, lo que decís es lo que se conoce como seguridad por
ocultación y de verdad que para un entorno casero puede ser
suficiente pero para los sistemas informáticos del gobierno, pues
como que no.
Y como se supone que lo hacen en Europa???..para saber
Y asi aprovecho e importo un poco de tecnologia
dentro
de la PC..solo utilizarla.
Tú lo has dicho: se supone :-)
A ver, lo que decís es lo que se conoce como seguridad por
ocultación y de verdad que para un entorno casero puede ser
suficiente pero para los sistemas informáticos del gobierno, pues
como que no.
Y como se supone que
indicación de ponerle sello a las
PC..se supone que los usuarios no tiene que estar revisando dentro
de la PC..solo utilizarla.
Tú lo has dicho: se supone :-)
A ver, lo que decís es lo que se conoce como seguridad por
ocultación y de verdad que para un entorno casero puede ser
El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:
El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
i...@zetihl.azcuba.cu escribió:
Si te pasa eso es porque estas violando algo mas que explicado en las
normas de seguridad informatica. al menos aqui en Cuba..DESABILITAR el
, 2013 1:08 PM
Subject: Seguridad local (era: LiveCD Debian)
El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:
El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
i...@zetihl.azcuba.cu escribió:
Si te pasa eso es porque estas violando algo mas que explicado en las
normas de
El 15/02/13 13:08, Camaleón escribió:
El Fri, 15 Feb 2013 14:51:31 -0300, francisco cid escribió:
El día 15 de febrero de 2013 14:51, Josué Marrero Bermúdez
i...@zetihl.azcuba.cu escribió:
Si te pasa eso es porque estas violando algo mas que explicado en las
normas de seguridad informatica
El Fri, 15 Feb 2013 13:16:58 -0500, Josué Marrero Bermúdez escribió:
(ese top-posting...)
- Original Message -
From: Camaleón noela...@gmail.com To:
debian-user-spanish@lists.debian.org Sent: Friday, February 15, 2013
1:08 PM Subject: Seguridad local (era: LiveCD Debian)
El Fri
- Original Message -
From: Camaleón noela...@gmail.com
To: debian-user-spanish@lists.debian.org
Sent: Friday, February 15, 2013 1:32 PM
Subject: Re: Seguridad local (era: LiveCD Debian)
El Fri, 15 Feb 2013 13:16:58 -0500, Josué Marrero Bermúdez escribió:
(ese top-posting
Asunto: Re: Seguridad local (era: LiveCD Debian)
- Original Message -
From: Camaleón noela...@gmail.com
To: debian-user-spanish@lists.debian.org
Sent: Friday, February 15, 2013 1:32 PM
Subject: Re: Seguridad local (era: LiveCD Debian)
El Fri, 15 Feb 2013 13:16:58 -0500, Josué Marrero
El 15/02/13 13:32, Camaleón escribió:
El Fri, 15 Feb 2013 13:16:58 -0500, Josué Marrero Bermúdez escribió:
(ese top-posting...)
- Original Message -
From: Camaleón noela...@gmail.com To:
debian-user-spanish@lists.debian.org Sent: Friday, February 15, 2013
1:08 PM Subject: Seguridad
La compañera encargada de virus me ha pasado este enlace
https://www.securelist.com/en/blog/208193935/New_64_bit_Linux_Rootkit_Doing_iFra
me_Injections
en la que analizan un rootkit espesifico para el núcleo de debian
stable.
¿Seria útil, y como medida de seguridad, compilar el propio nucleo con
stable.
Lo leí (en español) desde Hispasec:
Descubierto un nuevo rootkit para servidores Linux
http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html
Pero no me quedó claro cómo se infectó el servidor.
¿Seria útil, y como medida de seguridad, compilar el propio nucleo con
apt
seguridad, compilar el propio nucleo con
apt-build solo para cambiarlo?.
No tengo tiempo (ni ganas) de crear configuraciones especificas por
servidor, me refiero a recompilar partiendo del fuente usando apt-build
con nivel medio de agresividad.
