VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • serjah1
  • Eduardo Grisales
  • alveiroc
  • fco_mm
  • DiegoUG

Agregador de canales de noticias

Media production for Bolivia

Neville - Lun, 06/22/2015 - 13:00

Our fellow collaborator Gonzalo Nina requested fund for producing media. This media were supposed to be used at FLISOL (Festival Latinoamericano de Instalación de Software Libre). This long name means Latin American Free Software Installation Festival. Don’t take my translation as official, it is hard to put three adjectives to one name in the correct order, specially considering that two of those adjectives are composed of two words each.

lorddemon

I am side tracking, I said “were supposed”. Sure that raise questions. Unfortunately for Fedora our Bolivian Ambassador has plenty of work. I guess having plenty of work is fortunately for him. The issue is that nowadays his work require him traveling to Panama. His has been traveling to Panama several time in the past few months. Which means that he got funds from Fedora to produce media, but he didn’t have time for placing the order.

This was good and bad, as you may get the feeling of this post, plenty of looking at two faces of a coin. It was bad because the media was not ready for FLISOL. There was other issues with funds and dead lines that were bad. But FLISOL was too close to Fedora 22 release. So any left overs were surely be a waste of resources. The good side is that he placed an order for media of Fedora 22 which is quite on time for the Fedora Release party he is planning and also the rest of activities from now to Fedora 23 release, close to the end of this year.

media

Bottom line, Bolivia community now have 200 disk to raise interest about fedora and spread all the blue uber-force. There is already part of that material going to Cochabamba.

Hublawyer en la Vanguardia

Jose Salgado - Lun, 06/22/2015 - 06:07

hublawyer_com

Este domingo pasado aparecimos en prensa, concretamente en el suplemento de la Vanguardia. Son estos momentos en los que el esfuerzo que hemos realizado reafirman ya la fe que teníamos en la idea, y por supuesto, en el modelo financiero que respalda el concepto de Hublawyer.

Más allá del orgullo de poder salir en un medio con la influencia que tiene este periódico, lo que ha sido la guinda del pastel ha sido la conversación que ha existido en las redes sociales. Ver que personas que tienen influencia se fijan en tu proyecto y lo comparten hacen que el esfuerzo de seguir trabajando para consolidar el proyecto sean ahora más intensas que cuando empezamos.

Y no me extiendo más, porque detrás de esta aparición en medios, hay que seguir y tenemos a bastantes abogados interesados en el proyecto, y por eso, este post es más corto de lo habitual y se publica trece horas más tarde de lo normal. Prometo que el post de mañana saldrá puntual a su hora, y realmente no se que voy a explicar, porque todavía tengo que bajar de esta pequeña nube en la que estoy.

Película: Hublawyer (no, no es una película)

Hublawyer en la Vanguardia ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Los metadatos del gmail - MIT

Gino Alania - Dom, 06/21/2015 - 22:36

En el último tiempo se ha hablado mucho de "metadatos", información que está en torno a un archivo y que es principalmente lo que recolecta el programa PRISM de la NSA. ¿Son los metadatos inofensivos? ¿Qué es lo que pueden revelar sobre nosotros?

El MIT Media Lab creó una herramienta llamada Immersion, que no lee tus correos, pero que con los datos asociados (quién envió el mail, a quién se lo envió - incluyendo a quienes van copiados -, y la hora de envío) puede hacer grandes deducciones.

A partir de esta información, Immersion hace conexiones lógicas entre las personas que has contactado. El resultado es bastante impresionante, aunque dependerá del tiempo y cantidad de correos en tu cuenta de e-mail. El experimento deja claro el nivel de información que pueden revelar los metadatos cuando son recolectados en masa.

La aplicación se puede probar, pero tendrás que darle acceso al MIT a tu cuenta de Google para que pueda recolectar los datos (se puede revocar el acceso después en la configuración de tu cuenta de Gmail).

Datos:

https://immersion.media.mit.edu/
http://www.boston.com/2013/06/29/SZbsH6c8tiKtdCxTdl5TWM/singlepage.html

Tags: 

Ahora me pueden leer en PlanetaLibre

Skatox - Dom, 06/21/2015 - 19:53

Bueno les quiero comentar que a partir de ahora me pueden leer desde Planet Libre, un sitio que recopila artículos de software libre, tutoriales, y muchas mas cosas. Actualmente ya tiene recopilado una gran cantidad de blogs en el sitio y puedes leer los artículos como si fuese un portal de noticias, permitiendo ver contenido escrito por decenas de bloggers desde la comodidad de un solo sitio.

Algo que me gusta de leer muchos blogs es la diversidad de opiniones y en cierta forma, al ser informal, se ve mucho contenido interesante y con cierto toque subjetivo.

Así que recuerda visitar Planet Libre.

