Viernes 21 de noviembre de 2014

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Status of the Debian OpenPGP keyring — November update

Almost two months ago I posted our keyring status graphs, showing the progress of the transition to >=2048-bit keys for the different active Debian keyrings. So, here are the new figures.

First, the Non-uploading keyring: We were already 100% transitioned. You will only notice a numerical increase: That little bump at the right is our dear friend Tássia finally joining as a Debian Developer. Welcome! \o/

As for the Maintainers keyring: We can see a sharp increase in 4096-bit keys. Four 1024-bit DM keys were migrated to 4096R, but we did have eight new DMs coming in To them, also, welcome \o/.

Sadly, we had to remove a 1024-bit key, as Peter Miller sadly passed away. So, in a 234-key universe, 12 new 4096R keys is a large bump!

Finally, our current-greatest worry — If for nothing else, for the size of the beast: The active Debian Developers keyring. We currently have 983 keys in this keyring, so it takes considerably more effort to change it.

But we have managed to push it noticeably.

This last upload saw a great deal of movement. We received only one new DD (but hey — welcome nonetheless! \o/ ). 13 DD keys were retired; as one of the maintainers of the keyring, of course this makes me sad — but then again, in most cases it's rather an acknowledgement of fact: Those keys' holders often state they had long not been really involved in the project, and the decision to retire was in fact timely. But the greatest bulk of movement was the key replacements: A massive 62 1024D keys were replaced with stronger ones. And, yes, the graph changed quite abruptly:

We still have a bit over one month to go for our cutoff line, where we will retire all 1024D keys. It is important to say we will not retire the affected accounts, mark them as MIA, nor anything like that. If you are a DD and only have a 1024D key, you will still be a DD, but you will be technically unable to do work directly. You can still upload your packages or send announcements to regulated mailing lists via sponsor requests (although you will be unable to vote).

Speaking of votes: We have often said that we believe the bulk of the short keys belong to people not really active in the project anymore. Not all of them, sure, but a big proportion. We just had a big, controversial GR vote with one of the highest voter turnouts in Debian's history. I checked the GR's tally sheet, and the results are interesting: Please excuse my ugly bash, but I'm posting this so you can play with similar runs on different votes and points in time using the public keyring Git repository:

  1. $ git checkout 2014.10.10
  2. $ for KEY in $( for i in $( grep '^V:' tally.txt |
  3. awk '{print "<" $3 ">"}' )
  4. do
  5. grep $i keyids|cut -f 1 -d ' '
  6. done )
  7. do
  8. if [ -f debian-keyring-gpg/$KEY -o -f debian-nonupload-gpg/$KEY ]
  9. then
  10. gpg --keyring /dev/null --keyring debian-keyring-gpg/$KEY \
  11. --keyring debian-nonupload-gpg/$KEY --with-colons \
  12. --list-key $KEY 2>/dev/null \
  13. | head -2 |tail -1 | cut -f 3 -d :
  14. fi
  15. done | sort | uniq -c
  16. 95 1024
  17. 13 2048
  18. 1 3072
  19. 371 4096
  20. 2 8192

So, as of mid-October: 387 out of the 482 votes (80.3%) were cast by developers with >=2048-bit keys, and 95 (19.7%) were cast by short keys.

If we were to run the same vote with the new active keyring, 417 votes would have been cast with >=2048-bit keys (87.2%), and 61 with short keys (12.8%). We would have four less votes, as they retired:

  1. 61 1024
  2. 14 2048
  3. 2 3072
  4. 399 4096
  5. 2 8192

So, lets hear it for November/December. How much can we push down that pesky yellow line?

Disclaimer: Any inaccuracy due to bugs in my code is completely my fault!

Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

Security Onion

Distribución basada en Xubuntu 10.04


Contiene
[=]Snort
[=]Suricata
[=]sguil
[=]Vortex IDS
[=]Bro IDS
[=]nmap
[=]metasploit
[=]scapy
[=]hping
[=]netcat
[=]tcpreplay

Ademas de otras herramientas de seguridad para visualizar alertas, analizar tráfico y testear sistemas de detección de intrusos.

Desde la interfaz gráfica de Sguil podrás acceder a los eventos a tiempo real, datos de sesión, captura de paquetes, etc. Puedes usar un cliente Sguil por medio de ssh X-Forwarding para visualizar de forma remota el tráfico y las aletas generadas desde un equipo Windows. Ésta herramienta facilita enormemente la monitorización de tráfico y el análisis de eventos.


Presentación de el proyecto (en ingles)

https://docs.google.com/present/view?id=0ATQ65xrcMwNEZGZxMmp0ZnNfMTNnc3JzanpkYw&hl=en

Blog Oficial
http://securityonion.blogspot.com/

Download
http://sourceforge.net/projects/security-onion/files/

Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

Distros con seguridad mejorada

IPCOP

IPCop Linux es una distribución Linux completa. Su único propósito en la vida es para proteger la red que está instalado. Mediante la implementación de la tecnología existente, las nuevas tecnologías en circulación y las prácticas de programación segura.

Obviamente si quieren saber mas
http://www.ipcop.org/

BackTrack

Backtrack en estos momentos es la distribucion mas conocida y que mas herramientas une de seguridad informatica. Profesionales de la seguridad, así como los recién llegados están utilizando BackTrack como sus herramientas favoritas.

http://www.backtrack-linux.org/

EnGarde Secure Linux

La edición de la Comunidad de EnGarde Secure Linux fue diseñado para soportar las características adecuadas para las personas, estudiantes, entusiastas de la seguridad, y aquellos que deseen evaluar el nivel de seguridad y facilidad de gestión disponibles en los productos de la empresa Guardián Digital. Su desarrollo está muy impulsada no sólo por las peticiones de la comunidad, sino también su participación continua.

Web Oficial
http://www.engardelinux.org/

BlackBuntu

Blackbuntu es la distribución de las pruebas de penetración, que fue especialmente diseñado para los estudiantes de formación en seguridad y profesionales de seguridad de la información. Blackbuntu es la distribución de pruebas de penetración con el entorno de escritorio GNOME. Es en la actualidad se está construyendo con el Ubuntu 10.10 y el trabajo en backtrack.

Web Oficial
http://www.blackbuntu.com/

ADIOS Linux Boot CD

El objetivo del proyecto es ADIOS para descargar fácil y rápidamente un entorno de sistema operativo consistente en las computadoras del laboratorio. El medio ambiente ADIOS ofrece a los estudiantes con privilegios administrativos necesarios para realizar ejercicios avanzados de red y administración de sistemas.

Web Oficial
http://os.cqu.edu.au/adios/

Damn Vulnerable Linux

Una distribución de Linux, a propósito compone de un software altamente vulnerable y explotable. Su objetivo es formar a expertos en TI de seguridad con un “anti” seguro distro de Linux.

Web Oficial
http://www.damnvulnerablelinux.org/

Honeywall CDROM

Honeywall CDROM es un CD-ROM de arranque que se instala todas las herramientas y funciones necesarias para crear de forma rápida, fácil mantener, y analizar con eficacia una red trampa de tercera generación.

Web Oficial
projects.honeynet.org/honeywall

NetSecL

NetSecL es una distribución con seguridad mejorada basada en Slackware.

Web Oficial
http://www.netsecl.com/

Network Security Toolkit

Este ISO de arranque CD / DVD distro se basa en Fedora. El kit de herramientas fue diseñada para proporcionar un fácil acceso a las mejores aplicaciones de su clase de código abierto Red de Seguridad y debería funcionar en la mayoría de las plataformas x86. El objetivo principal de desarrollar este conjunto de herramientas es proporcionar el administrador de seguridad de red con un conjunto completo de herramientas de código abierto de seguridad de red. La mayoría de las herramientas de publicación en el artículo: “Top 100 Herramientas de Seguridad” por insecure.org están disponibles en el kit de herramientas

Web Oficial
http://www.networksecuritytoolkit.org/nst/index.html

Pentoo Live

Pentoo es una prueba de penetración de distribución LiveCD basado en Gentoo. Cuenta con una gran cantidad de herramientas de auditoría y pruebas de una red, de la exploración y el descubrimiento de las vulnerabilidades de la explotación.

Web Oficial
http://www.pentoo.ch/

GnackTrack

GnackTrack es un proyecto abierto y gratuito a herramientas de combinación de pruebas de penetración y el escritorio Gnome de Linux. GnackTrack es un live (e instalable) distribución de Linux diseñada para pruebas de penetración y se basa en Ubuntu.

Web Oficial
http://www.gnacktrack.co.uk/

BackBox Linux

BackBox es una distribución Linux basada en Ubuntu Lucid 10.04 LTS desarrollado para realizar pruebas de penetración y las evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y ofrecer una mesa de escritorio mínimo pero completo entorno para sus repositorios de software propio siempre ha sido actualizado a la última versión estable de las más conocidas y utilizadas herramientas de hacking ético.

Web Oficial
http://www.backbox.org/

Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

Jugar al Tetris desde la consola

Instalamos con :

A continuación les enseñaremos a jugar al tetris desde la consola de Linux.
sudo apt-get install bsdgames 

e iniciamos el juego con :

tetris-bsd

Las teclas de movimiento son las siguientes:

J: Izquierda
K: Rotamos la figura
L: Derecha
Space: Baja de golpe la figura
P: Pause
q: Salimos del programa

Jueves 20 de noviembre de 2014

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

UNAM. Viva México, viva en paz.

UNAM. Viva México, viva en paz.

We have had terrible months in Mexico; I don't know how much has appeared about our country in the international media. The last incidents started on the last days of September, when 43 students at a school for rural teachers were forcefully disappeared (in our Latin American countries, this means they were taken by force and no authority can yet prove whether they are alive or dead; forceful disappearance is one of the saddest and most recognized traits of the brutal military dictatorships South America had in the 1970s) in the Iguala region (Guerrero state, South of the country) and three were killed on site. An Army regiment was stationed few blocks from there and refused to help.

And yes, we live in a country where (incredibly) this news by themselves would not seem so unheard of... But in this case, there is ample evidence they were taken by the local police forces, not by a gang of (assumed) wrongdoers. And they were handed over to a very violent gang afterwards. Several weeks later, with far from a thorough investigation, we were told they were killed, burnt and thrown to a river.

The Iguala city major ran away, and was later captured, but it's not clear why he was captured at two different places. The Guerrero state governor resigned and a new governor was appointed. But this was not the result of a single person behaving far from what their voters would expect — It's a symptom of a broken society where policemen will kill when so ordered, where military personnel will look away when pointed out to the obvious, where the drug dealers have captured vast regions of the country where are stronger than the formal powers.

And then, instead of dealing with the issue personally as everybody would expect, the president goes on a commercial mission to China. Oh, to fix some issues with a building company. That coincidentally or not was selling a super-luxury house to his wife. A house that she, several days later, decided to sell because it was tarnishing her family's honor and image.

And while the president is in China, the person who dealt with the social pressure and told us about the probable (but not proven!) horrible crime where the "bad guys" for some strange and yet unknown reason (even with tens of them captured already) decided to kill and burn and dissolve and disappear 43 future rural teachers presents his version, and finishes his speech saying that "I'm already tired of this topic".

Of course, our University is known for its solidarity with social causes; students in our different schools are the first activists in many protests, and we have had a very tense time as the protests are at home here at the university. This last weekend, supposed policemen entered our main campus with a stupid, unbelievable argument (they were looking for a phone reported as stolen three days earlier), get into an argument with some students, and end up firing shots at the students; one of them was wounded in the leg.

And the university is now almost under siege: There are policemen surrounding us. We are working as usual, and will most likely finish the semester with normality, but the intimidation (in a country where seeing a policeman is practically never a good sign) is strong.

And... Oh, I could go on a lot. Things feel really desperate and out of place.

Today I will join probably tens or hundreds of thousands of Mexicans sick of this simulation, sick of this violence, in a demonstration downtown. What will this achieve? Very little, if anything at all. But we cannot just sit here watching how things go from bad to worse. I do not accept to live in a state of exception.

So, this picture is just right: A bit over a month ago, two dear friends from Guadalajara city came, and we had a nice walk in the University. Our national university is not only huge, it's also beautiful and loaded with sights. And being so close to home, it's our favorite place to go with friends to show around. This is a fragment of the beautiful mural in the Central Library. And, yes, the University stands for "Viva México". And the university stands for "Peace". And we need it all. Desperately.

