Velocidade de resposta ante problemas de seguridade

Slashdot sinala que vendedores de software privativo, neste caso Microsoft e Cisco, finalmente publicaron os seus parches para vulnerabilidades no protocolo TCP tras un ano de coñecerse! Esas vulnerabilidades afectaban a todos os dispositivos de Cisco que executasen o software IOS e un elevado número de sistemas Microsoft, tanto servidores como de escritorio. Esta última empresa aínda está sen dar solución a esa vulnerabilidade para algúns dos seus sistemas.

É certo que calquera sistema pode comprometerse debido ás vulnerabilidades. Maila certeza desa premisa, xorde a cuestión: canto demoran os responsables deses sistemas en arranxalas? No bando do Sw Libre, sonado foi o caso de Debian pois non se decatara dunha delas en dous anos. Iso si, cando se soubo arranxouse decontado. Fóra dese caso, en SwL a velocidade de reacción adoita ser case que inmediata. Así, perante un exploit no kernel 2.6 as 10 maiores distros GNU/Linux resolvérono en menos de 48 horas. O mesmo pode dicirse nos casos de phishing e outros males do navegador Firefox xa que logo en horas adoitan ser arranxados.

Se cadra unha boa proba da seguridade que nos outorgan os sistemas libres sexa que o propio Comité para os Servizos Armados dos EE.UU. recomenda ao Departamento de Defensa dese país «considerar o uso de software aberto pola redución de custos e a seguridade do mesmo«. Outros bos exemplos poden ser as bolsas de valores ou a banca.

Roberto BrenllaLogo TEGNIX pequeno

Chuzame! A Facebook A Twitter

Instalacións masivas automatizadas con SystemImager

Sei de SystemImager pola resposta que deu o amigo Óscar Casal nunha lista de correo. SystemImager é un programa que automatiza instalacións masivas de GNU/Linux, distribución de software e implantacións de produción.

Segundo a súa wiki, SystemImager fai máis doado a automatización de instalacións (clons), distribución de software, distribución de contidos ou datos, cambios de configuración e actualizacións do sistema operativo na túa rede de máquinas GNU/Linux. Até podes actualizar cara unha nova versión de GNU/Linux!

Tamén pode ser usado para garantir implantacións de produción segura. Ao gardar a imaxe actual dunha produción antes de actualizar cara a nova imaxe de produción, tamén tes con ilo un mecanismo de continxencia altamente confiable. Se o contorno da nova producción é errada, simplemente fas un roll-back cara a anterior imaxe cun sinxelo comando.

Algúns casos típicos de uso: granxas de servidores de Internet, granxas de servidores de base de datos, clusters de alto rendemento, laboratorios de informática e ambientes de escritorio corporativo.

Tes este artigo explicando como instalalo e mailos casos máis comúns.

Roberto BrenllaLogo TEGNIX pequeno

Chuzame! A Facebook A Twitter

Por que NON extirpar Mono? (Ubuntu)

Onte escribín un artigo sobre o «dilema» Mono ofrecendo o parecer de Richard Stallman e, de estares de acordo co seu discurso, tamén daba o método para eliminalo do teu sistema.

Moitas distros inclúen Mono na súa instalación por defecto, entre elas OpenSUSE, Debian e Ubuntu. Velaquí a posición que ten Ubuntu sobre o asunto Mono, o proxecto de código aberto iniciado por Ximian e actualmente impulsado por Novell (tras a adquisición de Ximian) para crear un grupo de ferramentas libres, baseadas en GNU/Linux e compatibles con .NET segundo o especificado polo ECMA ( European Computer Manufacturers Association), segundo a Wikipedia-es.

En nome de Canonical e do Corpo Técnico de  Ubuntu, Scott James Remnant emitíu un comunicado respecto a Mono. A legalidade de Mono é a miúdo unha preocupación esencial para quen defende o Software Libre de patentes e outra propiedades intelectuais que pertencen a Microsoft.  Pois ben, maila todo o acontecido, Ubuntu decidiu reafirmarse na súa posición respecto a Mono.