La infiltración de "Hackers" chinos en USA

Gino Alania - Dom, 06/21/2015 - 17:16


Durante casi un año, 'hackers' chinos "estudiaron" las bases de datos del gobierno de EE.UU. y hasta fueron capaces de obtener los derechos del administrador de las redes de la Oficina Federal, responsable de la selección de los empleados de los ministerios centrales del país, informa The New York Times.
"Durante más de cinco años la inteligencia de EE.UU. monitoreó a varios grupos de piratas informáticos chinos que recopilaban información de militares contratistas, empresas de energía y fabricantes de productos electrónicos para cumplir con la última prioridad económica de Pekín. Sin embargo, el año pasado los servicios de seguridad de EE.UU. perdieron el rastro de ellos, puesto que algunos 'hackers' cambiaron otra vez el foco [de sus intereses] estudiando esta vez minuciosamente los sistemas informáticos del Gobierno de EE.UU., que contienen un gran número de datos personales", publica 'The New York Times'.

Como resultado, según la edición, los 'hackers' chinos durante casi un año -sin ser detectados- hicieron esfuerzos para 'hackear' estos sistemas y fueron capaces de obtener los "privilegios de administrador" en la red de computadoras del Gobierno federal. Así, según el diario, ellos tenían acceso a datos personales de alrededor de un millón de empleados federales y empleados de los contratistas de las agencias gubernamentales.

"Ha sido un caso clásico de espionaje, pero de tal magnitud con el que nunca nos hemos enfrentado por parte de uno de nuestros adversarios tradicionales. Una explicación sobre cómo "lo hemos descubierto y lo hemos detenido" no puede considerarse satisfactoria porque lo deberíamos haber detectado hace unos años", dijo al periódico un alto funcionario estadounidense no identificado.

Tras ser descubierto el hecho, las autoridades de EE.UU. empezaron a comprobar la seguridad de las bases de datos electrónicas de todas las redes gubernamentales para prevenir este tipo de ataques cibernéticos en el futuro, señala la publicación.

Tags: 

Los 100 Grandes Descubrimientos: Genetica

WayraTV - Dom, 06/21/2015 - 14:16

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Si alguien quieres dedicarse a la Medicina en especial a la genética , creo que este documental es el ideal para todos uds., ya que nos muestra la historia y la evolución de la genética en todo su aspecto desde los principios básicos, quien lo transporta hasta descifrar el código genética del genoma humano.

G.fast la evolución del acceso fijo

Gino Alania - Dom, 06/21/2015 - 10:34


El apoyo de la industria para el estándar de acceso de banda ancha G.fast ha adquirido mayor dinamismo como Alcatel-Lucent y asociación de la industria del Broadband Forum anuncia avances en la adopción de la tecnología se están realizando.

G.fast es una tecnología de acceso emergente destinado a extraer el máximo potencial de ancho de banda de la infraestructura de cobre existente. Diseñado para su uso en el 500m final entre el punto de distribución de la red y las instalaciones del cliente, las redes y la tecnología compatible recibir residencial G.fast habilitado puede alcanzar teóricamente velocidades de descarga de entre 150 Mbps y 1 Gbps. A diferencia de VDSL2, G.fast utiliza Time-Division Impresión dúplex (TDD) para transmitir y recibir señales en lugar de Frecuencia (dúplex por división FDD). La capacidad del TDD para variar el caudal de transmitir y recibir señales se presta a una entrega más dinámico de los servicios de ancho de banda de diferentes tamaños de carga y descarga, tales como la radiodifusión o navegación web.

Alcatel-Lucent anunció su gateway residencial G.fast compatibles, que las reclamaciones de proveedores se presta a un proceso de conexión simplificada para el consumidor, y la eliminación de la necesidad de un técnico para asistir a los locales para la instalación. También reconoce que los consumidores se pueden disfrutar de velocidades de banda ancha de más de 750Mbps cuando se conecta a una infraestructura G.fast, que BT tiene la intención de pilotar en el Reino Unido este verano, antes de que un despliegue 2016/2017.

El proveedor francés también reconoce la pasarela residencial apoyará wifi de banda dual, para que los usuarios se beneficien de velocidades inalámbricas teóricas de hasta 1 Gbps, y afirma que todo esto se puede lograr sin la necesidad de fibra hasta las instalaciones (FTTP).

"La combinación de la última tecnología WiFi y G.fast, los operadores pueden ahora ofrecer fácilmente velocidades similares a la fibra en el hogar sin tener que perforar un agujero o cables correr", dijo Federico Guillén, presidente de Alcatel-Lucent negocio de acceso fijo 's. "La nueva CPE será proporcionar a los operadores simplemente manera de ayudar a los clientes a maximizar el potencial de heredero conectada a casa hoy y en los próximos años."

Mientras tanto, el Broadband Forum ha venido avanzando en la normalización de G.fast, habiendo organizó una demostración de proveedor-fest esta semana. 14 empresas participaron en el evento en los EE.UU. y dieron a los participantes un ambiente en el que poner a prueba la compatibilidad y la interoperabilidad de los equipos potencial habilitado G.fast instalaciones del cliente (CPE), junto con colegas de la industria.