Lunes 17 de noviembre de 2014

Xenode Systems: Recuperar archivos de EncFS (si olvidas la contraseña)

Domingo 16 de noviembre de 2014

Héctor Bautista

Héctor Bautista
Soy un Jedi » Gnu/Linux

Skype 4.3 en Debian Jessie AMD64

Resulta que en alguna de las actualizaciones de mi escritorio, la versión de skype que estaba usando dejó de funcionar. Como no recordaba como lo había hecho funcionar en un inicio, y recordando que al menos en Redhat, el rpm proporcionado por el sitio oficial, me dio un poco de lata, así que tienen una versión “dinámica”.

Luego entonces, fui a la web de Skype y me descargué la versión dinámica, como se muestra en las siguientes imágenes:

Skype Linux 01Skype Linux 02

Skype Linux 03Skype Linux 04

Una vez terminada la descarga, procedí a descomprimir el archivo, y ejecuté el binario:

 

hbautista@kenobi:~/Descargas/skype$ ./skype
./skype: error while loading shared libraries: libQtWebKit.so.4: cannot open shared object file: No such file or directory
hbautista@kenobi:~/Descargas/skype$

 

Y me encontré con ese error, el detalle es que el paquete que se necesita es: libqtwebkit4 y no se encuentra en los repositorios de la arquitectura de 64 bits, pero sí en la arquitectura i386. Por si no tienen habilitada la opción de multi-arquitectura en Debian, estos son los pasos a seguir:

root@kenobi:~# dpkg --add-architecture i386
root@kenobi:~# aptitude update

Una vez que se hayan actualizado los paquetes, procederemos a instalar el paquete requerido de la siguiente forma, lo cuál también nos mostrará todas las dependencias:

root@kenobi:~# aptitude install libqtwebkit4:i386
Se instalarán los siguiente paquetes NUEVOS:
gstreamer1.0-plugins-base:i386{a} libaudio2:i386{a} libavahi-client3:i386{a} libavahi-common-data:i386{a} libavahi-common3:i386{a} libcdparanoia0:i386{a}
libcups2:i386{a} libfontconfig1:i386{a} libgssapi-krb5-2:i386{a} libgstreamer-plugins-base1.0-0:i386{a} libgstreamer1.0-0:i386{a} libk5crypto3:i386{a}
libkeyutils1:i386{a} libkrb5-3:i386{a} libkrb5support0:i386{a} libmng1:i386{a} libqt4-opengl:i386{a} libqt4-xmlpatterns:i386{a} libqtgui4:i386{a}
libqtwebkit4:i386 libsqlite3-0:i386{a} libxt6:i386{a}
0 paquetes actualizados, 22 nuevos instalados, 0 para eliminar y 29 sin actualizar.
Necesito descargar 22.5 MB de ficheros. Después de desempaquetar se usarán 72.9 MB.
¿Quiere continuar? [Y/n/?] y

Skype Linux 05En mi caso, también me descargué el paquete deb, así que procedí a instalarlo con dpkg:

root@kenobi:~# dpkg -i /home/hbautista/Descargas/skype
skype/                            skype-debian_4.3.0.37-1_i386.deb
root@kenobi:~# dpkg -i /home/hbautista/Descargas/skype-debian_4.3.0.37-1_i386.deb
Seleccionando el paquete skype previamente no seleccionado.
(Leyendo la base de datos ... 252325 ficheros o directorios instalados actualmente.)
Preparing to unpack .../skype-debian_4.3.0.37-1_i386.deb ...
Unpacking skype (4.3.0.37-1) ...
Configurando skype (4.3.0.37-1) ...
Processing triggers for dbus (1.8.8-2) ...
Processing triggers for mime-support (3.57) ...
Processing triggers for desktop-file-utils (0.22-1) ...
Processing triggers for hicolor-icon-theme (0.13-1) ...
root@kenobi:~#
Skype Linux 06Ya nada más nos queda ejecutarlo como un usuario normal

Skype Linux 09 Skype Linux 10

Y con eso se resuelve dicho problema

Fuente: LinuxQuestions

Notas relacionadas:

The post Skype 4.3 en Debian Jessie AMD64 appeared first on Soy un Jedi.

Viernes 14 de noviembre de 2014

Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

Realizar conexiones SSH sin password

En este post le mostraré como hacer conexiones SSH sin utilizar password de manera permanente.


Escenario:



PC2 necesita conectarse a PC1 por ssh sin utilizar password



Procedimiento:

1 ) Generar la llave pública (en PC2)

ssh-keygen -b 4096 -t rsa

Te pedirá tres datos,  en todos ellos solo es necesario dar [ENTER] sin introducir información

2 )  Mandar la llave pubica de PC2 a PC1

ssh-copy-id root@192.168.0.2

Te pedirá por única ocasión la contraseña de PC1

A partir de este momento podemos hacer una conexion SSH a PC1 sin utilizar password:
Ejemplo:
ssh root@192.168.0.2


NOTAS:
* En ambos equipos es necesario tener el servidor ssh
* Se deben respetar los usuarios con los que se generan las llaves públicas ya que con esos mismos usuarios deberás hacer la conexión SSH para que no te pida password.  si usas otros usuarios te lo pedirá.








Miguel Barajas

Miguel Barajas
GnuOwned's Blog

Querido HeadHunter...

Hoy por la mañana hice un rant en Twitter en 10 tuits, en los cuales di un pequeño feedback a nuestros siempre amigos HeadHunter, sobre todo orientado a tecnología, a continuación esos tuits.

¿Qué opinas? ¿Qué otro agregarías?

Jueves 13 de noviembre de 2014

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Como instalar un servidor NTP en centos 7

Tanto en servidores como en equipos de escritorio es importante tener correctamente configuradas la fecha y la hora del sistema y para hacer eso siempre es útil hacerlo por medio de un servidor NTP (Network Protocol Time) y aquí te digo como instalar un centos ntp server usando Centos 7.

Miércoles 12 de noviembre de 2014

Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

SSH Inverso (saltando firewall con ssh)

Propósito:
Acceder a PC1 por ssh (está bajo firewall) desde PC2 (Con acceso público)




PASO 1 (en PC1)
ssh -v -NR 3333:127.0.0.1:22 villatux@189.224.13.X

- Nos pedirá el password de PC2

PASO 2 (En PC2)
ssh -v usuario@127.0.0.1 -p 3333

- Nos pedirá el password de PC1

Con esto podremos establecer conexión SSH desde PC2 A PC1 sin la necesidad de que PC1 tenga abierto los puertos de SSH en su firewall local
Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Microsoft Open Sources .NET and Mono

Today, Scott Guthrie announced that Microsoft is open sourcing .NET. This is a momentous occasion, and one that I have advocated for many years.

.NET is being open sourced under the MIT license. Not only is the code being released under this very permissive license, but Microsoft is providing a patent promise to ensure that .NET will get the adoption it deserves.

The code is being hosted at the .NET Foundation's github repository.

This patent promise addresses the historical concerns that the open source, Unix and free software communities have raised over the years.

.NET Components

There are three components being open sourced: the .NET Framework Libraries, .NET Core Framework Libraries and the RyuJit VM. More details below.

.NET Framework Class Libraries

These are the class libraries that power the .NET framework as it ships on windows. The ones that Mono has historically implemented in an open source fashion.

The code is available today from http://github.com/Microsoft/referencesource. Mono will be able to use as much a it wants from this project.

We have a project underway that already does this. We are replacing chunks of Mono code that was either incomplete, buggy, or not as fully featured as it should be with Microsoft's code.

We will be checking the code into github.com/mono by the end of the week (I am currently in NY celebrating :-)

Microsoft has stated that they do not currently plan on taking patches back or engaging into a full open source community style development of this code base, as the requirements for backwards compatibility on Windows are very high.

.NET Core

The .NET Core is a redesigned version of .NET that is based on the simplified version of the class libraries as well as a design that allows for .NET to be incorporated into applications.

Those of you familiar with the PCL 2.0 contract assemblies have a good idea of what these assemblies will look like.

This effort is being hosted at https://github.com/dotnet/corefx and is an effort where Microsoft will fully engage with the community to evolve, develop and improve the class libraries.

Today, they released the first few components to github; the plan is for the rest of the redesigned frameworks to be checked in here in the next few months.

Xamarin and the Mono project will be contributing to the efforts to bring .NET to Mac, Unix, Linux and other platforms. We will do this as Microsoft open sources more pieces of .NET Core, including RyuJIT.

Next Steps

Like we did in the past with .NET code that Microsoft open sourced, and like we did with Roslyn, we are going to be integrating this code into Mono and Xamarin's products.

Later this week, expect updated versions of the Mono project roadmap and a list of tasks that need to be completed to integrate the Microsoft .NET Framework code into Mono.

Longer term, we will make the Mono virtual machine support the new .NET Core deployment model as well as the new VM/class library interface

We are going to be moving the .NET Core discussions over to the .NET Foundation Forums.

With the Mono project, we have spent 14 years working on open source .NET. Having Microsoft release .NET and issue a patent covenant will ensure that we can all cooperate and build a more vibrant, richer, and larger .NET community.

Martes 11 de noviembre de 2014

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Como instalar tu sitio .onion en Centos 7

Cuando quieres publicar algo en la internet puedes acudir a comprar un dominio y a rentar un servidor de hosting compartido o rentar un servidor de mayor performance con proveedores como DigitalOcean.com, pero cuando quieres publicar un sitio anónimo en la deep web lo que requieres son cosas muy diferentes y aquí te digo como […]
Xenode Systems: Instalar MariaDB 10.0 en Ubuntu 14.04 y derivados

Lunes 10 de noviembre de 2014

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Como instalar Lighttpd en Centos 7

Lighttpd es un servidor web que es rápido,flexible y ha sido diseñado pensando en las mejores prácticas de seguridad lo que permite tener ambientes de alto desempeño y sitios web con mucho trafico. Si quieres un sitio web seguro, rápido y que no ocupe mucho espacio ni demande demasiados recursos Lighttpd es para ti y aquí te digo como […]
Xenode Systems: Cómo clonar un disco duro (o SSD) usando Linux

WireLurker: Cómo saber si mi Mac esta infectada.

WireLurker es un malware que afecta a equipos Mac y dispositivos iPhone e iPad, el cual proviene de China y fue lanzado para el mercado chino. Se han identificado un total de 467 aplicaciones infectadas con el malware, El cual ha sido descargado más de 356.000 veces.

Claud Xiao ha creado un script en python para detectar este malwaré pueden descargarlo con curl o wget, desde el github de Palo Alto Networks.

> [ rafael ] ~/Dark $   curl -O https://raw.githubusercontent.com/PaloAltoNetworks-BD/WireLurkerDetector/master/WireLurkerDetectorOSX.py
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  5136  100  5136    0     0   8477      0 --:--:-- --:--:-- --:--:--  8475
> [ rafael ] ~/Dark $ python WireLurkerDetectorOSX.py
WireLurker Detector (version 1.2.0)
Copyright (c) 2014, Palo Alto Networks, Inc.

[+] Scanning for known malicious files ...
[-] Nothing is found.
[+] Scanning for known suspicious files ...
[-] Nothing is found.
[+] Scanning for infected applications ... (may take minutes)
[-] Nothing is found.
[+] Your OS X system isn't infected by the WireLurker. Thank you!
> [ rafael ] ~/Dark $
> [ rafael ] ~/Dark $

Más info: hackerss.com

Sábado 08 de noviembre de 2014

Odio a mi país. Me quiero largar de aquí. Este país es una mierda…

El texto original es de Antonio Malpica, puede ser leido directamente en FB, pero como sé que hay más de uno que no gusta de pararse por ahí ni con Noscript, lo reproduzco por acá con todo y que es publico su mensaje.

Gunnar ya ha hecho favor de reproducirlo en ingles, pero creo que especialmente el original en español, debe de llegar más lejos y me parece que una forma de hacerlo es ponerlo fuera de FB cuanto más que veo que Toño no mantiene un blog externo al mismo.