Pues no sé sabría decirte porque no me queda claro
El Fri, 23 Nov 2012 13:49:50 -0300, Matías Bellone escribió:
2012/11/23 Camaleón noela...@gmail.com:
El Fri, 23 Nov 2012 17:17:56 +0100, Trujillo Carmona, Antonio escribió:
(...)
¿Seria útil, y como medida de seguridad, compilar el propio nucleo con
apt-build solo para cambiarlo?.
No tengo
no me quedó claro cómo se infectó el servidor.
¿Seria útil, y como medida de seguridad, compilar el propio nucleo con
apt-build solo para cambiarlo?.
No tengo tiempo (ni ganas) de crear configuraciones especificas por
servidor, me refiero a recompilar partiendo del fuente usando apt-build
://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html
Pero no me quedó claro cómo se infectó el servidor.
¿Seria útil, y como medida de seguridad, compilar el propio nucleo con
apt-build solo para cambiarlo?.
No tengo tiempo (ni ganas) de crear configuraciones especificas
) desde Hispasec:
Descubierto un nuevo rootkit para servidores Linux
http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html
Pero no me quedó claro cómo se infectó el servidor.
¿Seria útil, y como medida de seguridad, compilar el propio nucleo con
apt-build solo
El 25/10/12 14:39, adriancito escribió:
Grupo, aquí les escribo con un tema harto tratado pero que nunca he
definido aún.
Quisiera llevar almacenada en algún dispositivo información compleja y
sensible como datos de infraestructura, claves, y demas.
Que recomiendan?
1) Pendrive encriptado?
2)
Estoy de acuerdo con el anterior.
Keepass2 es un software bastante bueno compatible con GNU\Linux,
Güindous y Mac y es bastante sencillo de usar y muy versatil.
Saludos
-
Francisco J. Bejarano
Responsable de Sistemas
Dpt.
Grupo, aquí les escribo con un tema harto tratado pero que nunca he
definido aún.
Quisiera llevar almacenada en algún dispositivo información compleja y
sensible como datos de infraestructura, claves, y demas.
Que recomiendan?
1) Pendrive encriptado?
2) Algún sitio que se dedique a esto?
3)
Hola,
El 25/10/12 14:39, adriancito escribió:
Grupo, aquí les escribo con un tema harto tratado pero que nunca he
definido aún.
Suelo utilizar un fichero contenedor creado con http://www.truecrypt.org/
Razonablemente seguro,
Saludos
--
Cayetano
--
To UNSUBSCRIBE, email to
Hola,
El 25/10/12 14:39, adriancito escribió:
Grupo, aquí les escribo con un tema harto tratado pero que nunca he
definido aún.
Suelo utilizar un fichero contenedor creado con http://www.truecrypt.org/
Razonablemente seguro,
Saludos
--
Cayetano
--
To UNSUBSCRIBE, email to
adriancito adrianfran...@gmail.com writes:
Grupo, aquí les escribo con un tema harto tratado pero que nunca he
definido aún.
Quisiera llevar almacenada en algún dispositivo información compleja y
sensible como datos de infraestructura, claves, y demas.
Que recomiendan?
1) Pendrive
Creo un fichero de texto plano con las contrasenias legibles.
Despues lo cifro:
$ gpg -c fichero.txt
Borro el fichero.txt y me quedo con el fichero.txt.gpg
Despues para ver el contenido:
$ gpg -d fichero.txt.gpg
Facil, rapido y seguro.
Att.
El 25 de octubre de 2012 11:43, Evgeny M. Zubok
El 25/10/12 09:39, adriancito escribió:
Grupo, aquí les escribo con un tema harto tratado pero que nunca he
definido aún.
Quisiera llevar almacenada en algún dispositivo información compleja y
sensible como datos de infraestructura, claves, y demas.
Que recomiendan?
1) Pendrive encriptado?
