 11:17:06 -0300
ciracusa cirac...@gmail.com escribió:
Hola Lista,
Alguien leyo algo de esta vulnerabilidad en BASH:
env x='() { :;}; echo vulnerable' bash -c echo this is a test
Muchas Gracias.
cambia a dash si no tenes scripts demasiado complejos en bash, funcionan
El día 25 de septiembre de 2014, 16:19, Angel Claudio Alvarez
an...@angel-alvarez.com.ar escribió:
El Thu, 25 Sep 2014 11:17:06 -0300
ciracusa cirac...@gmail.com escribió:
Hola Lista,
Alguien leyo algo de esta vulnerabilidad en BASH:
env x='() { :;}; echo vulnerable' bash -c echo this is a
On Thu, 25 Sep 2014 18:44:30 -0600
Carlos Carcamo eazyd...@gmail.com wrote:
Para ponerte al corriente
http://blog.mamalibre.com.ar/post/shellshock-es-un-bug-de-bash
Me dicen que apareció el segundo parche para debian.
Mas información https://www.us-cert.gov/ncas/alerts/TA14-268A
On Thu, 25 Sep 2014 21:55:30 -0300
Fabián Bonetti mama21m...@riseup.net wrote:
El segundo http://pegartexto.ml/view/c4298397
--
Servicios:. http://mamalibre.com.ar/plus
MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina
pgpqI5LpmuABA.pgp
El 5 de septiembre de 2011 00:14, rantis cares rantisca...@gmail.comescribió:
El día 3 de septiembre de 2011 12:15, Mariano Egui
egui.mari...@gmail.com escribió:
Estimado, te cuento que no envia el mensaje
por faltas de permisos sobre el modem...
agrega el usuario wwwdata al del modem, si
El 2011-09-02 a las 23:56 -0500, rantis cares escribió:
(reenvío a la lista...)
El día 29 de agosto de 2011 09:07, Camaleón noela...@gmail.com escribió:
¿Y te aparece algún error en el registro del apache?
No, he revisado el archivo y no me aparece ningun
error(uoc_error_log). El script
Estimado, te cuento que no envia el mensaje
por faltas de permisos sobre el modem...
agrega el usuario wwwdata al del modem, si no me equiboco wdial.
permisos a los usuarios al dispositivo cual esta conectado el
modem(celular).
Gnokii es un interface entre GNOME y el celular..
si vas a necesitar
El Sat, 27 Aug 2011 01:25:26 -0500, rantis cares escribió:
(...)
Cuando yo ejecuto el comando directo en la consola de comandos del
servidor mediante ssh o si estoy frente a dicho servidor la accion se
realiza como lo muestro a continuacio:
echo El sistema funciona bien | gnokii
El 28 de agosto de 2011 00:13, Felix Perez
felix.listadeb...@gmail.comescribió:
El día 27 de agosto de 2011 03:25, rantis cares
rantisca...@gmail.com escribió:
Listeros:
Buenas noches tengan todos ustedes.
El motivo de mi mail es por lo siguiente:
Hace tiempo instale un servidor
El día 27 de agosto de 2011 03:25, rantis cares
rantisca...@gmail.com escribió:
Listeros:
Buenas noches tengan todos ustedes.
El motivo de mi mail es por lo siguiente:
Hace tiempo instale un servidor con apache, php y gnokii, enviaba
mensajes automaticos para revisar errores o fallo en la
2008/6/30 ciracusa [EMAIL PROTECTED]:
Buenas Lista.
Donde se especifica cada cuanto tiempo se limpia el bash_history de un
usuario?
En la variable de entorno $HISTSIZE, por defecto son 500 comandos que registra.
Una vez borrado queda almacenado en algun historico?
Hasta donde se no.