Odio a mi país. Me quiero largar de aquí. Este país es una mierda…
Frases todas que pululan en las pláticas entre mexicanos desde el día de ayer. En redes y fuera de ellas.
Y la verdad es que las hubiera puesto entrecomilladas si yo mismo no las hubiera pensado también. En algún momento.
Porque así duele. Tanto como para odiar, denostar, renunciar.
Pero hablamos o escribimos sin darnos cuenta de que tal vez eso sea lo más terrible de todo este asunto. Que cedamos ante el horror y consintamos jugar un juego en el que ellos, los verdugos, los responsables, terminarían mirando complacidos desde la tribuna, riéndose de nosotros mientras se pasan entre ellos la bolsa de palomitas. Y eso ya sería el colmo. Así que no les demos el gusto.
Porque ellos seguramente no se dan cuenta pero nosotros tenemos la obligación de advertirlo desde el principio y hacer algo para evitarlo: la raíz del dolor que nos causaron ayer es porque así se siente la aniquilación de la esperanza.
El grito de “Vivos se los llevaron” -ellos no se dan cuenta pero nosotros sí- es un grito de esperanza. Un pronunciamiento ante la bondad posible en el ser humano. Un testimonio de fe en el futuro. Una apuesta por la vida.
Y con su fría comparecencia, ayer el procurador quiso darle el tiro de gracia a nuestra ya maltrecha esperanza.
Pero no le demos el gusto.
Por ahí dicen que es lo último que muere. Yo diría que es lo único que no debería morir. Nunca. Se acaba eso y se acaba todo.
No hay justicia posible para los padres de los 43. Y mucho menos para los 43. Por mucho que ahora el discurso oficial quiera marearnos con ese guión propagandístico del “no descansaremos hasta”. Ni siquiera la renuncia del presidente devolvería a las aulas a uno solo de los que hoy son cenizas. Y tristemente esa es la excusa que el señor esgrime para no dejar de subirse a su avioncito y viajar a donde le plazca, entre más lejos de México, mejor.
No hagamos lo mismo.
Recordémosle al mundo que el país está lleno de nosotros, no de ellos. Que el rostro de una persona no es la suciedad de su frente y mejillas, sino la piel que está debajo, que siente y palpita. Mostrémosle al mundo que México es más el verso que la sangre, más la idea que el terror.
Y a ellos…
No les demos el gusto.
A ellos hagámosles ver que, por más que lo intenten, hay cosas que nunca podrán quitarnos.
Nuestro cariño por el país, por ejemplo.
El país, por encima de todo.

Toño Malpica
Noviembre 8 2014 5.46am

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Collective pain

The following text is not mine. I'm copy-translating a text a dear friend of mine just wrote in Spanish, in Facebook. He writes far better than I do (much better than most people I have known). I am not also a great translator. If you can read Spanish, go read the original.

I hate my country. I want to get the hell out of here. This country stinks.

Phrases that appear in talks between Mexicans since yesterday. On the network and outside of it. And to tell the truth, I would have put them between quotation marks if I had not thought them as well. At some point. Because that is the edtent of the pain. Enuogh to hate, to insult, to give up.

But we talk and write without realizing that it might be the most terrible thing in all this mess. That the pain makes us give up and consent to play a role in the game that they, the executioners, would pleasedly look at from their tribunes, laughing at us while they hand each other the popcorn. That would be over the line. So lets not give them that joy.

Because they surely don't realize we have the obligation to notice it from the very beginning and do something to avoid falling there: The root of the pain they caused us yesterday is because that's how the annihilation of hope feels like.

The shout "Alive they were taken" –they do not realize but we do– is a shout of hope. A pronouncement for the possible goodness in the human being. A testimony of hope in the future. A bet for life. And with his cold address, the federal attorney yesterday wanted to finish the killing of our already aching hope. We cannot grant him that joy.

They say it's the last thing that dies. I'd say it's the only thing that should not die. Ever. It finishes and everything finishes.

There is no possible justice for the parents of the 43. Much less for the 43. Not even however much the official discourse wants to gets us dizzy with the propaganda saying "we will not rest until". Not even if the president quits that would bring back to their classrooms even one of those that by today are just ashes. And sadly, that's the excuse that man wields to not stop boarding his plane and travel wherever he pleases. The farthest from Mexico, the better. Lets not do the same.

Lets remind the world this country is full of us, not of them. That the face of a persn is not the dirtyness on his forehead and cheeks, but the skin that's below, that feels and throbs. Lets show the world Mexico is more the verse than the blood, more the idea than the terror.

And to them...

Lets not give them the joy.

To them, lets make them see that, however hard they try, there are things they will never take from us.

Our love for this country, for example.

The country, over all things.

- Antonio Malpica. After what appears to be the bitter and sadly expected end of a sad, terrible, unbelievable collective social rupture we have lived for ~50 days.

And what comes next? How can it come? How can we expect it? I have no way to answer. We, the country's people, are broken.

Jueves 06 de noviembre de 2014

Emerson Posadas

Emerson Posadas
toxickore BLOG

Un poco de ausencia y kanban

Puf! Cuando dan las 5AM y era mi hora de irme a correr, con algo de flojera lo hacía, pero ahora me ha sido imposible despegarme de la cama con las noches de poco sueño que he tenido. Trataré de que ya no me suceda, lo intentaré con toda mi fuerza de voluntad.

Por otro lado, olvidé compartir por acá un articulito bastante interesante sobre prácticas de trabajo. En especial para oxidados como yo:

Kanban for sysadmin

Disfrutese con moderación.

Martes 04 de noviembre de 2014

{,} en los comandos de Linux y Unix?

Por lo general utilizo esto {,} cuando necesito crear archivos numerados: archivo1, archivo2, archivo”n”:

> [ rafael ] ~ $ touch archivo{1..3}.log
> [ rafael ] ~ $ ls -lt
total 0
-rw-r--r--  1 rafael  0xl337     0B Nov  4 00:52 archivo1.log
-rw-r--r--  1 rafael  0xl337     0B Nov  4 00:52 archivo2.log
-rw-r--r--  1 rafael  0xl337     0B Nov  4 00:52 archivo3.log
> [ rafael ] ~ $

El comando touch archivo{1..3}.log, me ha creado los tres archivos y los ha enumerado; {1..3}, de igual forma podemos usarlo para ahorrarnos tiempo al crear los archivos de logs y su respaldo por así decirlo:

> [ rafael ] ~ $ touch logs.txt{,.bak}
> [ rafael ] ~ $ ls -lt
total 0
-rw-r--r--  1 rafael  0xl337    0B Nov  4 01:02 logs.txt
-rw-r--r--  1 rafael  0xl337    0B Nov  4 01:02 logs.txt.bak
> [ rafael ] ~ $

Otra de las utilidades que le eh encontrado es para cambiar de nombre o extensión a los archivos y así cómo copiarlos:

> [ rafael ] ~ $ touch logs.texto
> [ rafael ] ~ $ ls
logs.texto
> [ rafael ] ~ $ mv logs.{texto,txt}
> [ rafael ] ~ $ ls
logs.txt
> [ rafael ] ~ $ cp logs.txt{,.texto}
> [ rafael ] ~ $ ls
logs.txt        logs.txt.texto
> [ rafael ] ~ $

De esta forma nos ahorramos tiempo en cp/mv logs.txt logs.texto. Existen varias formas para sacarle provecho:

> [ rafael ] ~/ $ echo bucio.{mx,com.mx} | xargs -n 1 host -v
Trying "bucio.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5972
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.mx.			IN	A

;; ANSWER SECTION:
bucio.mx.		289	IN	A	104.28.29.99
bucio.mx.		289	IN	A	104.28.28.99

Received 58 bytes from 8.8.8.8#53 in 48 ms
Trying "bucio.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5653
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.mx.			IN	AAAA

;; AUTHORITY SECTION:
bucio.mx.		1799	IN	SOA	jean.ns.cloudflare.com. dns.cloudflare.com. 2016419193 10000 2400 604800 3600

Received 88 bytes from 8.8.8.8#53 in 63 ms
Trying "bucio.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32175
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.mx.			IN	MX

;; ANSWER SECTION:
bucio.mx.		231	IN	MX	10 aspmx2.googlemail.com.
bucio.mx.		231	IN	MX	5 alt2.aspmx.l.google.com.
bucio.mx.		231	IN	MX	1 aspmx.l.google.com.

Received 115 bytes from 8.8.8.8#53 in 49 ms
Trying "bucio.com.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59119
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.com.mx.			IN	A

;; ANSWER SECTION:
bucio.com.mx.		172	IN	A	104.28.21.102
bucio.com.mx.		172	IN	A	104.28.20.102

Received 62 bytes from 8.8.8.8#53 in 47 ms
Trying "bucio.com.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54856
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.com.mx.			IN	AAAA

;; ANSWER SECTION:
bucio.com.mx.		299	IN	AAAA	2400:cb00:2048:1::681c:1466
bucio.com.mx.		299	IN	AAAA	2400:cb00:2048:1::681c:1566

Received 86 bytes from 8.8.8.8#53 in 98 ms
Trying "bucio.com.mx"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22122
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;bucio.com.mx.			IN	MX

;; ANSWER SECTION:
bucio.com.mx.		299	IN	MX	5 alt2.aspmx.l.google.com.
bucio.com.mx.		299	IN	MX	10 aspmx2.googlemail.com.
bucio.com.mx.		299	IN	MX	1 aspmx.l.google.com.

Received 119 bytes from 8.8.8.8#53 in 63 ms
> [ rafael ] ~ $

(y)

Lunes 03 de noviembre de 2014

Marco Islas

Marco Islas
Marco Islas Blog

Cleaning the PS3

My PS3 is basically a Netflix client (the Wii do the same thing) for my wife and kids, but for me this is where I play, my MacBook Pro sucks at games because of the shitty HD3000 video chip which is fine for video play but not that good for gaming, which in some way Read More →

Sábado 01 de noviembre de 2014

Marco Islas

Marco Islas
Marco Islas Blog

Another thing that iOS needs to improve

I have to create an email for work, I usually respond to email in my computer but since it have no power (I left it like that, I’m doing the monthly maintenance), I tried to do it I my iPad. The message must contain a PDF file, the good thing is: that file is in Read More →

Jueves 30 de octubre de 2014

César Yáñez Fernández

Donación de Libros

En el área de cómputo, al igual que en otras áreas y ciencias, existe mucha literatura, libros de texto, manuales, documentos, artículos, etcétera. Uno cuando empieza a recabar esta información, llega el momento que necesitas espacio.

Un libro es como un ser vivo, que necesita ser adoptado para que siga cumpliendo su función, para que se mantenga vivo. Es por esto que me doy a la tarea de crear una lista de libros que se encuentran disponibles para adoptar.

Si alguien quiere uno de los libros listados, se sugiere cumplir las siguientes condiciones:

  1. El libro no está en venta, ni tiene un precio definido.
  2. El libro es donado, no hay costo por el libro.
  3. Para pedir un libro, me pueden contactar personalmente.
  4. El libro será enviado por DHL sin costo, Correos de México no está aceptando libros.
  5. Si es revista o comic, será enviado por Correos de México.
  6. Si el solicitante prefiere otro método de envío (DHL, UPS), el solicitante deberá pagar por el envío.
  7. Si se solicita más de 1 libro, revista o comic, el paquete será enviado por DHL, y el solicitante deberá pagar por el envío.

La lista de libros aún no está completa, y no sólo habrá libros de cómputo, esta lista se irá actualizando con más libros y se eliminarán los que ya fueron adoptados.

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

OpenStack GDL November 2014

Registrate

Miércoles 29 de octubre de 2014

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

j-invariante y anillo de endomorfismos de curvas elípticas (isogenias)

Ahora, estoy dedicándome a explorar el anillo de endomorfismos de una curva elíptica $latex C$
sobre un campo perfecto (todo polinomio irreducible sobre este campo tenga raíces diferentes) para poder hablar de aplicaciones criptográficas.

Estos campos perfectos por excelencia en criptografía son $latex \mathbb{F}_q$.

Vamos a definir algunas cosas para clasificarlas, ya que anteriormente nos habíamos dedicado a estudiar cada curva por separado, pero ahora queremos considerar TODAS las curvas elípticas sobre un campo $latex \mathbb{K}$ , y ver cuáles son isomorfas, y ver cada clase de curvas isomorfas como la misma curva,  como un sólo punto, este espacio es una espacio modular, y generalmente es estudiado como un esquema.

Algo interesante es que en las curvas elípticas es que este espacio tiene dimensión 1, y de hecho es una linea topológicamente hablando.