2)
El 25/10/2012 19:58, adolfo maltez adolfomal...@gmail.com va escriure:
Borro el fichero.txt y me quedo con el fichero.txt.gpg
Espero que lo hagas con wipe y no con un rm tradicional, ya puestos a
hablar de seguridad :-)
Y ya de paso, estaría bien comprobar la integridad del gpg resultante
2012/10/25 Debian GMail javier.debian.bb...@gmail.com:
El 25/10/12 09:39, adriancito escribió:
Grupo, aquí les escribo con un tema harto tratado pero que nunca he
definido aún.
Quisiera llevar almacenada en algún dispositivo información compleja y
sensible como datos de infraestructura,
Carlos Zuniga carlos@gmail.com writes:
http://xkcd.com/538/
Aquí en Rusia ese método se llama en broma criptoanálisis termorectal
que se realiza con la ayuda del soldador eléctrico. :)
--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe.
-6squeeze4 y no hay más.
Debo actualizar para solucionar varios de los problemas de seguridad que
hay.
Supuse que en security.debian.org estarían al día.
De qué manera puedo hacerlo?
(...)
Sólo está disponible la versión que he puesto antes, no veo otra.
Tengo que pasarlo a testing o unstable
deb-src http://security.debian.org/ squeeze/updates main
---
Sin embargo, no puedo actualizar algunos paquetes como ProFTPD 1.3.3c, por
ejemplo, siendo que oficialmente se encuentra la versión 1.3.4a.
Debo actualizar para solucionar varios de los problemas de seguridad que
hay.
Supuse que en
para solucionar varios de los problemas de seguridad
que hay.
Supuse que en security.debian.org estarían al día.
si trabajás con estable, en security agregan parches sobre la versión
que tiene debian estable, pero no actualizan el paquete a una nueva
versión
De qué manera puedo hacerlo
Bueno, estoy en estable, pero sigo viendo que no hay actualizaciones.
Mañana iré a configurar en wheezy y ver que onda
¿hiciste alguna clase de pinning? (esa cosa para hacer que se instalen
paquetes de determinadas versiones de debian)
Nop.
Solo hay un webserver y ftp, que se accede desde
Estimados,
Tengo unas dudas sobre las actualizaciones de seguridad, por lo
general cuando se liberan estas actualizaciones de seguridad espero un
tiempo para ver si estos parches no ocasionan alguna ruptura pasado
ese lapsus realizo un aptitude safe-upgrade sobre el sistema.
¿como podemos
On 05/23/2012 10:07 PM, Pablo Zuñiga wrote:
Estimados,
Tengo unas dudas sobre las actualizaciones de seguridad, por lo
general cuando se liberan estas actualizaciones de seguridad espero un
tiempo para ver si estos parches no ocasionan alguna ruptura pasado
ese lapsus realizo un aptitude safe
El mié, 23-05-2012 a las 16:07 -0400, Pablo Zuñiga escribió:
Estimados,
Tengo unas dudas sobre las actualizaciones de seguridad, por lo
general cuando se liberan estas actualizaciones de seguridad espero un
tiempo para ver si estos parches no ocasionan alguna ruptura pasado
ese lapsus
Estimados,
Tengo una consulta basada en su experiencia, quiero saber que tan costoso
(tiempo, recursos, etc) seria mantener Lenny si sabemos que no hay
actualizaciones de seguridad, ¿como lo hacen con versiones mas antiguas? he
visto algunos potatos aun por ahi corriendo.
Esto lo pregunto por
El Wed, 11 Apr 2012 12:20:35 -0400, Pablo Zuñiga escribió:
Tengo una consulta basada en su experiencia, quiero saber que tan
costoso (tiempo, recursos, etc) seria mantener Lenny si sabemos que no
hay actualizaciones de seguridad, ¿como lo hacen con versiones mas
antiguas? he visto algunos
seguridad, ¿como lo hacen con versiones mas
antiguas? he visto algunos potatos aun por ahi corriendo.
Te tocaría parchear manualmente todos los fallos de seguridad que tengan
las aplicaciones que ejecutas, desde el kernel hasta wordpress, por poner
un ejemplo.