Kevin Foster, presidente del Foro de banda ancha, destacó la creciente necesidad de servicios de banda ancha ultra-capacidad, en una era de servicios de consumo intensivo de datos.

"G.fast es una respuesta significativa a una necesidad apremiante de respuesta más rápido, el tiempo de comercialización y el retorno de la inversión para los proveedores", dijo. "También responde a las necesidades de los proveedores de servicios que buscan satisfacer rápidamente las demandas de sus clientes para los nuevos servicios, tales como 4K-TV y el aumento del uso de los datos y servicios en la nube. El Foro de banda ancha se ha estado preparando para esto durante algún tiempo con las especificaciones y los planes de prueba, y este último Plugfest nos permite apoyar los vendedores en la presentación de sus chipsets y dispositivos del sistema y para apoyar los proveedores de servicios en la toma de decisiones informadas sobre la introducción de los servicios. "

Tags: 

Conciliación laboral

Jose Salgado - Jue, 06/18/2015 - 17:05

kinder

Mañana es el último día de colegio para millones de niños, esos seres pequeños y diminutos a los que Serrat les dijo deja ya de joder con la pelota. El caso es que mañana se pone a prueba la capacidad de nuestro sistema para conciliar nuestra vida profesional con nuestra familia -los que tenga hijos pequeños, se entiende-

Hablamos mucho de compaginar nuestra vida, pero la verdad es que pocas facilidades nos da la estructura social que tenemos ahora. Un trabajo normal de nueve a seis con hijos que no tiene colegio implica un problema, un grave problema, ¿que hacemos con los niños?, ¿me pido vacaciones para estar con ellos?, ¿como hago que mis vacaciones duren los tres meses de vacaciones de los niños?

Lo más normal es usar el clásico recurso de enviarlos a las colonias de turno. Casi todos los colegios montan este tipo de actividades para que los padres puedan seguir con su vida laboral, que es la que les aporta dinero que les permite de nuevo, pagar al colegio por educarles, y en estas fechas, tenerlos entretenidos.

Claro que esto tiene un coste, hay que pagarlo y pagarlo no al precio de una escuela pública o concertada, al precio de mercado. Si eres de esa clase social que no eres lo suficientemente pobre como para que te subvencionen y no eres lo suficientemente rico como para hacer ingeniería financiera, te toca rascarte el ya desgastado bolsillo de tus finanzas.

Otra opción interesante es usar el comodín de la familia. Los que tienen abuelos funcionales y que pueden ocuparse de los nietos, o los que tienen casas en el pueblo, pueden usar este comodín para enviar a los enanos un par de meses fuera de la ciudad para que estén el campo, entretenidos y libres de corretear a un precio módico.

Con lo que resumiendo, si tienes familiares o dinero, la conciliación laboral no es tan problemática. Pero cada vez más el liquido circulante de las familias es más reducido y los abuelos ponen pies en polvorosa cuando llegan estas fechas, con lo que muchos se enfrentan a un problema de complicada solución.

Así que dada mi curiosidad al respecto, ¿como lo gestionáis vosotros?

Película: Kindergarten Cop

Conciliación laboral ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Próceres en Vectores

Tatica - Jue, 06/18/2015 - 08:20

Ayudando a alguien terminé haciendo estos 6 vectores de los próceres Venezolanos; es un pequeño paquete que contiene los siguientes personajes (y un paisaje de regalo):

  • Simón Bolivar (por Tito Salas)
  • Simón Rodriguez
  • Ezequiel Zamora
  • Antonio José de Sucre
  • Francisco de Miranda
  • Cerro el Ávila

Espero le sea útiles, y de ser así, me cuenten en que los utilizaron :)

Flattr this!

Guardaos de los falsos profetas

Jose Salgado - Jue, 06/18/2015 - 03:51

profetas

Hace pocos días expresaba mi disgusto sobre los gurus y su capacidad de extender su área de influencia a zonas en las cuales no han demostrado su valía. Si en ese post mencionaba a Enrique Dans, como mínimo hay que reconocerle que se había leído el artículo pero hoy me he desayunado con un caso todavía más flagrante, el que critica una conferencia sin haberla escuchado. Vicente Lozano, que es redactor jefe en el mundo, ha publicado Umberto Eco y los idiotas del Twitter.

Uno puede estar a favor de las opiniones de Eco o en contra, faltaría más, pero hay dos variables que son fundamentales a la hora de hacer una crítica: argumentar tu posición, y la segunda, leerte lo que ha escrito la persona que estás criticando. Pues parece ser que esto ya no se lleva, tu oyes llover y escribes lo que te salga de las mismísimas ingles. El propio Victor reconoce que ha escrito el artículo sin haber escuchado nada de la ponencia, simplemente ha cogido frases que otros medios han reproducido. Así me gusta, sin contexto, sin argumento, sin nada, simplemente tu lo publicas por que tú lo vales.