Como sabemos, una curva elíptica tiene una estructura algebraica y una estructura geométrica, las curvas elípticas son el caso más simple de una variedad abeliana, éstas tienen dimensión 1 (Es decir, al considerar su anillo de coordenadas, su dimensión de Krull es 1, lo cual se traduce a que la cadena más grande de ideales por contención que se puede construir $latex \lbrace J_i \rbrace$ es de altura 1 por lo que $latex J_0 \subset J_1 \subset J_2$ tenemos que $latex J_1 = J_2$ lo que hace al anillo Noetheriano.

Vamos a explorar un poco lo que es una curva elíptica desde el punto de vista más formal, y construiremos relaciones de éstas, clasificaciones, y exploraremos cómo se comporta el anillo de morfismos de la curva en si misma, así como la relación que hay entre la traza y determinante de ciertos endomorfismos con el subgrupo de torsión de la curva en cuestión.


Curva suave de género 1, entonces es elíptica

Todas las curvas de género 1 son elípticas, como lo pueden ver en este post via el teorema de Riemann-Roch , y la construcción de la ecuación en la forma de Weierstrass ahora redefiniremos de una curva elíptica, recordemos que en la estructura algebraica de la curva siempre hay un punto distinguido que nos sirve como identidad visto como variedad abeliana, llamémoslo $latex \mathcal{O}$ , entonces si tenemos que una curva $latex E$ es suave de género g=1 y proyectiva , entonces por el teorema de Riemann-Roch tenemos que si $latex n>2g-2=0$ tenemos que $latex \mathcal{L}(n0)=n-g+2=n$  si $latex n=2$ y $latex n=3$ podemos encontrar dos funciones $latex x,y\in \mathbb{K}(E)$ que tienen exactamente 2 polos en $latex \mathcal{O}$ y $latex y$ tiene 3 polos en $latex \mathcal{O}$ , ahora si $latex n=6$, obtenemos una base para el espacio vectorial $latex \mathcal{L}(6\mathcal{O})$ la cual es $latex \lbrace 1,x,x^2,x^3,y,y^2,xy \rbrace$

La cual nos da la forma usual de la curva elíptica en la forma de Weierstrass como todos la conocemos.

$latex y^2 + f_1xy+f_3y = x^3+f_2x^2 + f_4x + f_6$

tal que $latex f_i \in \mathbb{K}$

Aquí fuimos de álgebra directamente a geometría.

Ahora, ya para geometrizar esto por completo, considera:

$latex \Phi: E \rightarrow \mathbb{P}^{2}_{\mathbb{K}}$
$latex (x,y) \mapsto [x:y:1]$

Ahora, también por lo anterior y Riemann-Roch tenemos que $latex [\mathbb{K}(E):\mathbb{K}(x)]=2$ y que $latex [\mathbb{K}(E):\mathbb{K}(y)]=3$ lo cual implica que $latex [\mathbb{K}(E):\mathbb{K}(x,y)]=1$, por lo que $latex \Phi$ tiene grado 1, como por hipótesis tenemos que $latex E$ es suave, sabemos que su discriminante $latex \Delta\neq 0$ ,  es decir $latex \Phi(\mathcal{O})=[0:1:0]=\infty$  es el punto al infinito.


Isogenias

La palabra "isogenia" no me gusta, pero no sé cómo traducirla, en inglés se dice "isogeny" , pero bueno, hay poca literatura en español sobre curvas isógenas (o no he buscado bien... o no he buscado más bien en español).

Lo que queremos hacer ahora es definir homomorfismos entre curvas elípticas, es decir queremos comenzar a compararlas de tal manera que ésta comparación respete sus propiedades geometricas y algebraicas.

Sean $latex E$ y $latex F$ dos curvas elípticas sobre $latex \mathbb{K}$ , una isogenia es un mapeo racional $latex \alpha: E\rightarrow F$ que induce homomorfismo de grupos de $latex E(\mathbb{K})$ y $latex F(\mathbb{K})$ (es decir entre los grupos abelianos inducidos por la curva elíptica)


Para entender esta definición, como ya lo había definido en el post antes citado en este post, vamos a redefinir lo que es un campo de funciones de una curva proyectiva en general para saber qué es un mapeo racional.

Sea $latex C(\mathbb{K})$ una curva proyectiva definida por $latex f(x,y,z)=0$ donde $latex f\in \mathbb{K}[x,y,z]$ es irreducible en $latex f\in \bar{\mathbb{K}}[x,y,z]$.

El campo de funciones $latex \mathbb{K}(C)$ son las funciones $latex g/h$ tal que

$latex g,h$ polinomios homogéneos del anillo $latex \mathbb{K}[x,y,z]$ de mismo grado
$latex h\notin (f)$  (el ideal generado por f)
$latex g_1/h_1$ y $latex g_2/h_2$ son equivalentes cuando $latex g_1h_2-g_2h_1 \in (f)$

Si te da miedo lo proyectivo, aquí te dejo la definición afín, pero debes trabajar proyectivamente, aquí te dejo un post anterior sobre el espacio proyectivo.

$latex \mathbb{K}(C)=Frac(\mathbb{K}[C])=Frac(\mathbb{K}[x,y]/(f))$

Decimos que un mapeo racional entre dos curvas proyectivas

$latex \Phi: E \rightarrow F$
$latex P\mapsto [\phi_x(P):\phi_y(P):\phi_z(P)]$

Tal que $latex \phi_i \in \mathbb{K}(E)$

Decimos que el mapeo es regular en $latex P\in E(\bar{\mathbb{K}})$  (puntos de E con coordenadas en la cerradura del campo) si existe $latex g\in\bar{\mathbb{K}}(E)$ tal que $latex [g\phi_x(P):g\phi_y(P):g\phi_z(P)]$ está bien definida y no todos son coordenada 0 ($latex [0:0:0] \notin \mathbb{P}^2$).


Si un mapeo es regular en todos los puntos, decimos que es un morfismo , puede verse en el libro Advanced topics in the arithmetic of elliptic curves (Silverman) que si $latex E$ es suave proyectiva, entonces todo mapeo racional de $latex E$ a una curva proyectiva $latex F$ es un morfismo.

Tambien decimos que un isomorfismo entre curvas elípticas es una isogenia invertible.

Como ejemplos que pueden trabajar en casa, consideren los mapeos sobre una curva $latex E$ sobre el campo $latex \mathbb{F_q}$  con $latex q=p^n$

$latex P\mapsto 2P$

Pueden demostrar que eso realmente es una isogenia

También
$latex \pi:E \rightarrow E$
$latex [x:y,z] \mapsto [x^q:y^q:z^q]$

Donde este mapeo es el endomorfismo de Frobenius y tenemos que
$latex \hat{\pi}:\mathbb{F}_q \rightarrow \mathbb{F}_q$
$latex x\mapsto x^p$

Este mapeo es muy importante , ya que es un automorfismo, y tenemos que

$latex \pi(\mathbb{F}_q)$ deja fijos a los elementos $latex \mathbb{F}_p$


Ahora queremos representar explícitamente las isogenias entre curvas elípticas.

Lema: Si $latex E$ y $latex F$ son curvas elípticas sobre $latex \mathbb{K}$  en su forma estándar de Weierstrass (como en los ejemplos) y si $latex \alpha$ es una isogenia no trivial, entonces tiene la siguiente forma:

$latex \alpha(x,y)=\Big( \frac{u(x)}{v(x)} , \frac{s(x)}{t(x)}y \Big )$

donde

$latex u,v,s,t \in \bar{\mathbb{K}}[x]$

y las fracciones están reducidas (numerador y cocientes son primos relativos)


Esto es fácil demotrarlo, te dejo los hints porque es mucha talacha para que tú lo hagas.

Considera lo que ya sabemos, supón que $latex \alpha$ está definido por el mapeo racional $latex [\alpha_x:\alpha_y:\alpha_z]$, y considera para todo punto afín

$latex [x:y:1] \in E(\bar{\mathbb{K}})$

$latex \alpha(x,y)=\Big ( r_1(x,y), r_2(x,y) \Big )$  donde $latex r_1(x,y)=\alpha_x(x,y,1)/\alpha_z(x,y,1)$ y $latex r_2(x,y)=\alpha_y(x,y,1)/\alpha_z(x,y,1)$

utilizando la relación de $latex E$ que ya conoces entre $latex x,y$ que es $latex y^2=x^3+ax+b$ elimina los factores $latex y^n$ y reescribe $latex r_1(x,y)=\frac{p_1(x)+p_2(x)y}{p_3(x)+p_4(x)y}$, multiplica el numerador y denominador por $latex p_3(x)-p_4(x)y$ y vuelve a reducir los $latex y^n$

Eso te dara otra versión de $latex \alpha$ que también tiene $latex y$, pero considera la simetría de la curva y el inverso de los puntos... sabes que $latex \alpha(x,-y)=-\alpha(x,y)$ por lo que deben haber cosas que se hagan 0, el argumento en $latex \alpha_y$ es similar.

El grado de una isogenia se define bajo esta representación tan cómoda como $latex \partial(\alpha):=max\lbrace u,v\rbrace$, y decimos que la isogenia $latex \alpha$ es separable si la derivada de $latex \frac{u}{v}$ NO es la función 0

El grado jugara un papel importante para despues definir otras cosas y jugar con la funcion zeta elíptica y el teorema de Hasse.

Corolario-Definición

Si $latex \alpha(x,y)$ es una isogenia como en el lema pasado, $latex v,t$ tienen las mismas raíces, y justamente estas raíces corresponden al kernel de $latex \alpha$



Teorema-Definición: 
Sea $latex \alpha: E\rightarrow F$ una isogenia con $latex \partial(\alpha)=n$ separable, entonces existe una única isogenia $latex \hat\alpha:F\rightarrow E$ tal que $latex \hat\alpha \circ \alpha = [n]$ , y le llamamos isogenia dual de $latex \mathbb{\alpha}$


Cosas que se pueden demostrar es que si $latex \alpha:E\rightarrow F$ y $latex \beta:E\rightarrow F$ entonces $latex \hat{\alpha+\beta}=\hat\alpha+\hat\beta$ y que $latex \alpha + \hat\alpha = 1 + \partial(\alpha)-\partial(1-\alpha)$, lo cual nos lleva a que definamos la traza  de un endomorfismo

$latex tr(\alpha)=tr(\hat\alpha)=\alpha+\hat\alpha$

Nota que tenemos que $latex \alpha\cdot \hat\alpha=[\partial(\alpha)]$ (en la misma curva elíptica) por lo que $latex \partial(\hat\alpha) = \partial(\alpha)$

Lo anterior nos lleva a un teorema importante que nos relaciona con un polinomio cuadrático cada endomorfismo.

Teorema: 

Sea $latex \alpha \in End_\mathbb{K}(E)$ , entonces $latex \alpha$ y $latex \hat\alpha$ son raíces del polinomio característico

$latex \xi(\lambda)=\lambda^2 - (tr\alpha)\lambda + \partial(\alpha) = 0$

Esto es muy fácil de probar

$latex \alpha^2 -(tr\alpha)\alpha+\partial(\alpha)=\alpha^2 - (\alpha+\hat\alpha)\alpha + \hat\alpha\alpha = 0$  lo mismo para $latex \hat\alpha$.

Ahora... como última parte de esta sección, consideremos el campo de caracteristica p y vamos a restringir los endomorfismos al subgrupo de torsión de la curva elíptica, es decir, sólo los evaluaremos en elementos de $latex E[n]$
y si $latex \alpha \in latex End(E)_\mathbb{K}$ a la restricción de $latex \alpha\mid_{E[n]}$ la redefiniremos como:

$latex \alpha_n$

Esta $latex \alpha_n$ es un endomorfismo del subgrupo abeliano $latex E[n]$ ya que $latex \alpha$ es un morfismo y manda puntos de torsión a puntos de torsión y como vimos anteriormente:

$latex E[n] \cong \mathbb{Z}/n\mathbb{Z} \oplus \mathbb{Z}/n\mathbb{Z}$, considera una base para $latex E[n]$ , llámale $latex (P_1,P_2)$

entonces podemos representar en forma de matriz a $latex \alpha_n=\begin{pmatrix}a&b\\c&d\end{pmatrix}$ donde $latex a,b,c,d \in \mathbb{Z}/n\mathbb{Z}$ y $latex \alpha(P_1)=aP_1\oplus cP_2$ y $latex \alpha(P_2)=bP_1+dP_2$ , la representación de la matriz depende de la base, pero la traza  $latex tr \alpha_n$ y $latex det \alpha_n$ no.