Desde mi punto de vista, inviable
costoso (tiempo, recursos, etc) seria mantener Lenny si
sabemos que no
hay actualizaciones de seguridad, ¿como lo hacen con
versiones mas
antiguas? he visto algunos potatos aun por ahi corriendo.
Te tocaría parchear
el equipo de
Seguridad/Desarrolladores de Debian ya hicieron su parte en la
actualizacion de Squezee a 6.0.2. Pero nos queda la parte local, que
podria definirse asi:
1. Hacer una instalacion de solamente paquetes GNU; estos estan
cubiertos al 100%. Y leer http://www.debian.org/doc/
2
Hola
Solamente, me gustaria retomar la parte tecnica del correo de ANONYMOUS.
Marco de referencia:
Actualmente, con toda la informacion en la Red, se ha vuelto muy facil
que un intruso se cuele en nuestros ordenadores/redes. y el equipo de
Seguridad/Desarrolladores de Debian ya hicieron su parte
On Sat, May 21, 2011 at 06:30:39PM +0200, Camaleón wrote:
El 2011-05-21 a las 18:22 +0200, Pablo Trujillo escribió:
(reenvío a la lista)
El día 21 de mayo de 2011 18:11, Camaleón noela...@gmail.com escribió:
(...)
Lo que estoy buscando es un esquema de seguridad que me permita
del sistema operativo: filesystem.squashfs
, ademas estan aqui el kernel y el initrd
Lo que estoy buscando es un esquema de seguridad que me permita
asegurar que estos archivos no han cambiado.
alguna especie de pre-chequeo.
No se si exista algo parecido.
Espero haberme explicado
formato del pendrive/cdrom).
live : contiene el archivo del sistema operativo: filesystem.squashfs
, ademas estan aqui el kernel y el initrd
Lo que estoy buscando es un esquema de seguridad que me permita asegurar
que estos archivos no han cambiado. alguna especie de pre-chequeo
El 2011-05-21 a las 18:22 +0200, Pablo Trujillo escribió:
(reenvío a la lista)
El día 21 de mayo de 2011 18:11, Camaleón noela...@gmail.com escribió:
(...)
Lo que estoy buscando es un esquema de seguridad que me permita asegurar
que estos archivos no han cambiado. alguna especie de pre
Diplomado Formacion en Gestion de Seguridad para la Construccion
Conozca los aspectos basicos de salud y seguridad de la construccion en
sus diferentes variantes:
Edificaciones, obras civiles, construcciones industriales.
Inicio Sabado 4 de Mayo - 6:00p.m - 10:00p.m
Edif
Diplomado Formacion en Gestion de Seguridad para la Construccion
Conozca los aspectos basicos de salud y seguridad de la construccion en
sus diferentes variantes:
Edificaciones, obras civiles, construcciones industriales.
Inicio Sabado 4 de Mayo - 6:00p.m - 10:00p.m
Edif
From:
mariodebian mariodeb...@gmail.com
To:
debian-user-spanish@lists.debian.org
Date:
16/09/2010 06:08 p.m.
Subject:
Re: Manejar políticas de seguridad local en GNU/Linux (software
equivalente)
El jue, 16-09-2010 a las 17:31 -0300, Pablo Gonzalez escribió:
Buenos dia/tardes
El Fri, 17 Sep 2010 11:36:33 -0300, Pablo Gonzalez escribió:
El jue, 16-09-2010 a las 17:31 -0300, Pablo Gonzalez escribió:
Según tengo entendido SAMBA4 incluye un mini-ldap integrado y soporta
políticas, de hecho se administran con el cliente de políticas de
windows AD.
Eso si SAMBA4
El Fri, 17 Sep 2010 11:36:33 -0300, Pablo Gonzalez escribió:
El jue, 16-09-2010 a las 17:31 -0300, Pablo Gonzalez escribió:
Según tengo entendido SAMBA4 incluye un mini-ldap integrado y soporta
políticas, de hecho se administran con el cliente de políticas de
windows AD.