El periodismo es muy importante, es fundamental en cualquier democracia, y está en peligro de extinción gracias a que hemos educado a los lectores a no pagar por la información y porque los periodistas se han olvidado de cual es su trabajo, presentar datos y analizarlos, no inventárselos para que justifiquen su posición aprioristica de la realidad.

Han pasado de ser un espíritu crítico y analítico de la realidad a ser simples siervos de no se bien bien quién. Por ejemplo, hace poco le dieron a WallaPop el premio a la mejor Start-Up en ESADE, lo cual me parece estupendo y maravilloso pero si te miras el modelo de negocio de la empresa resulta que no existe. No hay un modelo de negocio para monetizar los usuarios que tienen con lo que mi pregunta es sencilla ¿estamos premiando negocios basados en crecimientos rápidos y sin modelo de negocio para luego venderlos?, ¿no sería mejor premiar empresas con modelos de negocio creíbles y que puedan crecer y sostenerse a lo largo del tiempo?. Es que la verdad, cada vez tengo menos claro la diferencia entre un emprendedor y un pelotazo’s maker. ¿Ningún periodista podía preguntar esto?, que pasa en nuestro ecosistema que damos preferencia a un modelo en contra de otro?, pues va a ser que no no sea que luego no les inviten a canapés. E insisto, a mi me parece perfecto que premien a lo que les apetezca, pero luego que no vendan la idea de que los emprendedores nos sacarán de la crisis, porque con este modelo el único que se salvará serán los inversores, el resto de la sociedad se va a quedar con un palmo de narices.

En resumen, cada vez menos te has de creer lo que leas, sean periodistas, famosos o influencers. Tienes que ir tú directamente a la fuente y comprobarlo porque está claro que ya no te puedes fiar de nadie, y menos de las redes sociales.

Película: The Omen

Guardaos de los falsos profetas ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Especialistas en la encrucijada

Jose Salgado - Mar, 06/16/2015 - 17:05

beyondthesea

Una de las frases que decíamos para menoscabar la autoridad de alguien cuando no llegaba a barbilampiño era la de ¿y tú con quién has empatado?. Esta claro que el recalcar el concepto de empatar y no de ganar ya dejaba claro que mucho respeto no le teníamos, pero lo realmente hiriente -o al menos así lo veo ahora- es el concepto de falta de información, el tener información de alguien significaba que eras menos que nada, simplemente no existías, y por lo tanto, no te merecías mi atención.

Dos de cada cuatro correos que borro sin mirar suelen tener uno de estos títulos: networking, redes sociales o marca personal. Más allá de indignarme por el uso y abuso del e-mail marketing, y que no hay forma humana de salir de este tipo de lista, una realidad emerge con claridad meridiana sobre el sombrío panorama de mi bandeja de entrada. Ser conocido, y reconocido, es la antesala de la venta. Como a todos los que tienen una empresa o son autónomos, sabemos que más allá de calidad indiscutible -ejem- de nuestros productos, tecnologías o servicios, todo pasa por venderlo a un precio determinado a una empresa o persona. Si ya eres reconocido, si tienes cierta fama, la venta -o el equipo comercial- lo tendrá ostensiblemente más sencillo para vender, y más todavía cuando hay crisis que la competencia es cruel, salvaje e inmisericorde: no es personal, son negocios que dijo el famoso gánster.

Con este contexto, la calidad de un servicio deja de ser el puente por el cual los clientes se acercan a nosotros para dotarnos del mana que nos permite seguir creciendo. La calidad ha sido eclipsada por cientos de altavoces, panfletos y susurros que promueven o denigran nuestra capacidad, o en el pero de los casos, salir de escena significa que no saben que existimos y por lo tanto, pronto nos tocara bajar la persiana.

Los profesionales de ámbito más técnico, esos que no tiene la habilidad innata de la comunicación. Algunos elegidos poseen esa capacidad para relacionarse, para tener esas conversaciones de café, para sonreír y recordar el nombre de las personas y ser capaces de establecer una conversación sobre cualquier tema y encima, saber conducirla para promocionarse. Otros menos son los que aúnan la calidad técnica con la calidad social, pero reconozcamos que la mayoría de nosotros estamos en un lado u otro.

Siendo realistas, y eso quiere decir que no nos va a gustar lo que voy a decir, de los tres grupos el que más problemas va a tener será el de los especialistas puros. Ese grupo que es extraordinariamente bueno pero tiene la misma capacidad que una piedra para realizar los ejercicios de networking y de marca personal necesarios para promocionarse y colocarse en los flujos de conversación que dominan ahora nuestra realidad.

Vosotros, y yo mismo, tenemos un problema muy serio y hay varias opciones. La primera es la más obvia, ir a un curso -de los caros o de los baratos- para que nos digan algo que ya sabemos, pero por lo que sea, no nos sale. Como dijo alguien una vez, es muy distinto saber como se hace una paella y otra muy distinta es cocinarla. Habrás pagado, tendrás en papel o en digital la información que ya tenías antes, y como resultado, estarás en el mismo punto que antes pero con un título y menos dinero en el bolsillo.