Lo que nos deja con este teorema que es MUY importante, ya que es la conexión más importante que hay entre los endomorfismos y las restricciónes a $latex E[n]$


Teorema: 
Sea $latex \alpha \in End_\mathbb{K}(E)$ con $latex E$ elíptica sobre $latex \mathbb{K}$  y sea $latex n$ un número positivo primo relativo a la característica de $latex \mathbb{K}$

entonces:

$latex tr \alpha \equiv tr \alpha_n \bmod n$   y    $latex \partial(\alpha) \equiv det(\alpha_n) mod n$


Con esto ya estamos bien equipados.

j-Invariante


Ahora, ya que sabemos que todas las curvas de género 1 son elípticas, hay una manera de clasificarlas muy eficientemente, consideremos $latex \mathcal{E}$ como el espacio de todas las curvas elípticas sobre $latex \mathbb{K}$ , entonces existe una función

$latex j: \mathcal{E} \rightarrow \mathbb{K}$

Llamada j-invariante que cumple que:

$latex j(E)=j(F)\Leftrightarrow E \cong F$ sobre $latex \bar{\mathbb{K}}$

Se ha demostrado que la función $latex j$ es suprayectiva, por lo que $latex \mathbb{K}$ es el espacio modular de dimensión 1y tenemos que las fibras $latex j^{-1}(x)$ son clases de $latex \bar{\mathbb{K}}$-isomorfismos de curvas elípticas definidas sobre $latex \mathbb{K}$

Las curvas elípticas que generalmente usamos en criptografía son de la forma

$latex E:=y^2 - x^3 - px -q $

Por lo que podemos expresar el j-invariante de manera más reducida como:

$latex j(E)=1728 \frac{4p^3}{4p^3+27q^2}$

Torsiones cuadráticas de curvas elípticas

Aquí no voy a entrar tanto en detalle porque tengo poca experiencia pero es importante.

Imagina que tenemos las curvas $latex E$ y $latex F$ definids sobre $latex \mathbb{K}$ tal que existe un isomorfismo $latex E\rightarrow F$ sobre $latex \bar{\mathbb{K}}$ pero no sobre $latex \mathbb{K}$ , decimos en este caso que $latex E$ y $latex F$ son torsiones.

Ejemplo:

Considera las curvas $latex E:y^2=x^3+11664$ y $latex F:y^2=x^3+1$

Ambas suaves y lindas definidas sobre $latex \mathbb{Q}$ , estas curvas NO pueden ser isomorfas sobre $latex \mathbb{Q}$ ya que $latex F$ tiene un punto de orden 2 $latex (-1,0)$ y $latex E$ no tienen ningun punto de orden 2 (el punto de orden 2 en este caso como son simetricas son el eje x , tendria que se un punto de weierstrass, lo cual implica que x=0 por lo que $latex y\notin \mathbb{Q}$)

Pero ahora considera las curvas en la extensión cuadrática $latex \mathbb{Q}(\sqrt{2})$,
aquí podemos definir el isomorfismo:

$latex \Psi: E \rightarrow F$
$latex (x,y) \mapsto (2^3 3^6 \sqrt{2}\cdot x , 2^2 3^3\cdot y)$

Por lo que decimos que $latex E$ y $latex F$ son twists cuadráticos.

Por lo anterior... deberían de tener el mismo j-invariante, el cual es claramente 0, por lo que todas las curvas existentes con j-invariante 0 , serán isomorfas a estas que ejemplificamos en alguna extensión del campo en el que estén trabajando.


Subgrupo de torsión y endomorfismo de una curva elíptica

Sabemos que el mapeo que manda a multiplicar por $latex [n]$ los puntos de una curva $latex E$ es un morfismo, al kernel de este mapeo le llamamos subgrupo de torsión y lo denotamos como $latex E[n]$ , y tenemos el siguiente teorema cuando $latex K$ tiene caracteristica p

$latex E[n]\cong \mathbb{Z}/n\mathbb{Z}\oplus \mathbb{Z}/n\mathbb{Z}$ si $latex p=0$ o $latex p\ndiv n$

o

$latex E[n]\cong \mathbb{Z}/n\mathbb{Z}$ o $latex \lbrace 0\rbrace 0$  si $latex p>0$ y $latex n=p^m$

Qué corolario de este teorema pueden deducir de $latex E[p]$ ?

Pero lo que diremos es que en un campo de caracteristica positiva , si $latex E[p]\cong \mathbb{Z}/p\mathbb{Z}$ le llamamos a la curva $latex E$ ordinaria, y si es $latex E[p]\cong \lbrace 0\rbrace $ supersingular.


Ahora, aquí el anillo de Endomorfismos  de la curva $latex E$ los denotamos como $latex End_\mathbb{K}(E)$
y tenemos que las isogenias $latex \alpha:E\rightarrow E$ son endomorfismos, y forman un anillo

bajo las siguientes operaciones

$latex \alpha,\beta \in End_\mathbb{K}(E)$

$latex (\alpha + \beta)(P)=\alpha(P)\oplus\beta(P)$
$latex (\alpha\cdot \beta)(P)=(\alpha \circ \beta)(P)$

donde $latex \oplus$ es la adición elíptica .

Tenemos que ahora con esto podemos construir una infinidad de elementos ya que $latex [n] \ in End_\mathbb{K}(E)$

esto debería ser para ustedes pero lo pongo.

$latex (\alpha\cdot [n])(P)=\alpha(nP)=\alpha(\bigoplus_{i=1}^n {P}) = \bigoplus_{i=1}^n { \alpha(P) }=n\alpha(P)=([n]\cdot \alpha(P)$

Esto nos dice que $latex \mathbb{Z}$ es un subanillo de $latex End_\mathbb{K}(E)$ , lo puedes observar viendo como se comporta la composición y la suma de $latex [n]$ y $latex [m]$ , verás que forman un anillo esos endomorfismos y son isomorfos a $latex \mathbb{Z}$

Este anillo de endomorfismos no sólo tiene a $latex \mathbb{Z}$ , como vimos, también está el endomorfismo $latex \pi$ de Frobenius (con $latex \mathbb{K}$ de caracteristica p>0 como el caso de criptografía) y pues por lo tanto todas las composiciones y sumas de éste con los isomorfos a $latex \mathbb{Z}$ cuando la curva $latex E$ es supersingular, este anillo de endomorfismos se comporta como un álgebra de cuaternios y no es conmutativo.



Espero les haya interesado, cualquier duda o corrección háganmela saber

Eduardo Ruíz Duarte (beck)
Twitter: @toorandom


Alcance Libre: Zentyal 4.0
Alcance Libre: Evita el apocalipsis de los servidores DHCP en CentOS 6.6.

Martes 28 de octubre de 2014

Marco Islas

Marco Islas
Marco Islas Blog

Disk speed

Although this is not the fastest SSD drive, it takes nothing to launch the apps I use every day. Please excuse me, I’m amazed. from Flickr http://flic.kr/p/pyniDg via IFTTT

Lunes 27 de octubre de 2014

Actualizar servidor NTP

Eh usado debian por años, así que me confíe con un servidor NTP de CENAM y hoy tuve que hacer el cambio, así que les debo una hora a unos clientes:

Buscamos el archivo /etc/ntp.conf y añadimos:

server 0.north-america.pool.ntp.org
server 1.north-america.pool.ntp.org
server 2.north-america.pool.ntp.org
server 3.north-america.pool.ntp.org

Una vez ya guardado el archivo ntp.conf reiniciamos el NTP:

/etc/init.d/ntp restart

Ya solo nos queda elegir nuestra zona horaria con dpkg-reconfigure tzdata:

root@gob:~ dpkg-reconfigure tzdata
......
.....
...
Current default time zone: 'America/Mexico_City'
Local time is now:      Mon Oct 27 10:44:03 CST 2014.
Universal Time is now:  Mon Oct 27 16:44:03 UTC 2014.

root@gob:~ date
Mon Oct 27 10:44:08 CST 2014

Para validad los servidores a los cuales estamos conectados podemos verificar con ntpq y ntpdate, a mi me gusta juntar ntpq con watch:

Every 2.0s: ntpq -p                                         Mon Oct 27 15:42:49 2014

     remote           refid      st t when poll reach   delay   offset  jitter
==============================================================================
-199.167.29.243  204.9.54.119     2 u  423 1024  377  123.771    4.952   0.579
*tick.nullmodem. 128.10.19.24     2 u  489 1024  377  102.143   -1.156   0.066
+bindcat.fhsu.ed 128.138.140.44   2 u  358 1024  377  124.133   -0.107   0.535
+pegasus.latt.ne 68.3.33.115      2 u  229 1024  377  105.379    3.391   0.200

El * indica con que servidor estoy sincronizado, reach indica la conectividad hacia el servidor la máxima es 337 y st indica el stratus de hora).

Si tienes un servidor NTP, en el cual trabajen todos tus equipos entonces puedes usar ntpdate -d, este checa el servidor NTP que le pongas y verifica la diferencia de tiempos pero no modificará el reloj de su sistema:

root@gob:~ ntpdate -d 128.10.19.24
27 Oct 15:48:39 ntpdate[5652]: ntpdate 4.2.6p5@1.2349-o Sat May 12 09:07:19 UTC 2012 (1)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
server 128.10.19.24, port 123
stratum 1, precision -16, leap 00, trust 000
refid [CDMA], delay 0.12979, dispersion 0.00017
transmitted 4, in filter 4
reference time:    d7f93c2e.33ab649e  Mon, Oct 27 2014 15:48:30.201
originate timestamp: d7f93c3d.a2365cb6  Mon, Oct 27 2014 15:48:45.633
transmit timestamp:  d7f93c3d.959cb47c  Mon, Oct 27 2014 15:48:45.584
filter delay:  0.13020  0.12979  0.13014  0.12999
         0.00000  0.00000  0.00000  0.00000
filter offset: -0.00379 -0.00383 -0.00359 -0.00361
         0.000000 0.000000 0.000000 0.000000
delay 0.12979, dispersion 0.00017
offset -0.003835

27 Oct 15:48:45 ntpdate[5652]: adjust time server 128.10.19.24 offset -0.003835 sec

Sí lo que no tiens es tiempo, necesitas hacerlo inmediatamente puedes hacerlo de la siguiente manera: ntpdate -u SERVIDOR_NTP_PERSONALIZADO, se sincroniza y listo.

$ ntpdate servidorNTP
27 Oct 16:03:28 ntpdate[29676]: adjust time server servidorNTP offset -0.003151 sec

Sábado 25 de octubre de 2014

Farid Bielma

¿Quiénes ganan y quiénes pierden con la Reforma Energética?

Promulgación de la Reforma Energética por el presidente Enrique Peña

Promulgación de la Reforma Energética por el presidente Enrique Peña

En recientes presentaciones me han preguntado sobre mi opinión personal de los pros y contras de la Reforma Energética y apertura del sector a inversión privada. En esta ocasión no quiero hablar sobre los contras, ya que deseo centrar este análisis en los beneficios que pueden obtener cientos de empresas mexicanas, aquí algunos de mis comentarios:

  • Llegarán un número importante de empresas extranjeras, muchas de ellas con su cadena de suministro de proveedores bien establecida, a pesar de ello, varias compañías desarrollarán estrategias de desarrollo de proveedores locales, solo las empresas con altos estándares de calidad, capacidad y recurso humano competitivo podrán aprovechar los nuevos proyectos que se desarrollarán. Es necesario que muchas empresas mexicanas superen la barrera del idioma al lenguaje de negocios: inglés, y que obtengan certificaciones de calidad ISO o alguna norma internacional.
  • El propio CONACYT ha detectado que existe insuficiencia en mano de obra calificada en el país y en número de empresas que ofrezcan valor agregado a sus servicios, por ello, impulsará un ambicioso programa para capacitar a 200,000 jóvenes en áreas de ingeniería del sector energético, además de ello, las empresas tendrán apoyos de Secretaría de Energía y Secretaría de Economía para desarrollar competencias internacionales.
  • Las empresas que tengan como modelo de negocio desarrollar nuevos productos, procesos y modelos para el sector, y que puedan detectar necesidades o fallas en el mercado tendrán un crecimiento exponencial, empresas que visualicen esas oportunidades y obtengan información de inteligencia competitiva estarán un paso adelante de competidores.