Eso si SAMBA4
El Fri, 17 Sep 2010 13:57:24 -0300, Pablo Gonzalez escribió:
Algunas de esas cosas las podrás hacer desde el editor de configuración
(gconf). Revisa la documentación de GNOME al respecto:
http://library.gnome.org/admin/system-admin-guide/stable/
Muchas Gracias, investigaré entonces por
El Fri, 17 Sep 2010 13:57:24 -0300, Pablo Gonzalez escribió:
Algunas de esas cosas las podrás hacer desde el editor de configuración
(gconf). Revisa la documentación de GNOME al respecto:
http://library.gnome.org/admin/system-admin-guide/stable/
Muchas Gracias, investigaré entonces por
Buenos dia/tardes:
La consulta es la siguiente, es posible que se realice una
pequeña migración de clientes win a GNU/Linux pero me han consultado esto
en lo que realmente no estoy ducho. Existe alguna herramienta que permita
realizar las mismas configuraciones desde una única
El jue, 16-09-2010 a las 17:31 -0300, Pablo Gonzalez escribió:
Buenos dia/tardes:
La consulta es la siguiente, es posible que se realice
una pequeña migración de clientes win a GNU/Linux pero me han
consultado esto en lo que realmente no estoy ducho. Existe alguna
de auditoria de seguridad de redes. pago
de 500k pesos argentinos
Soy de venezuela y podría trabajar para ti el problema es que de venezuela
no
me voy ni a patadas pero si puedo ejecutar ataques a tus redes para
comprobar
tu seguridad decirte donde tienes vulnerabilidades y como puedes
On Jue 05 Ago 2010 11:39:50 PM Esteban Lucero escribió:
contactar inmediatamente trabajo de auditoria de seguridad de redes. pago
de 500k pesos argentinos
Soy de venezuela y podría trabajar para ti el problema es que de venezuela no
me voy ni a patadas pero si puedo ejecutar ataques a tus
* Esteban Lucero lazaro...@hotmail.com [2010-08-06 04:09:50 +]:
contactar inmediatamente trabajo de auditoria de seguridad de redes. pago de
500k pesos argentinos
Quizá te interese mandar este mensaje a la lista de correos de debian
para este
contactar inmediatamente trabajo de auditoria de seguridad de redes. pago de
500k pesos argentinos
El mié, 21-07-2010 a las 09:26 -0430, Orlando Nuñez escribió:
Saludos amigo.
Solo indica la dirección IP, pero puerto ni idea.
Como puedo saber el puerto con el que esta trabajando?
con nmap
--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a
15/07/2010 23:22, Orlando Nuñez escribió:
Donde trabajo compraron una camara de seguridad IP marca Tapa Amarilla
[...] funciona con ActiveX,
Trabajé con cámaras de seguridad en el pasado, y es posible que puedas
acceder al stream de vídeo sin tener que utilizar un navegador.
¿Tienes
:
Donde trabajo compraron una camara de seguridad IP marca Tapa
Amarilla
[...] funciona con ActiveX,
Trabajé con cámaras de seguridad en el pasado, y es posible que puedas
acceder al stream de vídeo sin tener que utilizar un navegador.
¿Tienes el modelo exacto de la cámara, o algo de
julio de 2010 08:01, Cristian Mitchell mitchell6...@gmail.com
escribió:
El día 16 de julio de 2010 06:35, Iván Sánchez Ortega
i...@sanchezortega.es escribió:
El 15/07/2010 23:22, Orlando Nuñez escribió:
Donde trabajo compraron una camara de seguridad IP marca Tapa
Amarilla
El Wed, 21 Jul 2010 09:58:36 -0430, Orlando Nuñez escribió:
Tienes toda la razón del mundo, se escapa de mis posibilidades, nunca
imagine que seria tan complicado ultimamente me he encontrado unos casos
que lamentablemente tendré que particionar de nuevo mi disco, dos
impresoras Xerox que
Mirar el ActiveX exacto que pide me parece una buena opcion, te puede dar
pistas para saber que alternativas buscar.