--
- Original Message -
From: Manolet Gmail [EMAIL PROTECTED]
To: Lista Debian-Español debian-user-spanish@lists.debian.org
Sent: Monday, July 09, 2007 5:36 AM
Subject: BASH listo directorios y si es vacio...
hola amigos! tengo una inquietud, con un script quiero listar todos
los
Manolet Gmail wrote:
hola amigos! tengo una inquietud, con un script quiero listar todos
los archivos xml en una carpeta para trabajar con ellos... pero quiero
que si no encuentra archivos me vote un aviso. tengo esto...
for F in *.xml; do
done
el problema esta en que si no existe
El 7/07/07, [EMAIL PROTECTED]
[EMAIL PROTECTED] escribió:
- Original Message
From: Manolet Gmail [EMAIL PROTECTED]
To: Lista Debian-Español debian-user-spanish@lists.debian.org
Sent: Saturday, July 7, 2007 8:38:09 PM
Subject: bash EOF
hola! ya es mi 3 mensaje hoy creo que es
On Sat, 07 Jul 2007 17:38:09 -0700, Manolet Gmail [EMAIL PROTECTED]
wrote:
veran, tengo un script en bash que sube un archivo por ftp.. quisiera
saber si existe alguna forma de saber si el archivo si subio o no, el
comando ftp crea un log? puedo explorar las respuestas del sistema
luego del
On Sun, Jul 08, 2007 at 10:36:46PM -0500, Manolet Gmail wrote:
hola amigos! tengo una inquietud, con un script quiero listar todos
los archivos xml en una carpeta para trabajar con ellos... pero quiero
que si no encuentra archivos me vote un aviso. tengo esto...
for F in *.xml; do
On Sun, 08 Jul 2007 20:44:28 -0700, Blu [EMAIL PROTECTED] wrote:
for F in *.xml; do
done
el problema esta en que si no existe ningun archivo xml va a intentar
abrir un archivo llamado *.xml, que obviamente no existe
[...]
En realidad no. Va a intentar abrir un archivo cuyo nombre es
On Sun, 08 Jul 2007 20:36:46 -0700, Manolet Gmail [EMAIL PROTECTED]
wrote:
for F in *.xml; do
done
el problema esta en que si no existe ningun archivo xml va a intentar
abrir un archivo llamado *.xml, que obviamente no existe
Checa nullglob en el manual de bash.
intente con
- Original Message
From: Manolet Gmail [EMAIL PROTECTED]
To: Lista Debian-Español debian-user-spanish@lists.debian.org
Sent: Saturday, July 7, 2007 8:38:09 PM
Subject: bash EOF
hola! ya es mi 3 mensaje hoy creo que es el ultimo para lograr lo
que quiero, en realidad les
Gabriel Parrondo wrote:
El mar, 14-02-2006 a las 13:40 -0600, Antonio Galicia escribi�:
On 2/14/06, I�aki [EMAIL PROTECTED] wrote:
Tengo un fichero que siempre es m�s o menos as�:
A 1212
B 2323232323
C
El mar, 14-02-2006 a las 13:40 -0600, Antonio Galicia escribió:
On 2/14/06, Iñaki [EMAIL PROTECTED] wrote:
Tengo un fichero que siempre es más o menos así:
A 1212
B 2323232323
C 121212121212121212
D
- Original Message -
From: Iñaki
Hola, llevo rato con un script que necesito para mañana y no sé por dónde
cogerlo. Me falta un trocito que debe hacer lo siguiente:
(...)
Necesito obtener ese fichero pero quitándole todas las líneas antes de la
primera línea en blanco (puede que haya
- Original Message -
From: Iñaki
El Martes, 14 de Febrero de 2006 19:06, Raul escribió:
Iñaki wrote:
Hola, llevo rato con un script que necesito para mañana y no sé por dónde
cogerlo. Me falta un trocito que debe hacer lo siguiente:
Tengo un fichero que siempre es más o menos así:
El Jueves, 16 de Febrero de 2006 11:24, Guimi escribió:
- Original Message -
From: Iñaki
El Martes, 14 de Febrero de 2006 19:06, Raul escribió:
Iñaki wrote:
Hola, llevo rato con un script que necesito para mañana y no sé por
dónde cogerlo. Me falta un trocito que debe hacer lo
El Jueves, 16 de Febrero de 2006 10:42, Guimi escribió:
- Original Message -
From: Iñaki
Hola, llevo rato con un script que necesito para mañana y no sé por dónde
cogerlo. Me falta un trocito que debe hacer lo siguiente:
(...)