Viernes 24 de octubre de 2014

César Yáñez Fernández

Resucitando a BSD (en México)

Érase una vez...

Hace poco más de 10 años, que había mucho ímpetu y movimiento de grupos de usuarios, que además de los ya conocidos grupos de usuarios de Linux, los grupos de usuarios de BSD; siendo concretos, los de FreeBSD, los de NetBSD y los de OpenBSD, en esos se conocieron amistades largas...

Esos usuarios han crecido, se han casado, han creado familia, y muchos por cuestiones de responsabilidades y trabajo, hemos dejado a un lado los foros y listas de correo. BSD sigue usándose mucho, tanto en productos propietarios (como NetScaler de Citrix); y en empresas conocidas (el caso de Netflix).

La lista de correo de NetBSD México lleva meses sin actividad, y seguro no es la única; hay algunos artículos en borrador, pendientes de publicarse en el sitio, y hasta siento feo verlo acumulando polvo.

Hace unos años, escribí hacia dicha lista sobre qué se puede hacer para retomar estos trabajos, que si bien nuestras responsabilidades no nos permiten que lo tengamos actualizado diariamente, podemos darnos 1 hora a la semana para mantenerlo vigente.

Esos puntos que escribí en la lista, quiero exponerlos aquí, digo, son solo unas vagas ideas de qué se puede hacer; seguro habrá opiniones propias, pero que se pueden tomar en cuenta.

Unificar el contenido generado

Hay varios sitios con dominio MX que se rodean alrededor de FreeBSD, NetBSD y OpenBSD, que siguen todavía vigentes aunque los sitios ya no tienen actualizaciones, lo que creo mejor es que se unifiquen todos en un solo lugar, o que apunten a un solo lugar, y que se platique en general de:

De la misma manera, se pueden unificar los foros y listas de correo, manteniendo un idioma común.

Generación de contenido

Ya he comentado y dejado claro que el contenido ahí sigue, pero que ya no se ha generado seguimiento, es difícil para muchos escribir una entrada de blog en un lugar específico solo para decir: “¡FreeBSD 10 a sido liberado! ¡Yay!”.

Lo que se puede hacer es compartir información de cómo resolvieron un problema en algún BSD que usen; es contenido que no tiene que estar todo el tiempo actualizándose, pero se puede tener como referencia cuando tengamos un problema similar; con esto, también evangelizando acerca de estas tecnologías libres.

Tendencias

¿En qué lugar se puede colocar a los BSD con las tendencias tecnológicas actuales (llámese Virtualización, Nube, Big Data, etcétera)?

BSD aún tiene cabida en estos nichos, principalmente en NAS, SAN, Virtualización y Nubes públicas, hay que experimentar con las tecnologías abrigadas por algún proyecto BSD y compartir sus casos de uso.

Planeta

Va de la mano con generación de contenido. Planeta Linux es un excelente lugar para reunir diferentes blogs de usuarios, y no está peleado con BSD, se puede usar este, o también crear un Planeta BSD donde se indexen nuestros artículos relacionados.

Como he comentado, son ideas vagas que se pueden seguir, ojalá en poco tiempo podamos consensuar en una dirección, con muchos que no he conocido, de los usuarios que aún andan por ahí.

Antonio de Dios

Antonio de Dios
Webadedios » Linux

[fix] geany no inicia, “Attempt to unlock mutex that was not locked”

Hice una actualización, y después de unos días feliz intento abrir el editor geany y cual es mi sorpresa de toparme con el mensaje


toto@linux:~$ geany
Attempt to unlock mutex that was not locked
Abortado

Y pues efectivamente no abría, abortaba el inicio del programa.

corro entonces geany, dándole la instrucción geany -v, para leer el mensaje de donde podría estar el error, y veo que se detiene al momento de invocar los plugins


toto@sidux:~$ geany -v
Geany-INFO: Geany 1.24.1, es_MX.UTF-8
Geany-INFO: GTK 2.24.25, GLib 2.42.0
Geany-INFO: System data dir: /usr/share/geany
Geany-INFO: User config dir: /home/toto/.config/geany
Geany-INFO: System plugin path: /usr/lib/i386-linux-gnu/geany
Geany-INFO: Added filetype Go (58).
Geany-INFO: Added filetype Clojure (59).
Geany-INFO: Added filetype Genie (60).
Geany-INFO: Added filetype Scala (61).
Geany-INFO: Added filetype Cython (62).
Geany-INFO: Added filetype CUDA (63).
Geany-INFO: Added filetype Graphviz (64).
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/autoclose.so (Autocierre)
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/addons.so (Añadidos)
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/defineformat.so (Definir formateador)
Attempt to unlock mutex that was not locked
Abortado

hago una prueba de llamar a geany, sin plugins, con la instrucción geany -p y abre perfectamente

toto@sidux:~$ geany -p

por lo que voy a ver (editar) el archivo ~/.config/geany/geany.conf para ver cuales plugins están activos y cual es él que esta dando problemas.

Solución

Después de probar quitando uno por uno, veo que es debugger.so el que da problemas, por lo cual borro de la lista, guardo, inicio geany y todo funciona bien nuevamente

la linea editada en la sección plugins, listado en active_plugins= quedo así después de borrar /usr/lib/i386-linux-gnu/geany/debugger.so; (efectivamente, tengo activados muchos plugins)


[plugins]
load_plugins=true
custom_plugin_path=
active_plugins=/usr/lib/i386-linux-gnu/geany/autoclose.so;/usr/lib/i386-linux-gnu/geany/addons.so;/usr/lib/i386-linux-gnu/geany/defineformat.so;/usr/lib/i386-linux-gnu/geany/geanypy.so;/usr/li
b/i386-linux-gnu/geany/geanymacro.so;/usr/lib/i386-linux-gnu/geany/multiterm.so;/usr/lib/i386-linux-gnu/geany/filebrowser.so;

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Mono for Unreal Engine

Earlier this year, both Epic Games and CryTech made their Unreal Engine and CryEngine available under an affordable subscription model. These are both very sophisticated game engines that power some high end and popular games.

We had previously helped Unity bring Mono as the scripting language used in their engine and we now had a chance to do this over again.

Today I am happy to introduce Mono for Unreal Engine.

This is a project that allows Unreal Engine users to build their game code in C# or F#.

Take a look at this video for a quick overview of what we did:

This is a taste of what you get out of the box:

  • Create game projects purely in C#
  • Add C# to an existing project that uses C++ or Blueprints.
  • Access any API surfaced by Blueprint to C++, and easily surface C# classes to Blueprint.
  • Quick iteration: we fully support UnrealEngine's hot reloading, with the added twist that we support it from C#. This means that you hit "Build" in your IDE and the code is automatically reloaded into the editor (with live updates!)
  • Complete support for the .NET 4.5/Mobile Profile API. This means, all the APIs you love are available for you to use.
  • Async-based programming: we have added special game schedulers that allow you to use C# async naturally in any of your game logic. Beautiful and transparent.
  • Comprehensive API coverage of the Unreal Engine Blueprint API.

This is not a supported product by Xamarin. It is currently delivered as a source code package with patches that must be applied to a precise version of Unreal Engine before you can use it. If you want to use higher versions, or lower versions, you will likely need to adjust the patches on your own.

We have set up a mailing list that you can use to join the conversation about this project.

Visit the site for Mono for Unreal Engine to learn more.

(I no longer have time to manage comments on the blog, please use the mailing list to discuss).

Lunes 20 de octubre de 2014

Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

Generar contraseñas random

Cuando generas muchas cuentas de usuario, es muy engorroso ponerle una contraseña a cada uno y asegurarte de que sea segura.


Con este comando puedes generar contraseñas tan seguras como gustes de manera random,  el cual puedes utilizar en tus scripts de creación de usuarios:


date +%s | md5sum | base64|  head -c 8 ; echo

Descripción:

date +%s  :  nos muestra la fecha en formato timestamp indicando los segundos
md5sum : encripta la salida anterior en md5
base64 :  encripta la salida anterior en base64
head -c 8: muestra solo los primeros 8 caracteres

Domingo 19 de octubre de 2014

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

Seguros

Hace mas de un mes tuve un problema con el auto, por lo que la persona que daño mi vehículo llamo a su seguro a fin de responsabilizarse por los daños.

Debido al modelo de mi auto, seleccione que fuera atendido por la Agencia Nissan Fuji Automotriz, en donde fue recibido y empezo el proceso de reparacón.

Casi un mes después, paso a recoger mi vehículo y observo que vibra y que uno de los soportes del motor esta ROTO, lo reporto a la agencia, ellos a su vez al taller quien me dice que debo hablar directamente con la aseguradora.

Y en este momento, inician los problemas.

Para empezar, mi primera llamada no fue registrada en su sistema, y tuve que llamar 3 días después, el supervisor de calidad, me dice que el golpe fue de lado izquierdo, y que el soporte del motor esta del lado derecho por lo que no procede la reclamación, sin embargo, me indica que pasará su reporte y que contactaran al ajustador para validar con el la informacion.

 

Después de otras 4 días vuelvo a llamar, y el departamento de calidad de la aseguradora no desea tomarme la llamada, me canaliza nuevamente con el supervisor asignado a la agencia, y me indica que  ha recibido un correo en donde le indican que no procede, le pido copia del mismo, y se niega a proporcionarla.

Interesante que un departamento de calidad tenga problemas en la calidad del servicio que deben supervisar.

Es un hecho que antes del accidente el soporte del motor no estaba roto, sin embargo, la aseguradora no se hizo responsable, el ajustador incluyo en la orden de admisión la leyenda “mecánica a consecuencia“, sin embargo, ni la agencia, ni el seguro verificaron  que se le realizaran las pruebas necesarias al auto, a tal grado, que la propia agencia estaba entregándome el auto sin avisar del soporte roto, y la ¿calidad?, acaso, si no esta roto no implica que este “afectado”. donde queda la responsabilidad de la aseguradora y la agencia en estos casos.

Es preocupante que ninguna de las dos empresas se preocupen por el afectado y por la calidad de sus servicios.

Recomendaciones para casos similares.

1.- Tomen fotos de todos los ángulos del golpe, y de todo el motor.

2.- Valide o haga validar las fotos con el ajustador,  una forma fácil es tomar algunas con el de fondo :)

3.- El seguro y la Agencia no les importa lo que pase con tu auto y no te informaran del avance, llama,llama,llama, y si te es posible acude

4.- El seguro y la agencia solo se responsabilizan con lo que dice la orden de admisión y por ende, lo que dice el ajustador que esta roto, así que asegurarte te pongan todo, y apoyarte en las fotos en caso de problemas

5.- PROFECO es una opción,  sin embargo, esto llevara tiempo.

6.- Consideran la no contratación de aseguradoras que tienen este tipo de vicios en su organizacion.

 

Para el registro.

 

Aseguradora QUALITAS

Agencia: Fuji Automotriz.

 

 

Actualización.

Molesto por la atención recibida, pedí me indicaran el proceso para levantar una queja, me canalizaron al envío de un correo a la cuenta ccq@qualitas.com.mx.

 

El día 15 de Octubre envie el siguiente correo, y debo decir que hasta el día de hoy (18 de octubre) , no he recibido comunicación alguna por parte de la aseguradora, no hay correo de confirmación de recepción, no hay comunicación de un gerente, o en su caso de un departamento encargado de la atención al cliente, por lo que podemos decir, que es un buzon, que se va directo a  /dev/null

—- Correo —-

Numero de Reporte: 737617
Automovil: Sentra 2007.
Por medio del presente me dirigo a quien corresponda con el fin de levantar una queja en base a su servicio, y procedimiento de seguimiento hacia sus clientes.
Narrativa de hechos:

Soy el 3ero perjudicado dentro de un accidente ocurrido el dia 9 de Septiembre, quien golpeo mi auto tenia asegurada su unidad con ustedes.
El trato de su ajustador fue correcto, y fui canalizado a Fuji Automotriz. en donde el auto fue recibido y se procedio a la preparacion.

Anomalias:

Al recoger el auto, me percado que este VIBRA cuando esta encendido, procedo a revisar el motivo de esta vibracion y observo el soporte del motor Roto del lado opuesto a donde fue el golpe, la agencia me remite al taller automotriz, en donde en ninguna de las fotos que observamos se pude detemrinar el estado del soporte al momento de la recepcion del mismo y me indica que no esta cubierto este daño, que debo levantar una queja con Calidad de Quialitas.