No conozco este tema, asi que expondre una idea a grosso modo. Hay varios
reproductores de streaming, uno de ellos como han dicho es VLC. Yo iria
probando varios, uno a uno, con
El Thu, 15 Jul 2010 16:52:03 -0430, Orlando Nuñez escribió:
Donde trabajo compraron una camara de seguridad IP marca Tapa Amarilla
no dice absolutamente nada, solo que funciona con IE porque funciona con
ActiveX, yo uso Debian y en IceWeasel cuando abro la IP no me muestra
nada, conocen algun
El 15/07/2010 23:22, Orlando Nuñez escribió:
Donde trabajo compraron una camara de seguridad IP marca Tapa Amarilla
[...] funciona con ActiveX,
Trabajé con cámaras de seguridad en el pasado, y es posible que puedas
acceder al stream de vídeo sin tener que utilizar un navegador.
¿Tienes el
El día 16 de julio de 2010 06:35, Iván Sánchez Ortega
i...@sanchezortega.es escribió:
El 15/07/2010 23:22, Orlando Nuñez escribió:
Donde trabajo compraron una camara de seguridad IP marca Tapa Amarilla
[...] funciona con ActiveX,
Trabajé con cámaras de seguridad en el pasado, y es posible
mitchell6...@gmail.comescribió:
El día 16 de julio de 2010 06:35, Iván Sánchez Ortega
i...@sanchezortega.es escribió:
El 15/07/2010 23:22, Orlando Nuñez escribió:
Donde trabajo compraron una camara de seguridad IP marca Tapa Amarilla
[...] funciona con ActiveX,
Trabajé con cámaras de
Saludos Ivan.
Como dije es Tapa Amarilla China, no dice nada por ningun sitio...
El 16 de julio de 2010 09:35, Iván Sánchez Ortega
i...@sanchezortega.esescribió:
El 15/07/2010 23:22, Orlando Nuñez escribió:
Donde trabajo compraron una camara de seguridad IP marca Tapa Amarilla
Saludos Altair.
Primero esa camara fue comprada por personas que tenian una vision distinta
a la nuestra, asi que obviamente lo primero al comprar algun dispositivo
obviamente debemos asegurarnos que funcione en cualqiuer SO, asi que al
menos en este caso la leccion no aplica.
Segundo la camara
Orlando Nuñez escribió:
Saludos Altair.
Primero esa camara fue comprada por personas que tenian una vision
distinta a la nuestra, asi que obviamente lo primero al comprar algun
dispositivo obviamente debemos asegurarnos que funcione en cualqiuer SO,
asi que al menos en este caso la leccion
Saludos.
Donde trabajo compraron una camara de seguridad IP marca Tapa Amarilla no
dice absolutamente nada, solo que funciona con IE porque funciona con
ActiveX, yo uso Debian y en IceWeasel cuando abro la IP no me muestra nada,
conocen algun complemento que pueda ayudarme o algun programa para
Instala el broser ie para Linux, o también otra cosa seria instalar
croosover y con el instala ie también funciona
Saludos
Enviado desde Jetfire
El 15-07-2010, a las 17:22, Orlando Nuñez onvi...@gmail.com
escribió:
Saludos.
Donde trabajo compraron una camara de seguridad IP marca Tapa
El día 7 de julio de 2010 22:34, Carlos Lopez the_spid...@yahoo.com escribió:
Primero, no contestes correos SPAM.
si te fijas en el encabezado de tu email el email en cuestion va a la lista y
no directo al remitente.
eso NO quita que el correo sea SPAM
Segundo, no hay administrador de la
El Tue, 06 Jul 2010 19:32:08 -0700, Carlos Lopez escribió:
Oye,
Eso que anuncias es GRATIS, por que este foro es solamente para
compartir ideas y dar todo gratis (CONOCIMIENTOS Y EXPERIENCIAS), que
sea Opensource también, lógico, basado en Linux mayormente.