Mono é unha parte integral de Ubuntu dado que F-Spot, Tomboy e outras aplicacións dependen da implementación libre de C# /. Net. Nestes intres, porén, Ubuntu non ten problemas co proxecto Mono e continuará tendo Mono como parte do seu sistema principal de paquetes. Dado que Ubuntu e outros proxectos de software libre non recibiron aínda ningún aviso legal por infrinxir ningunha propiedade intelectual, eles han seguir empregando Mono porque, ademais, cumprir coa legalidade é unha prioridade no proxecto Ubuntu.

Souben da postura de Ubuntu por esta fonte.

Agora que tes o parecer de dúas partes, podes tomar daquela a túa propia opinión ao respecto.
asennadastegnix_limpo_fdo_transparentemoi-pequeno

Chuzame! A Facebook A Twitter

Por que extirpar Mono? Como facelo?

Richard M. Stallman comenta:

A decisión de Debian de incluir Mono na súa instalación predeterminada, pongamos por caso que debido a que Tomboy está escrito en C#, leva á comunidade a unha dirección arriscada. É perigoso depender de C#, polo tanto preciso desanimar o seu uso.

O problema non só é debido a Mono xa que logo calquera implementación libre de C# tería o mesmo trato. O perigo é que Microsoft está planexando forzar a toda implementación libre de C# a moverse ilegalmente polo emprego de patentes de software. (Olla http://swpat.org e http://progfree.org.) Este é un serio perigo, e só os aparvados deberían ignoralo ata que algún dia iso aconteza. Precisamos tomar precaucións agora para protexernos dun vindeiro perigo.

Se concordas con esta visión, podes desisntalar Mono e todas as súas dependencias executando este comando (en Debian, Ubuntu e similares):
sudo apt-get remove --purge mono-common libmono0 libgdiplus
&& sudo rm -rf /usr/lib/mono

tal e como sinala este HOWTO. A máis hanse desisntalar algunhas aplicacións como Tomboy, Banshee, F-Spot ou Gnome Do.

Fonte.
asennadastegnix_limpo_fdo_transparentemoi-pequeno

Chuzame! A Facebook A Twitter

Automatizando a importación de claves GPG para repositorios (.deb)

Unha das tarefas máis engorrosas á hora de engadir novos repositorios en Ubuntu é a importación de claves GPG para garantir a auténtica fonte de onde baixas os paquetes de software. Isto pode facerse de xeito manual (olla o exemplo desta entrada) ou empregando interfaz gráfica pero ningún dos dous xeitos é amigable.

Atopei un xeito automático nesta entrada, logo aparentemente superado por estoutra entrada. Só tes que baixar este paquete e instalalo. Semella que a vindeira versión de Ubuntu, nomeadamente a 9.10 Karmic Koala, xa o terán mellorado coas máximas garantías de seguridade.
asennadastegnix_limpo_fdo_transparentemoi-pequeno

Chuzame! A Facebook A Twitter

Material de Curso de Administración de sistemas GNU/Linux

Jorge Fuertes, ex-presidente de Hispalinux, vén de anunciar unha páxina que recompila as unidades didácticas xeradas para os seus cursos de administración de sistemas. Inclúen exercizos, solucións e explicacións dirixidas a unha clara e rápida comprensión dos temas, sen pretender ser exhaustivas pero tratando de chegar ao alumnado con todo o importante.

Púxoas a disposición de todo o mundo, porque, segundo di, «Onde estaría eu se non me nutrira do traballo xerado por outros que antes ca min creron na difusión da cultura e no software libre?«.

Todos os textos están en formato PDF (un estándar aberto) e dispoñibles baixo o seu correspondente contrato de cesión de dereitos con licenza Coloriuris Amarelo. Os temas tratados van dende o editor Vim, exercizos con SSH, LVM (Logical Volume Manager), Cron, copias de seguridade, Bash e MySQL.
asennadastegnix_limpo_fdo_transparentemoi-pequeno

Chuzame! A Facebook A Twitter

Hardy a Jaunty, compiz + intel GM965

Pasar de Hardy á Jaunty (Ubuntu 9.04) mediante unha nova instalación resultou moito máis sinxela do pensado agás por unha única dificultade, a tarxeta de video intel GM965, tamén de rápida solución.

Para ilo fixen copias de seguridade nun disco externo onde deixei gardado e a man a lista de software que tiña instalado
dpkg --get-selections > dpkg-get-selections-20090426.txt
así como unha copia de Evolution (Ficheiro/Configuración de copia de seguranza), os arquivos /etc/fstab, /etc/apt/sources.list e /etc/X11/xorg.conf.