Procedo a hacer esta llamada el dia 7de Octubre, en donde se me indica que lo canalizaran con el supervisor de Calidad, y que me llamaran, espero hasta el dia 10 de octubre sin respuesta alguna y decido llamar, y solo me entero que mi reporte anterior no fue levantado y que de acuerdo a la Base de datos de seguimiento no se reporto mi llamada, molesto les pido me auxilien por que tengo ya una SEMANA mas sin mi auto.

Atienden la llamada y ese mismo dia el supervidor de Calidad me llama para indicarme que de acuerdo a sus observaciones no procede el pago del soporte dañano. aun cuando comente que dicho daño no estaba antes del accidente, mis argumentos son desechados sin mayor afan que la de no cubrir el costo, toda que vez que aun que el no estubo en accidente, carece de la informacion del propio dueño y conductor del auto., el mismo supervisor me indica que el pasara su reporte a QUALITAS y que contactaran al Ajustador para verificar lo procedente, que Quialitas me llamará.

Pasan 3 dias y Quialitas no me llama, decido hacer la llamada personalmente para que me comuniquen con CALIDAD, y el area de calidad simplemente no me quiere tomar la llamada arguementando que el caso esta cerrado.

Punto importante, CERRADO si nunca Qualitas me llamo para darme esta informacion y quedamos en la espera de la informacion del Ajustador.

Quien me atiente, una recepcionista, tal vez sin el entrenamiento adecuado para las labores especifica del area de CALIDAD, me comunican nuevamente con el supervisor de CALIDAD asignado a la Agancia Fuji Automitriz, quien me informa que el dia de ayer recibio un correo en donde indican TEXTUALMENTE que no procede mi reclamacion, le pido me reenvie el correo, y me indica que no puede hacerlo.
QUEJA.

Cual es el seguimiento que dan a sus reportes, que ustedes como OFICINA CENTRAL no se comunicaron en ningun MOMENTO con un servidor para dar seguimiento a mi queja, en todo momento yo como cliente he tenido que hacer las llamadas para ver el seguimiento a una REPORTE de su area de CALIDAD.

Por que CALIDAD no desea contestar mi llamada argumentando que esta CERRADO el reporte y sin informarme el resultado del mismo, cual es el procedimiento para una queja de la CALIDAD del servicio que de su departamento de CALIDAD?

Por que la Agencia no reviso el auto antes de entregarlo y peor aun, por que la agencia no valido que la entrega de la unidas se haya realizado acorde a un protocolo.?, mas si dentro de la orden de admision se estipulo “MECANICA a CONSECUENCIA”, si la afectacion fuera en un soporte de la suspencion o en alguna otra parte que quedará dañada producto del accidente, este daño no seria identificado de manera VISUAL, luego entoces… hasta donde llega la responsabilidad en la reparacion de una unidad que ingreso con esa nota “MECANICA a CONSECUENCIA”

¿Que Pruebas se realizaron a la unidad para descartar otros daños? fuera de los observador VISUALMENTE por el ajustador?
En cuanto al hecho de no querer pagar el daño del soporte al motor, me parece un error, toda vez, que como dueño de la unidad les afirmo, el daño no estaba antes del Accidente, por que no me mostraron las fotos que tomo el ajustador y que integran el expediente?

Quedo en espera de sus comentarios y de acciones.

Atentamente.

Izcoalt Alvarez Moreno.

—- Correo —-

 

Sábado 18 de octubre de 2014

Ocurrencias

Iba a escribir que citas citables, pero el único que me ha citado soy yo, en este mensaje, como ya tengo varios posts que son un montón de citas celebres, me puse a pensar en algunas mías, que no suenan tan mal que he dicho, que repito por ahí y pues que mejor lugar que aquí para ponerlas.

“Es mejor si podemos ayudar a unos pocos, que si solo nos quedamos lamentándonos de no poder ayudar a todos”

“Es mejor si hacemos algo por unos cuantos, que si nos lamentamos de no hacer nada para todos”

“Si no citan, se les ocurrió a ustedes, son muy listos o fue iluminación divina o están cometiendo plagio, como es poco probable que se les haya ocurrido, y todavía no son tan listos…  mejor citen”

“Por supuesto que ocurrió un problema al enviar correo, el servidor de correo, no está instalado en la máquina, no se puede enviar correo”

“Practicar una exposición, es útil, grabarse es todavía mejor, no sabemos cómo nos movemos cuando exponemos o que expresiones usamos o nuestras muletillas, a esta altura del curso ya han de identificar las que más uso […] pero la ventaja de saberlas es no quedarse atorado y no ponerse nervioso de descubrirse usándolas”

“¿Se han preguntado por qué es así?”

“Seguro esto ya lo saben, pero de todas formas es algo que vale la pena volver a tratar…”

“Esto debieron de haberlo visto en […] pero en caso de que no lo tengan tan presente vamos a recordarlo”

“Seguro cuando estudiaron les enseñaron esto y han hecho lo posible por olvidarlo, ya que quien se los enseño lo hizo de la manera más aburrida, complicada y tediosa…”

“Existen muchos consejos para estar tranquilo (antes de exponer), a algunos les funciona caminar, a otros tomar agua, a unos más meditar, sin embargo todos somos distintos por cada consejo habrá alguien a quien eso lo pone nervioso, el único que podemos dar para todos es preparar bien la exposición y estar seguros de que lo que tenemos que decir es importante, que si nos equivocamos no se va acabar el mundo y si sale bien, lo podemos volver a hacer”

“¿No hay ninguna pregunta?, ¿todo quedo claro?, ‘tan claro como el petróleo?”

“No hay preguntas tontas, hay tontos que no preguntan”

Martes 14 de octubre de 2014

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

OpenStackGDL October 2014

Registrate


César Yáñez Fernández

Lista de Donación de Libros

En el área de cómputo, al igual que en otras áreas y ciencias, existe mucha literatura, libros de texto, manuales, documentos, artículos, etcétera. Uno cuando empieza a recabar esta información, llega el momento que necesitas espacio.

Un libro es como un ser vivo, que necesita ser adoptado para que siga cumpliendo su función, para que se mantenga vivo. Es por esto que me doy a la tarea de crear una lista de libros que se encuentran disponibles para adoptar.

Si alguien quiere uno de los libros listados, se sugiere cumplir las siguientes condiciones:

  1. El libro no está en venta, ni tiene un precio definido.
  2. El libro es donado, sin un costo por el libro.
  3. Para pedir un libro, me pueden contactar personalmente.
  4. El libro será enviado por Correos de México.
  5. Si el solicitante prefiere otro método de envío (DHL, UPS), el solicitante deberá pagar por el envío.
  6. Si se solicita más de 1 libro, el paquete será enviado por DHL, y el solicitante deberá pagar por el envío.

La lista de libros aún no está completa, y no sólo habrá libros de cómputo, esta lista se irá actualizando con más libros y se eliminarán los que ya fueron adoptados.

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

.NET Foundation: Forums and Advisory Council

Today, I want to share some news from the .NET Foundation.

Forums: We are launching the official .NET Foundation forums to engage with the larger .NET community and to start the flow of ideas on the future of .NET, the community of users of .NET, and the community of contributors to the .NET ecosystem.

Please join us at forums.dotnetfoundation.org. We are using the powerful Discourse platform. Come join us!

Advisory Council: We want to make the .NET Foundation open and transparent. To achieve that goal, we decided to create an advisory council. But we need your help in shaping the advisory council: its role, its reach, its obligations and its influence on the foundation itself.

To bootstrap the discussion, we have a baseline proposal that was contributed by Shaun Walker. We want to invite the larger .NET community to a conversation about this proposal and help us shape the advisory council.

Check out the Call for Public Comments which has a link to the baseline proposal and come join the discussion at the .NET Forums.

Planeta Laguna: Problemas con la tarjeta Nvidia al actualizar Manjaro

Lunes 13 de octubre de 2014

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Leyes fundamentales de la estupidez humana (Carlo M Cipolla)

Esto es algo que me llamó la atención, gracias a Omar Lara que me lo compartió
es un tratado formal sobre la estupidez humana, el artículo completo aquí


Introducción

"La humanidad se encuentra (y sobre esto el acuerdo es unánime) en un estado deplorable. Ahora bien, no se trata de ninguna novedad. Si uno se atreve a mirar hacia atrás, se da cuenta de que siempre ha estado en una situación deplorable. El pesado fardo de desdichas y miserias que los seres humanos deben soportar, ya sea como individuos o como miembros de la sociedad organizada, es básicamente el resultado del modo extremadamente improbable (y me atrevería a decir estúpido) como fue organizada la vida desde sus comienzos. 
Desde Darwin sabemos que compartimos nuestro origen con las otras especies del reino animal, y todas las especies -ya se sabe- desde el gusanillo al elefante tienen que soportar sus dosis cotidianas de tribulaciones, temores, frustraciones, penas y adversidades. Los seres humanos, sin embargo, poseen el privilegio de tener que cargar con un peso añadido, una dosis extra de tribulaciones cotidianas provocadas por un grupo de personas que pertenecen al propio género humano. Este grupo es mucho más poderoso que la Mafia, o que el complejo industrial-militar o que la Internacional Comunista. Se trata de un grupo no organizado, que no se rige por ninguna ley, que no tiene jefe, ni presidente, ni estatuto, pero que consigue, no obstante, estar en perfecta sintonía, como si estuviese guiado por una mano invisible, de tal modo que las actividades de cada uno de sus miembros contribuyen poderosamente a reforzar y ampliar la eficacia de la actividad de todos los demás miembros. La naturaleza, el carácter y el comportamiento de los miembros de este grupo constituyen el tema de las páginas que siguen. 
Es preciso subrayar a este respecto que este ensayo no es ni producto del cinismo ni un ejercicio de derrotismo social -no más de cuanto pueda serlo un libro de microbiología-. Las páginas que siguen son, de hecho, el resultado de un esfuerzo constructivo por investigar, conocer y, por lo tanto, posiblemente neutralizar, una de las más poderosas y oscuras fuerzas que impiden el crecimiento del bienestar y de la felicidad humana. "



1. Siempre e inevitablemente cada uno de nosotros subestima el número de individuos 
  estúpidos que circulan por el mundo

2. La probabilidad de que una persona determinada sea una estúpida es independiente 
  de cualquier otra característica de la misma persona

3. Una persona estúpida es una persona que causa un daño a otra persona o grupo de 
  personas sin obtener, al mismo tiempo, un provecho para sí, o incluso obteniendo un 
  perjuicio. 

4. Las personas no estúpidas subestiman siempre el potencial nocivo de las personas 
  estúpidas. Los no estúpidos, en especial, olvidan constantemente que en cualquier 
  momento y lugar, y en cualquier circunstancia, tratar y/o asociarse con individuos 
  estúpidos se manifiesta infaliblemente como costosísimo error. 


Carlo M Cipolla

Emerson Posadas

Emerson Posadas
toxickore BLOG

¿Qué pasó después de 99 days of freedom?

Después de 99 días de "libertad" puedo decir lo siguiente:

  • No pude completar el reto
  • Mi círculo social y familiar es altamente dependiente de facebook
  • Si no estás en facebook, no te avisan de muchos eventos sociales de esos círculos familiares/sociales
  • Reviso la red social cada 3-7 días, a veces me entero de chats muchos días después
  • Vives tu realidad al estar alejado de la red social
  • Dejas de fantasear/competir/presumir/pelear/intoxicar/desperdiciar
  • Aprovechas mejor tu tiempo libre
  • Al ver a tus amigos o conocidos en persona, te interesa X 2 hablar con ellos de lo que han hecho
  • Distingues las amistades/familiares cercanas(os) de las amistades(familiares) virtuales, quién está cerca y quién no está.
Post data:
También puedes filtrar todo el contenido de las personas para dejar solo lo que te interese, de modo que no te requemes todas esas telenovelas o contenido que de poco sirve.
Alcance Libre: Curso Global de Servidores con CentOS 6.
Planeta Laguna: PoC Shell Sock Reverse Shell cgi-bin

Domingo 12 de octubre de 2014

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Otro post más de política (yapp)

Sobre la agresión física a Cárdenas y los ideales inocentes anarquistas
Y pseudo humanistas de libertad de la nueva juventud izquierdista mexicana (o sea yo y muchos más)

Para mí que sí los pateen que se de cuenta la “izquierda“ que tampoco los queremos y que decepcionaron a la clase baja con sus ambiciones derechistas y la misma sed de poder de siempre.