Primero, no contestes correos SPAM.
si te fijas en el encabezado de tu email el email en cuestion va a la lista y
no directo al remitente.
Segundo, no hay administrador de la lista.
Siempre hay un list-Owner en una lista de correos, mira el encabezado del email
que siempre recibes de las
, Only Control S.A. market...@onlycontrol.com escribió:
De: Only Control S.A. market...@onlycontrol.com
Asunto: Controles de Acceso y Sistemas de Seguridad - Biometricos
A: debian-user-spanish@lists.debian.org
Fecha: domingo, 4 de julio de 2010, 12:04 pm
Estimados:
Nos es grato dirigirnos
Hola,
Una pregunta/curiosidad sobre los boletines de seguridad de Debian.
En el tipo de problema pueden aparecer varios tipos de definiciones:
***
Problem type : local (remote)
Problem type : remote
Problem type : local
***
Entiendo la remota y la local, pero la local (remote) se me
On Mon, Apr 12, 2010 at 09:34:37AM +, Camaleón wrote:
Entiendo la remota y la local, pero la local (remote) se me escapa.
¿A qué hace referencia exactamente?
Hola,
Según http://www.debian.org/security/faq#localremote
Algunos avisos describen vulnerabilidades que no se pueden
* Camaleón noela...@gmail.com [2010-04-12 09:34:37 +]:
¿A qué hace referencia exactamente?
--
Camaleón
Hola Camaleón,
http://212.36.0.70/debian-www/debian.org/security/faq#localremote
Aunque necesito ver algún ejemplo para acabar de entenderlo.
--
Saludos,
Ferran Donadie.
De la
El Mon, 12 Apr 2010 12:31:58 +0200, julher escribió:
On Mon, Apr 12, 2010 at 09:34:37AM +, Camaleón wrote:
Entiendo la remota y la local, pero la local (remote) se me
escapa.
¿A qué hace referencia exactamente?
Hola,
Según http://www.debian.org/security/faq#localremote
(...)
ldap.
Esa es una de mis dudas, la otra se debe a la seguridad del PDC en el
dominio, me refiero, a que en los PDC con controladores Windows
Server, en las políticas de seguridad del dominio, se le puede
especificar al dominio en general, que las claves de los usuarios del
dominio caduquen cada
copien para el
servidor. Si comentamos esas lineas, el usuario estudiante, puede
cambiar su configuración en los clientes windows, y entonces no cargaria
la configuración que por defecto y políticas de la entidad deberían tener.
Esa es una de mis dudas, la otra se debe a la seguridad del PDC en el
que por defecto y políticas de la entidad deberían tener.
Esa es una de mis dudas, la otra se debe a la seguridad del PDC en el
dominio, me refiero, a que en los PDC con controladores Windows Server, en
las políticas de seguridad del dominio, se le puede especificar al dominio
en general, que
lo
empaqueta y pública, por algo un paquete pasa por experimental, sid,
testing y estable, y no solo se verifica su estabilidad, también
supongo que se audita código y temas relacionados en seguridad.
El sistema de publicación de paquetes de debian es mucho más complejo
de lo que se cree.
En el
de seguridad) que se le aplican al paquete. Sí, hay gente que
no hace eso, y también es posible que uno meta la pata. Pero, en
general, ese comentario tuyo es una falta de respeto a la gran mayoría
de los empaquetadores.
Pues no quería que te sintieras ofendido (ni nadie) por ninguno de mis
seguridad Nacional; como podrias
ni siquiera imaginar, que te van a pedir explicaciones!
Cada gobierno tiene sus expertos, quienes hacen las evaluaciones
tecnicas. Que SO ocupa actualmente el Gobierno y su pueblo? Windows?
sabiendo que cada ordenador con Windows manda informacion a Microsoft
y esta es
se basa en
un modelo de muchas personas auditanto el código contra uno o dos
desarrolladores (a veces sin conocimientos profesionales de seguridad)
preocupándose por la seguridad de su proyecto o paquete.
Y seguimos sin decir nada.