La segunda opción es bastante más interesante, más compleja de implementar, y encima te dará la opción de practicar esas técnicas de networking por las que has pagado. Si, reconócelo, antes de intentar esta opción estoy convencido que todos preferirán pagarse un curso porque tenemos la tendencia a pensar de que si Paco lo hace no puede ser tan difícil, y créeme, es más difícil delo que parece.

Esta segunda opción es asociarse. Si, asociarse, profesionales que se complemente contigo para crear una red de especialistas lo suficientemente amplia como para soportar una estructura de comunicación liderada por una persona que tenga esa capacidad de comunicación que vosotros no tenéis. No es fácil porque de entrada necesitas a un profesional del networking que sepa contactar con personas que puedan cuadrar con la red que quieres montar, luego necesitas ser un buen profesional para poder distinguir a los que sólo aportan networking y los que realmente aportan trabajo productivo, y por último, estructurar toda la red para que todos formen parte de ella, se sientan parte de ella, pero dejando el liderazgo de cada área de forma definida a personas en concretos y no en pequeños comités revolucionarios.

No pongáis esa cara, este tipo de estructuras ya están creándose Hublawyer en el sector legal, dónde ser aglutinan a los mejores especialistas y se les proporciona una capa de marketing, relaciones públicas y gestión que le permiten al abogado centrarse en lo que realmente sabe, el mundo legal, delegando el resto de tareas en profesionales igual de expertos que él pero en otras áreas. También está CEL Working, que opera de forma similar pero orientado más a emprendedores y con una estructura más ligera y menos definida.

Ahora, con las nieves del tiempo plateando mi sien, esta frase es todavía más significativa. Nuevos tiempos, nuevas tecnologías, pero se vuelve a reducir a lo mismo, ¿con quién has empatado?.

Película: Beyond the Sea

Especialistas en la encrucijada ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Denegación de servicio en Cisco IOS XR

Gino Alania - Mar, 06/16/2015 - 15:33

Cisco ha confirmado una vulnerabilidad de denegación de servicio remota
que afecta a dispositivos con Cisco IOS XR para Cisco CRS-3 Carrier
Routing System.

El problema, con CVE-2015-0769, reside en el tratamiento inadecuado de
paquetes IPv6 que incluyan cabeceras de extensión. Un atacante podría
aprovechar esta vulnerabilidad mediante el envío de un paquete IPv6,
incluyendo cabeceras de extensión, a un dispositivo afectado configurado
para procesar tráfico IPv6.

Cisco ha publicado actualizaciones para evitar este problema
hfr-px-4.1.0.CSCtx03546.pie para versiones 4.1.0
hfr-px-4.1.1.CSCtx03546.pie para versiones 4.1.1
hfr-px-4.1.2.CSCtx03546.pie para versiones 4.1.2
hfr-px-4.2.0.CSCtx03546.pie para versiones 4.2.0

Cisco IOS XR Software Crafted IPv6 Packet Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cis...

Tags: 

Los 100 Grandes Descubrimientos: Biología

WayraTV - Mar, 06/16/2015 - 15:31

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Los científicos han transformado nuestra forma de pensar y vivir a lo largo de los siglos. ¿Cuáles son los descubrimientos científicos más importantes de todos los tiempos? Sin ningún orden en particular, se presentan los 100 mejores en ocho categorías diferentes. La lista esta basada en una serie de documentales dados a conocer por El Canal de la Ciencia (The Science Channel’s, 100 Greatest Discoveries (The Big 100) que muestran los cien descubrimientos más importantes, desde el punto de vista de grandes especialistas

Pickadate.js

Fedora Nicaragua - Mar, 06/16/2015 - 14:58

pickadate-js-jquery-dateinput-picker

Pickadate js es un framework basado en jquery para montar widget de fecha y hora, esta opción nos brinda diseños mas flexibles y elegantes para mostrar nuestras fechas. es fácil de usar, en lo personal les recomiendo que le echen un vistazo.