A máis repetín uns pasos para ter todos os meus datos a salvo:
sudo su -
passwd
(puxen un contrasinal provisional a ‘root’)
cd /media/disk
cd /
find -xdev | cpio -pvmd /media/disk/backup-20090426/
cd /home/
find -xdev | cpio -pvmd /media/disk/backup-20090426/home

Tras isto reinicio co CD e elixo directamente instalar, todo de xeito gráfico e moi doado. Decido probar o novo sistema de ficheiros ext4.

Trala instalación o primeiro que fago é instalar o ‘mc‘ porque deixa moi doada a copia desde o disco externo cara o novo sistema (premendo a tecla F5 tendo á esquerda a orixe e á dereita o destino), elixindo pouco a pouco o que quero restaurar ou deixar para logo.

A única dificultade que tiven foi a activación de Compiz. Investigando na rede atopo a solución consistente en crear o arquivo:
~/.config/compiz/compiz-manager

con esta liña no seu interior:
SKIP_CHECKS=yes

Porén este erro (bug) será correxido axiña pois xa está documentado. Tamén hai que procurar máis paquetes, por exemplo co Synaptic, para ter todo o desexado no seu sitio. Un deles é o compizconfig-settings-manager.
asennadastegnix_limpo_fdo_transparentemoi-pequeno

Impresións

Chuzame! A Facebook A Twitter

A Arte de HACKEAR Pessoas

É o título dun libro de Antonio Marcelo e Marcos Pereira, editado por Brasport. Aborda os problemas da enxeñaría social,  os crimes dixitais, ataques de phishing e afíns.

O libro consta dos seguintes capítulos:

  • Capítulo I – Hackeando Persoas
  • Capítulo II – Presentando ao Enxeñeiro Social
  • Capítulo III – Enxeñaría Social para Diversión e Lucro
  • Capítulo IV – Scripts de Ataque e Ataques Web
  • Capítulo V – Boas Prácticas e Ferramentas de Defensa
  • Apéndice – describe os principais ataques de phishing no escenario brasileiro.

Liuz Vieira comenta o  libro polo miúdo xa que logo actúa e escribe artigos na área de Seguridade TIC e tamén actúa como sicoterapeuta, dispoñendo, polo tanto,  de dous perfís idóneos. O interesante artigo de Luiz é válido tamén como resumo do libro.
asennadastegnix_limpo_fdo_transparentemoi-pequeno

A seguir deixo a tradución automática ao galego.

Chuzame! A Facebook A Twitter

YourGnome, garda a configuración do teu Gnome

yougnome permite crear unha copia de seguridade de todas as cousas relacionadas co teu Gnome nun arquivo de tipo tar.gz. Este programa xa dispón de interfaz gráfica.

Que garda yourgnome? Velaquí a lista:

  • Todos os temas.
  • Configuración de gnome-panel.
  • Bluetooth-manager (axustes).
  • Axustes de Evolution.
  • Configuración de file-roller.
  • Configuración de gnome-screensaver.
  • Configuración de gnome-session.
  • Configuración de gnome-terminal.
  • Configuración de gnome-volume-control.
  • Confuguraciones de metacity e compiz.
  • Configuración de update-manager
  • etc.

Tes información de como empregalo nesta ligazón e na fonte. Aínda así tiven que facer algúns axustes como, por exemplo, darlle permisos de escritura ao directorio creado «$HOME/yourgnomeTEMP»  e non gardar o backup nese mesmo directorio xa que logo hano borrar tras facer tal backup.

asennadas

Chuzame! A Facebook A Twitter

Detectando Conficker desde GNU/Linux

Se tes que lidar con esta ameaza, por usar ou administrar unha rede con calquera versión Window$, xa saberás que hoxe é o dia anunciado para a terceira reencarnación do temido virus «Conficker» (Win32/Conficker.C), tamén coñecido como «Downadup» ou «Kido«. Cadra co April Fool’s Day pero todo o mundo cre que será unha realidade. De momoneto sábese que o Parlamento británico está infectado…

A estratexia de Micro$oft enmárcase en ofrecer unha actualización (segundo Lifehacker) e unha substanciosa recompensa de 250.000 dólares a quen dea pistas sobre o creador do «Conficker.C«, o máis perigoso de entre os seus irmáns porque é capaz de defenderse. Así, sáltase a maioría dos antivirus coñecidos, bloquea as actualizacións automáticas para evitar a descarga de parches, e ata pode crear «buracos» de seguridade para facilitar a súa propagación.