Saludos
--
To UNSUBSCRIBE, email to debian-user-spanish-requ
posible
vulnerabilidad como algo explotable.
Mas retorica!
Viéndolo de ese lado eso es un punto a favor. Además la solución se basa en
un modelo de muchas personas auditanto el código contra uno o dos
desarrolladores (a veces sin conocimientos profesionales de seguridad)
preocupándose por la
El día 18 de enero de 2010 05:26, Walber Zaldivar Herrera
wal...@inmobiliaria.tur.cu escribió:
Jajaja, es cierto, el problema es que no puedo YO SOLO confirmar que los mil
y pico de paquetes que utilizo son seguros. Tengo que delegar un poco de
confianza :)
Es que no estas solo, habemos
El día 18 de enero de 2010 05:56, Federico Alberto Sayd
fs...@uncu.edu.ar escribió:
En realidad el que no dice nada eres tú. Podrías contraargumentar pero no lo
haces, (o quizás no quieres esforzarte en entender la retórica?) me da para
poner +1-troll.
Saludos
Saludos
No Alberto, lo que
cambió, actualizar los parches
(algunos de seguridad) que se le aplican al paquete. Sí, hay gente que
no hace eso, y también es posible que uno meta la pata. Pero, en
general, ese comentario tuyo es una falta de respeto a la gran mayoría
de los empaquetadores.
Pues no quería que te sintieras
consul tores escribió:
El día 18 de enero de 2010 05:26, Walber Zaldivar Herrera
wal...@inmobiliaria.tur.cu escribió:
Jajaja, es cierto, el problema es que no puedo YO SOLO confirmar que los mil
y pico de paquetes que utilizo son seguros. Tengo que delegar un poco de
confianza :)
Es que no
Buenas,
On Fri, Jan 15, 2010 at 12:49:07PM -0500, Walber Zaldivar Herrera wrote:
Hola:
A mi no se me ocurriría preguntar por esto, pero un amigo me puso la
idea y yo la comparto.
Cómo convencer a los **Órganos de Seguridad** de un país X (pienso
en Cuba, porque es lo que me toca, pero
pasa por experimental, sid,
testing y estable, y no solo se verifica su estabilidad, también
supongo que se audita código y temas relacionados en seguridad.
El sistema de publicación de paquetes de debian es mucho más complejo
de lo que se cree.
En el caso del programa irssi, el paquete deb
algo un paquete pasa por experimental, sid,
testing y estable, y no solo se verifica su estabilidad, también
supongo que se audita código y temas relacionados en seguridad.
El sistema de publicación de paquetes de debian es mucho más complejo
de lo que se cree.
En el caso del programa irssi, el
leer el diff, entender (a
grandes razgos, por lo menos) qué cambió, actualizar los parches
(algunos de seguridad) que se le aplican al paquete. Sí, hay gente que
no hace eso, y también es posible que uno meta la pata. Pero, en
general, ese comentario tuyo es una falta de respeto a la gran mayoría
de
precisamente que el mantenedor no va a simplemente
cambiar el .orig.tar.gz y compilar. Hay que leer el diff, entender (a
grandes razgos, por lo menos) qué cambió, actualizar los parches
(algunos de seguridad) que se le aplican al paquete. Sí, hay gente que
no hace eso, y también es posible que uno
? ¿Te has preguntado por qué? La respuesta, en muchas
ocasiones, es precisamente que el mantenedor no va a simplemente
cambiar el .orig.tar.gz y compilar. Hay que leer el diff, entender (a
grandes razgos, por lo menos) qué cambió, actualizar los parches
(algunos de seguridad) que se le aplican al
Walber
Yo, veo que has hecho un planteamiento absurdo; si tu no eres el
encargado del Gobierno en asuntos de seguridad Nacional; como podrias
ni siquiera imaginar, que te van a pedir explicaciones!
Cada gobierno tiene sus expertos, quienes hacen las evaluaciones
tecnicas. Que SO ocupa actualmente
201 - 300 de 1127 matches
Mail list logo