http://amsul.ca/pickadate.js/


Centos 7, Configuring FTP repository with DVD packages

Vanished - Mar, 06/16/2015 - 09:28
Introducció Per a crear un repositori FTP primer necessitem obtenir els paquets. En el nostre cas utilitzarem el DVD d'instal·lació com a font dels paquets. El repositori servira per a proporcionar un repositori per a diferents sistemes que no disposen de connexio a Internet. En aquest cas assumirem que sobre la màquina que configurem el FTP hem configurat previament també el servei d'HTTP com es descriu en el tutorial previ d'aquest mateix blog. Configuració del Servidor FTP Per a la configuració del repositori instal·larem vsftpd. Com a root executarem la següent comanda:
yum install vsftpd
Copiem les dades i arranquem el dimoni Crearem una carpeta per a guardar les dades de la ISO.
mkdir /var/ftp/pub/inst
Utilitzarem mount per remuntar una subsecció de l'arbre de directoris on prèviament haviem guardat el contingut de la ISO en l'article previ.
mount --bind /var/www/html/inst inst/
Si estem realitzant aquest tutorial sense haver realitzat el del repositori HTTP, abans podem realitzar el següents passos: El primer que farem serà montar la font dels paquets(cdrom o la iso, depenent de quin siga el nostre cas). Per montar el cdrom executarem:
mount /dev/cdrom /media
Per montar la ISO executarem:
mount -o loop Centos-7.0-1406-x86_64-DVD.iso /media
Copiem les dades al directori del ftp.
cp -ar /media/* /var/ftp/pub/inst
Després d'executar el mount --bind o la copia de fitxers de la ISO/cdrom, una volta tenim les dades al directori procedirem a arrancar el dimoni. Si no recordem com s'anomena el dimoni la següent ordre ens ajuda a trobar el nom del daemon, en aquest cas vsftpd.
ls /lib/systemd/system/*.service /etc/systemd/system/*.service | grep ftp
Arranquem el dimoni.
systemctl start vsftpd
Revisem que estiga funcionant correctament.
systemctl status vsftpd
Si el dimoni ha arrancat correctament, el configurarem per a que arranque cada volta que el sistema s'inicie.
systemctl enable vsftpd
Obrim el firewall per a que es puga accedir al servici sense problemes.
firewall-cmd --zone=public --add-service=ftp --permanent
firewall-cmd --reload
Verifiquem el repositori Una volta el servidor esta funcionant correctament procedim a la configuracio del repositori. Per a que funcione correctament haurem de canviar els permisos dels fitxers
chown -R root:root /var/ftp/pub/inst/
Configurem el contexte SELinux per a tot el directory /var/ftp/.
chcon -R -t public_content_t /var/ftp/
Comprovem que el contexte s'ha aplibat corectament en /var/ftp/pub/
ls -Z /var/ftp/pub/
lrwxrwxrwx. root root unconfined_u:object_r:public_content_t:s0 \
inst -> /var/www/html/inst/
Reiniciem el dimoni del FTP per a que es reflexen els canvis.
systemctl restart vsftpd
Errors En la realització de l'article ens hem trobat el següent problema. Si utlitzavem soft links per utlitzar els fitxer descarregats amb l'article anterior en /var/www/html/inst, en lloc d'utilitzar mount --bind, el dimoni donava un error 550 al intentar accedir al directori del FTP. Enllaços https://radu.cotescu.com/vsftpd-and-symbolic-links/
http://vanishedintheshell.apsila.org/2015/05/centos-7-configuring-simple-http.html

Ser un experto en un área no te convierte en experto de todo

Jose Salgado - Lun, 06/15/2015 - 17:05

guruses

Hace poco me leí el libro El conocimiento inútil y mira tu por donde que hoy me acabo de encontrar un caso que creo que le va como un guante, el post de Enrique Dans en respuesta a un artículo de Bieito Rubido. Enrique Dans, y tantos otros, es el paradigma que refleja Revel en el libro. Personas que pueden tener cierto conocimiento sobre un área pero que en base a ese prestigio pontifica sobre otros en los que tiene menos conocimiento y datos, y usando y abusando de su condición de experto, intenta doblar realidades para ajustarlas a sus propias creencias.

No creo que Enrique, ya que estoy le llamo por el nombre, se moleste por lo que le digo, de hecho ni yo le conozco y ni el me conoce y probablemente nunca nos encontraremos en la vida. Yo estoy demasiado ocupado intentando sobrevivir en la jungla de la realidad y el está, bueno, no se como está más allá de que es profesor de universidad y es consejero de varias entidades.

Pero el caso, lo que realmente me interesa es como defiende con uñas y dientes la tecnología y que toda la realidad debe someterse a la implacable eficacia, que no eficiencia, de las mismas. Todo y todos se han de supeditar a un supuesto bien mayor y que ningún derecho privado o individual deberían ser obstáculo para el triunfo de la misma. Si un músico se queja de que vende menos discos y cada vez le piratean más, la culpa es de la industria que no se adapta, del músico que quiere vivir de royalties, y de una industria que contempla sus últimos amaneceres. Si un periodista reclama que le paguen por un trabajo, que no le plagien el contenido, es que no ha entendido nada, ahora todo es compartir y distribuir, y que ha de encontrar nuevas formulas para poder dar de comer a su hijo y dejar de quejarse. Si una web intenta subsistir mediante publicidad y los usuarios instalan programas para bloquearla, la culpa es de la web por no entender a los usuarios, que quieren la información gratis y sin publicidad y es su responsabilidad el encontrar nuevas fórmulas para subsistir.

Es maravilloso, la tecnología siempre es inerte, los usuarios nunca son responsables, y la culpa es de una industria que no sabe adaptarse. Pobres, les roban y encima la culpa es suya y han de adaptarse.