O caso é que todas as versións de Windows son vulnerables a este «verme». Daí que a mellor escolla sexa, como non!, un sistema operativo libre e persoal con coñecementos técnicos serios (non simples configuradores gráficos de ferramentas privativas). Linux Journal dispón dun artigo que menciona dúas posibles vías para a detección do Conficker, ámbalas dúas moi sinxelas. A máis recomendada é aquela que emprega exactamente a versión nmap-4.85BETA5 (descarga) xunto a uns poucos comandos.

Sexa como fora, se usas SwL podes atopar solucións con só permanecer informado e en rede.

asennadas

Chuzame! A Facebook A Twitter

UE vota medidas teleco con torpedo

Hase votar hoxe mesmo na Comisión Europea o paquete de medidas que regularán as telecomunicacións e a sociedade da Información na UE coas consabidas «emendas torpedo«.

Con tal motivo diversas organizacións escribiron unha carta que podes mandar aos europarlamentarios que creas convinte:

Velaquí un extracto da carta aberta:

Creemos que la regulación del sector de las Telecomunicaciones se refiere al acceso y la interconexión a/de las redes, a garantizar la innovación, la competencia entre los servicios prestados y la circulación de los datos y la información y al derecho de los ciudadanos a enviarlos y recibirlos. No se refiere a la regulación de los contenidos ni a quién y cómo tiene que promoverlos o restringirlos.

Nos preocupa que las “nuevas ofertas para los consumidores”, la diversificación de las ofertas o las políticas de gestión del tráfico estén realmente disfrazando limitaciones y promocionando o priorizando determinados contenidos, servicios o aplicaciones.

Semejante cambio en la estructura fundamental de Internet llevaría a “empaquetar” Internet, restringiendo nuestros y libertades y reduciendo nuestra capacidad de comprar, aprender, crear, intercambiar, participar, colaborar, innovar, estimular nuevos negocios e ideas.

asennadas

Chuzame! A Facebook A Twitter

Vyatta, solución router, firewall e VPN

Vyatta é unha solución para teres un router, firewall e VPN de código aberto, con soporte comercial, creada para competir coas solucións privativas e inflexibles existentes no mercado, como as da Cisco. Daí que a propia Vyatta ofreza un desafío comparativo da súa solución fronte á da Cisco, de quen se declara competencia directa. Só tes que respostar a 5 preguntas

Na súa esencia, Vyatta (páxina comercial e comunitaria) é unha distribución Linux baseada en Debian especialmente desenvolvida para funcionar como un roteador, incluíndo unha interface de xestión que facilita a configuración de diversos servizos como rutas dinámicas, DHCP, proxy, alta dispoñibilidade etc.

Por ser baseado en software libre, Vyatta pode ser instalado en calquera hardware convencional ou até ser virtualizado. Por ser un software libre, el pode ser obtido gratuitamente, incluíndo o seu código fonte. Por ser unha distribución GNU/Linux, podes instalar e configurar calquera software que non sexa orixinalmente soportado por Vyatta. Por ser un produto comercial, podes contratar servizos de soporte e formación, tendo inclusive a opción de adquirir appliances, que son hardwares especializados que xa veñen co Vyatta instalado.

Vyatta está desenvolvida pola empresa de mesmo nome, Vyatta, Inc. Acollida en Belmont, California, a empresa está composta por especialistas oriundos de grandes compañías (Cisco, Nortel, Redhat, Sun Microsystems, Redback Networks, Digital Island, Level 3, Internap, Hewlett-Packard, Oracle e AMD).

O modelo de negocios da Vyatta é baseado na venda de soporte, servizos, formación e hardware.
«Hai diferencias entre o sw descargado e o de pago?» A resposta é «non existe unha versión de pago«.

Tes un bo artigo explicando unha instalación súa a partires dunha imaxe ISO (cd-vivo) feito por Davidson Rodrigues Paulo.

Chuzame! A Facebook A Twitter