Necesito obtener ese fichero pero quitándole todas las
- Original Message -
From: Iñaki
To: debian-user-spanish@lists.debian.org
Sent: Thursday, February 16, 2006 3:55 PM
Subject: Re: [BASH] Detectar una línea en blanco y cortar el fichero
El Jueves, 16 de Febrero de 2006 10:42, Guimi escribió:
- Original Message -
From: Iñaki
On Thu, Feb 16, 2006 at 06:15:15PM +0100, Iñaki wrote:
Hola, estoy mirando unos manuales sencillitos de sed con ejemplos y demás
pues
tengo que hacer un script que lea un correo y se quede exclusivamente con la
dirección de correo del From limpia (sin , sin comillas, sin nada, sólo
[EMAIL
On Thu, Feb 16, 2006 at 10:42:16AM +0100, Guimi wrote:
- Original Message -
From: Iñaki
Necesito obtener ese fichero pero quitándole todas las líneas antes de la
primera línea en blanco (puede que haya más pero sólo debe actuar hasta la
primera).
man csplit
--
Rodrigo Gallardo
El Jueves, 16 de Febrero de 2006 20:30, Pedro Insua escribió:
On Thu, Feb 16, 2006 at 06:15:15PM +0100, Iñaki wrote:
Hola, estoy mirando unos manuales sencillitos de sed con ejemplos y demás
pues tengo que hacer un script que lea un correo y se quede
exclusivamente con la dirección de
El Jueves, 16 de Febrero de 2006 18:15, Iñaki escribió:
Hola, estoy mirando unos manuales sencillitos de sed con ejemplos y demás
pues tengo que hacer un script que lea un correo y se quede exclusivamente
con la dirección de correo del From limpia (sin , sin comillas, sin nada,
sólo [EMAIL
Perdonad las molestias, ya está solucionado:
sed '1,5d' fichero.txt fichero.txt
2006/2/14, Iñaki [EMAIL PROTECTED]:
Perdonad las molestias, ya está solucionado:
sed '1,5d' fichero.txt fichero.txt
tienes el comando head que funciona como el tail pero por arriba.
un poco tarde pero bueno...
saludos
--
Is not that life it's too short, is that you're dead for a really
El Martes, 14 de Febrero de 2006 18:32, Iñaki escribió:
Hola, llevo rato con un script que necesito para mañana y no sé por dónde
cogerlo. Me falta un trocito que debe hacer lo siguiente:
Tengo un fichero que siempre es más o menos así:
El Martes, 14 de Febrero de 2006 18:51, Iñaki escribió:
El Martes, 14 de Febrero de 2006 18:32, Iñaki escribió:
Hola, llevo rato con un script que necesito para mañana y no sé por dónde
cogerlo. Me falta un trocito que debe hacer lo siguiente:
Tengo un fichero que siempre es más o menos
Iñaki wrote:
Hola, llevo rato con un script que necesito para mañana y no sé por dónde
cogerlo. Me falta un trocito que debe hacer lo siguiente:
Tengo un fichero que siempre es más o menos así:
A 1212
B 2323232323
C
Una respuesta simple (no corta):
tot=`wc -l tmp.txt|awk '{print $1}'`
cut=`echo $tot - 5 |bc`
tail -n $cut tmp.txt
Todo lo podrias convertir en una sola linea combinando los comandos
que estan ahi.
Saludos
Max
--
-BEGIN GEEK CODE BLOCK-
Version: 3.12
GS/S d- s: a-29 C++(+++) ULAHI+++ P+
El Martes, 14 de Febrero de 2006 19:06, Raul escribió:
Iñaki wrote:
Hola, llevo rato con un script que necesito para mañana y no sé por dónde
cogerlo. Me falta un trocito que debe hacer lo siguiente:
Tengo un fichero que siempre es más o menos así:
El número de líneas antes de la línea en blanco es variable, así que no
me sirve sed para mi propósito.
seguro?
El Martes, 14 de Febrero de 2006 20:06, Ricardo Frydman Eureka! escribió:
Iñaki wrote:
[...]
Se me ocurre que un script lea línea a línea el fichero y suprima cada
línea hasta llegar a la primera en blanco (inclusive). Pero el problema
es que no sé llevarlo a la práctica. ¿Alguien puede
1 - 100 de 151 matches
Mail list logo