Con el tema de pagar a la gente por su trabajo, si los usuarios no quieren pagar por una información y no quieren publicidad, la respuesta de buscar nuevas fórmulas es como si el médico te dijera que te buscaras tu mismo las fórmulas para curarte el cáncer, que el está ahí porque aprobó unas oposiciones.

Supongo que Enrique Dans será una bestia parda en lo suyo, que sigo sin saber que es, pero que extrapole esa fama en áreas que no tengo yo muy claro que domine y que use esa posición para ejercer de vocero -de forma consciente o inconsciente- de determinados intereses sin ruborizarse lo más mínimo, me parece bastante discutible, sobretodo en una persona que se le supone cierto nivel intelectual.

Pero claro, yo ni soy profesor, ni soy consejero y lo más probable es que sea demasiado consciente de mis limitaciones y quizás, incluso en este post me esté equivocando, pero tengo la suerte de tener que cargar en mi espalda el peso de estornudar y que el resto se costipe.

Película: Holy Man

Ser un experto en un área no te convierte en experto de todo ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Ataque a Kaspersky

Gino Alania - Lun, 06/15/2015 - 16:07

Los Laboratorios Kaspersky han publicado un aviso en el que reconocen
haber sufrido un ataque dirigido, de igual forma confirman que ninguno
de sus productos, servicios o clientes se han visto afectados. Sin
embargo, los datos detrás del ataque resultan de lo más interesantes.

Las empresas de seguridad siempre están (estamos) en el punto de mira
de los atacantes. Bien por el prestigio que puede dar la publicidad del
ataque, la información obtenida, o conocer debilidades de otros posibles
objetivos; el ataque a una empresa de seguridad resulta ser un objetivo
muy suculento para un atacante.

Esto parece ser lo que le ha ocurrido a Kaspersky, han sufrido un ataque
avanzado sobre sus sistemas internos. Según la firma, el ataque es
sumamente avanzado y desarrollado, lo que junto con algunas similitudes
en el código ha hecho que este ataque, el malware y su plataforma
asociada, quede bautizado como Duqu 2.0.

Evidentemente, una de las cosas que Kaspersky quiere dejar, y deja, bien
claro, es que ninguno de sus productos se ha visto comprometido, y que
sus clientes no se enfrentan a ningún riesgo causado por este ataque.

"Ya hemos comprobado que el código fuente de nuestros productos está
intacto. Podemos confirmar que nuestras bases de datos de malware no
se han visto afectadas, y que los atacantes no han tenido acceso a
los datos de nuestros clientes."

Pero detrás de Duqu 2.0, se esconde "algo realmente grande", según
confirman este malware está una generación por delante de todo lo visto
hasta ahora, además de utilizar una serie de trucos que hacen que sea
muy difícil de detectar y neutralizar.

Las investigaciones de Kasperky han relacionado las nuevas infecciones
de este malware con eventos y lugares del P5+1, un grupo de seis
potencias mundiales con especial interés en el programa nuclear iraní y
las negociaciones sobre un acuerdo nuclear con este país. El P5+1 está
formado por los cinco miembros permanentes del Consejo de Seguridad de
la ONU, Estados Unidos, Rusia, China, Reino Unido y Francia, además de
Alemania. De igual forma, Duqu 2,0 también habría lanzado un ataque
similar en relación con el evento del 70 aniversario de la liberación
de Auschwitz-Birkenau. Kaspersky ha encontrado víctimas de Duqu 2.0 en
diferentes lugares, incluidos los países occidentales, Oriente Medio y
Asia.

Lo avanzado del ataque, la cantidad de recursos necesarios para su
desarrollo y puesta en marcha, así como los objetivos hacen pensar que
sin duda detrás de esto se encuentra un país, ¿Cuál? Eso está todavía
por descubrir. Y Kaspersky, que confirma que aun investiga más datos
sobre el ataque, no adelanta ninguna información al respecto.

Por otra parte hay que agradecer a Kasperky el reconocer el ataque, y
comunicarlo de forma adecuada, así como presentar un completo informe
sobre el malware y su plataforma digno de estudio.
https://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophistic...

El vector inicial del ataque todavía se desconoce, aunque sospechan que
posiblemente haya sido a través de correos de spear-phishing (phishings
específicamente dirigidos y construidos para un objetivo concreto). Lo
que sí se ha confirmado es el uso de varios exploits 0day para su
introducción en los sistemas.

En 2011, el ataque original de Duqu empleaba una vulnerabilidad día cero
en Word (CVE-2011-3402), un exploit que permitía a los atacantes saltar
al modo kernel desde un documento Word. En 2014 se detectó una técnica
muy similar, también con exploit día cero (CVE-2014-4148), contra una
importante organización internacional. El servidor C&C (Comando y
Control) empleado en este ataque del 2014, así como otros factores,
tenían similitudes con Duqu, aunque la muestra de malware empleada era
diferente tanto a Duqu, como a Duqu 2.0. Según Kaspersky todo indica que
este 0day (CVE-2014-4148), parcheado por Microsoft en noviembre de 2014,
fuera el empleado para instalar Duqu 2.0.