Violencia... Sí, ya es hora de los madrazos,país con 60 millones de paupérrimos... Y Todos somos luchadores sociales en twitter y facebook... Y nos indignamos por unas patadas a otro power-retarded.

No violencia? Ok como a los normalistas... Iguala...

Vivimos con un concepto de libertad y paz muy inocente... Y un tanto estúpido porque no resuelve nada... Te mantiene constante y en 0.

Todos quieren todo para todos y se manifiestan a veces muy enérgicos exigiendo como si te fueran a escuchar.

Es más escuchado el agresor anarquista que el pasivo con pancarta créanme... (Aunque no necesariamente más inteligente)

No se puede todo igual para todos... En serio no con ese idealismo y pseudohumanismo... Si quieres algo cercano a eso hay que comenzar a cambiar los modelos económicos... Madrear gente pa sacar del poder y comenzar a considerar los tabúes como ideas no tan estupidas... Tipo “privatización“... Después de los madrazos las cosas se tienen que reconsiderar... En europa todo está como en méxico se niegan.

Ley de telecomm en europa similar a mx lleva años... Y es para agarrar pedófilos y asesinos... Mientras no se tengan checados a todos no puedes tener sospechosos... Ahora si no quieres eso en tu ley... No te quejes del crimen organizado y acepta el hecho de que jamás resolverán tu caso.

El petróleo en europa está privatizado desde hace décadas y hay bastante en el norte... No tanto como méxico.

Pero vale madre porque las empresas privadas pagan muchos impuestos,hay competencia y mucho empleo.... Por lo tanto baja de precios y el país genera energía eólica y solar por todos lados... Tanta que le sobra y se la venden a países vecinos... Así que no hay que preocuparse sólo por un recurso energético... En méxico deberíamos manifestarnos mejor por poner plantas eólicas en todo el país y placas fotovoltaicas en cada techo por ley.

El no enfocarse sólo en petróleo los hace más ecologistas que todos los que se manifiestan porque no destruyan una playa en méxico,los hace generar más tecnología sin pensar en que es “verde“ porque en esencia cualquier consecuencia ya lo es.

Hay que reconsiderar las ideas que tal vez nuestros padres nos inculcaron para “defender“, los tiempos cambian... Y creo que la inocencia convierte los argumentos en falacias... Hay que saber qué defender.

Así que en resumen... Pateen,sáquenlos del trono los que puedan/podamos....

Respeto?

No... Nunca te respetaron... Te agredieron y mataron a tus abuelos... Padres... O tíos... No merecen ni que los menciones... Y cambia tus paradigmas... Ábrelos más al progresismo... La idea romántica pseudo anarquista que la “joven izquierda“ traemos... Es sólo un modelo en el cual tenemos que considerar como una utopía en el sentido estricto de la palabra. (no imposibilidad) sino el modelo que debemos intentar cada día como individuos y no como sociedad.

Vamos a darle,somos muchos y tenemos buenas ideas... Sólo hay que organizarlas.

Saludos

Jueves 09 de octubre de 2014

Planeta Laguna: dnsmasq como servidor local de DNS

Miércoles 08 de octubre de 2014

Héctor Daniel Cortés

Héctor Daniel Cortés
'Aztec Eagle' Turbo

¿Dónde te agarró el temblor?

2014-10-08 02:40:54 (M6.2) GULF OF CALIFORNIA 23.8 -108.4 (82934)



Region: GULF OF CALIFORNIA
Geographic coordinates: 23.817N, 108.423W
Magnitude: 6.2
Depth: 10 km
Universal Time (UTC): 8 Oct 2014 02:40:54
Time near the Epicenter: 7 Oct 2014 19:40:54
Local standard time in your area: 7 Oct 2014 20:40:54

Location with respect to nearby cities:
121 km (75 mi) WSW of El Dorado, Mexico
128 km (79 mi) SW of Navolato, Mexico
128 km (79 mi) SW of Campo Gobierno, Mexico
135 km (83 mi) SW of Costa Rica, Mexico
1077 km (667 mi) WNW of Mexico City, Mexico


ADDITIONAL EARTHQUAKE PARAMETERS
________________________________
event ID : us b000sjt0

This is a computer-generated message and has not yet been reviewed by a
seismologist.
For subsequent updates, maps, and technical information, see:
http://earthquake.usgs.gov/earthquakes/eventpage/usb000sjt0
or
http://earthquake.usgs.gov/

National Earthquake Information Center
U.S. Geological Survey
http://earthquake.usgs.gov/regional/neic/


DISCLAIMER: https://sslearthquake.usgs.gov/ens/help.html?page=help#disclaimer

Martes 07 de octubre de 2014

Planeta Laguna: Shell Shock Reverse Shell DHCP

Domingo 05 de octubre de 2014

FSL se acerca

Jueves 02 de octubre de 2014

Renich Bon Ciric

HowTo: How to use your jack audio card with pulseaudio in Fedora 20

I, honestly, don’t know what happens here. I dunno if you’re delegating pulseaudio to jack or viseversa. Anyway, I use this method to enable my Focusrite Scarlett 18i20 in Fedora 20. I hope it helps out:

Procedure

#!/usr/bin/env bash

pulseaudio -k
pulseaudio -k
pulseaudio -k

pactl load-module module-jack-source;
pactl load-module module-jack-sink

After that (in GNOME 3), just go to Settings > Sound > Output and choose “Jack sink” as the default device. It should now work as your main audio output device.

Let me know, with your comments, of any success stories or feedback you might provide.

Lunes 29 de septiembre de 2014

Planeta Laguna: Limpiar y restaurar una máquina de afeitar

Domingo 28 de septiembre de 2014

Alex Callejas

Bash critical security vulnerability: shellshock

watchmen-rorschach

Por cierto, necesitas una cerradura más resistente, la nueva se ha roto de un sólo empujónRorschach [Watchmen]

El pasado miércoles se descubrió una vulnerabilidad en el intérprete de comandos más utilizado en la mayoría de los sistemas Linux, bash, la vulnerabilidad surge del hecho de que se pueden crear variables de entorno con valores especialmente diseñados antes de llamar a la shell bash. Estas variables pueden contener código que es ejecutado tan pronto como se invoca el shell. El nombre de estas variables no importa, sólo sus contenidos.

Al día de hoy, varios sitios han publicado guías y análisis de esta vulnerabilidad:

IMG_7408

La forma más simple de saber si alguno de nuestros equipos es vulnerable, es ejecutando:

[root@hobbiton ~]# env x='() { :;}; echo OOPS' bash -c /bin/true

Si el comando nos devuelve la cadena OOPS, significa que nuestro equipo es vulnerable y tenemos que actualizar.

Diferentes sitios de varias distribuciones han publicado la actualización correspondiente a esta vulnerabilidad:

Incluso los sistemas OS X también son vulnerables, aquí la guía para aplicar el patch. Update: Aquí las ligas de descarga del patch, según su OS X:

Es muy importante actualizar el paquete porque ya han utilizado la vulnerabilidad para realizar ataques:

Espero les sirva…

Sábado 27 de septiembre de 2014

WordPress xmlrpc DDOS mitigation

Well not long ago DH contacted me with this dreaded message:

Hello,

I’m writing you about your domain:

foo.bar

Specifically the file:

xmlrpc.php

This file is used for modifying your wordpress install from 3rd party programs, like mobile site designers, desktop client programs, and pretty much anything besides the wordpress control panel under wp-admin.  Bots and hackers have been increasingly attacking these files listed above to try to either brute force into the wordpress installs, or cause other downtime and server issues.  Our security team is working on blocks and protections to prevent these, but in the meantime this is causing server issues and downtime for your site, so our oncall admin has had to disable the file by changing permissions to 200 so it isn’t accessible.  If you don’t use external programs to modify this blog, you likely won’t even notice any chance in behavior and it can remain.  If you do make use of this file, when you next need to use it it can be re-enabled by chmod. If you have further questions please let us know.

This was on august 3… I suppose we where part of a severe DDOS that were targeting third party sites… BTW this was fixed with mod_rewrite hack on .htaccess [1].

Two weeks ago we got report for another site I run, this time on a bigger VPS, that we where participating on an ongoing DDOS [2] that we also caught as our machine resources were drawn terribly.

Yesterday we got visits again, of course we were aware of the problem and originally chmoded 000 the file, dropped via iptables 3 subnets that where hammering it and all was good, but as you can read on several places disabling this file breaks several functions of WordPress [3].

So as we use nginx as front end, begin to investigate if like on apache or lighty could exist something like mod_evasive and indeed exists [2] it’s called  mod_http_limit_req_module so after reading the documentation, I searched for examples and find a very good one that inspired this setup [4] so we ended with the next changes on nginx.conf:

# Prevent DDOS
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/m;

So we are limiting request to 1 request for minute, but as you could imagine we don’t want this for all the site, so next on the site conf we added

location = /xmlrpc.php
{
limit_req zone=one burst=5;
}

So we had 1 connection for minute on this file and a burst of five, but as this guys where hammering at more than one connection per second, well I suspect going to get a lot of 503 messages, I only expect that normal sites and ourselves not need this file more than one time for minute… on the bright side CPU, IO, and other resources are normal now, BTW some better advice if you don’t manage a server but had only access to .htaccess can be found here [1]

Update: 26/10/2014 We ended having to tweak the limiting as WordPress itself uses to connect to the file so we ended limiting ourselves the fix was to change on the first one to limit to  six request per second instead of minute:

# Prevent DDOS
limit_req_zone $binary_remote_addr zone=one:10m rate=6r/s;

And on site config to change for:

location = /xmlrpc.php
{
limit_req zone=one burst=7 nodelay;
}

As the docs says if you want no delay you had to add and also thinking that most modern browsers make up to 16 simultaneous connections [6] we upped the number but we don’t expect to have 16 request per second to this file.

[1]https://wordpress.org/support/topic/resolving-xmlrpcphp-ddos-attack-with-htaccess-redirect
[2] http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html
[3] https://wordpress.org/support/topic/xmlrpcphp-attack-on-wordpress-38
[4] http://nginx.org/en/docs/http/ngx_http_limit_req_module.html
[5] https://cowthink.org/flood-dos-protection-with-limit-req-in-nginx/
[6] http://kb.mozillazine.org/Network.http.max-connections-per-server

Planeta Laguna: CVE-2014-6271 cgi-bin reverse shell

Jueves 25 de septiembre de 2014

Promoviendo Software Libre: Actualizar Bash Fedora 20

Viernes 19 de septiembre de 2014

José Oviedo

José Oviedo
oviedo.mx

rkhunter: Warnings y más warnings

Estoy escaneando en busca de troyanos y rootkit mi servidor Debian con la aplicación rkhunter, y en el log veo que tengo diferentes warnings en archivos del sistema como por ejemplo:

/usr/sbin/adduser [ Warning ]
/usr/bin/lwp-request [ Warning ]
/bin/which [ Warning ]

Y por ejemplo el adduser el warning indicaba que apuntaba a un archivo de perl , entonces para no ponerme paranoico investigue sobre lo sucedido y veo que falta agregar un parametro en el archivo de configuración de rkhunter: /etc/rkhunter.conf, como estoy utilizando debian (ubuntu) falta agregar esta línea:

PKGMGR=DPKG

Eso indica que las validaciones se harán con dpkg y entonces vualaa! ya no más warnings en estos archivos.

Alex Callejas

Software Freedom Day – CDMX 2014

SDF-Asistire

Los buenos amigos de G3ekArmy  invitan a asistir al Software Freedom Day (Día Mundial del Software Libre), que se celebrará en el TelmexHub, en el centro de la Ciudad. Habrá diferentes actividades educativas sobre los beneficios del uso del Software Libre, así como diferentes talleres para aprender a usar diferentes herramientas y mejorar la experiencia en el uso de otras más.

Pueden dar clic en el cartel para checar todas las actividades que se realizarán:

SFD-G3ekArmy

El único requisito es registrarse, para agilizar el acceso al Hub.

Espero que puedan ser parte de esta celebración, Allá nos vemos! :)

Jueves 18 de septiembre de 2014

Planeta Laguna: Reencarnarán siempre en un recuerdo
Planeta Laguna: La persistencia