Si bien, para el caso del ataque a Kaspersky Lab, el ataque se aprovechó
de otro día cero (CVE-2015-2360) sobre el kernel de Windows, parcheada
por Microsoft este pasado martes (en el boletín MS15-061) y posiblemente
hasta otras dos vulnerabilidades diferentes, actualmente corregidas,
pero que también fueron día cero en su momento.

Sin duda, los atacantes cometieron un error al atacar a una firma de
seguridad como Kaspersky, ¿qué otros objetivos similares habrán tenido?
Al atacar a Kaspersky los atacantes estaban interesados en aprender
sobre las tecnologías de seguridad, y los productos antivirus de la
firma. Buscaban información para conseguir permanecer más tiempo ocultos
sin que los objetivos atacados se percataran de ello. Ese fue su error.

Aparte del análisis técnico del malware, resulta también interesante y
digno de destacar el análisis que el propio Eugene kaspersky realiza
sobre los motivos sobre la revelación del ataque.
"En primer lugar, no revelarlo sería como no informar a la policía de un
accidente de tráfico con víctimas porque pueda afectar tu historial.
Además, conocemos la anatomía de los ataques dirigidos suficientemente
bien como para entender que no hay nada de qué avergonzarse en la
divulgación de este tipo de ataques, esto le puede pasar a cualquiera.
(Recuerda, sólo hay dos tipos de empresas: las que han sido atacadas y
los que no saben que han sido atacadas). Al revelar el ataque: (i)
enviamos una señal al público y cuestionamos la validez y la moralidad
de los ataques que creemos orquestados por un Estado contra el negocio
privado en general, y las empresas de seguridad, en particular; (ii)
compartimos nuestros conocimientos con otras empresas para ayudarles a
proteger sus activos. Si esto daña nuestra ‘reputación’, no nos importa.
Nuestra misión es salvar el mundo, y esto no admite concesiones."

P5+1 Negotiations with Iran
https://www.whitehouse.gov/issues/foreign-policy/iran-negotiations

Kaspersky Lab investiga un ataque hacker a su propio sistema
https://blog.kaspersky.es/kaspersky-statement-duqu-attack/6231/

The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns
https://securelist.com/blog/research/70504/the-mystery-of-duqu-2-0-a-sop...

The duqu 2.0
Technical Details
https://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophistic...

Duqu, ¿el nuevo malware descendiente de Stuxnet?
http://unaaldia.hispasec.com/2011/10/duqu-el-nuevo-malware-descendiente-...

Tags: 

Agar.io un juego muy adictivo

eliasbrasa - Lun, 06/15/2015 - 11:34

Pues eso, nada más fácil que ser un punto que se tiene que comer a otros para sacar un juego multijugador super-adictivo: Agar.io es un gran juego si quieres matar el tiempo. Tan solo tienes que moverte con el ratón y pulsar Espacio para dividirte en dos puntos o W para perder masa (que te hace más lento)

¡¡A disfrutar!!

PD: Lástima que ahora no pueda dedicarle tiempo ;) ;) ;)


#QuickTip: Install Electrum Bitcoin Wallet on Fedora Linux

Xenode - Dom, 06/14/2015 - 19:32

To install Electrum on Fedora Linux you should do:

# dnf -y install python-qt4 python-pip
# pip install --upgrade pip
# pip install https://download.electrum.org/Electrum-x.x.x.tar.gz
# easy_install conflicting deps here
# pip install https://download.electrum.org/Electrum-x.x.x.tar.gz

P.S. To know which is the latest version of the package go to their official website.

[SOLUCIÓN] UNEXPECTED INCONSISTENCY: RUN fsck manually Fedora Server

Xenode - Dom, 06/14/2015 - 17:56


Si después de una falla eléctrica o algo similar te hallas atorado en el dracut shell con este error mostrándose, la manera de arreglarlo es la siguiente:

Generalmente el error te dirá qué mountpoint (y/o dispositivo/partición) por uuid tiene problemas, so lo único que tienes que hacer es hallar su ruta cotejando manualmente con el comando:

blkid

Una vez hallada la ruta corremos:

fsck /dev/mountXXX -fy

(Reemplazando /dev/mountXXX por la ruta al mountpoint adecuado según nuestro caso obviamente); Y listo, ahora sólo presionamos:

CTRL +D

para salir del shell.

El sistema debería arrancar normalmente. Después es recomendable reiniciar para ver si el problema ha desaparecido completamente o si ha habido daños más severos al hardware y es necesario reemplazar los dispositivos de almacenamiento.

Cabe destacar que como correr fsck con las opciones -fy puede ser peligroso para tu data, te recomiendo revisar en caso de que halla habido corrupción de algún tipo (por eso recuerden siempre mantener backups redundantes en locaciones geográficas distintas) e implementar la recovery strategy adecuada según el caso.

Páginas

Suscribirse a Fedora-es sindicador