Ebook: Implementación de Servidores con GNU/Linux

Implementación de Servidores con GNU/Linux, publicado bajo la licencia Reconocimiento – No Comercial – Compartir Igual de Creative Commons. Esta edición tiene un total de 597 páginas y acumula 10 años de experiencias y trabajo en el proyecto de comunidad que inició un 27 de agosto de 1999. El libro está disponible también, y por primera vez, en formato impreso a través de Lulu.com (U$S 19.25 o 14.02€).

Ubuntu Jaunty Jacklop 9.04

http://releases.ubuntu.com/releases/9.04/ (Aqui encontrarás todas las versiones de Ubuntu)

Instalación de modo de texto

http://releases.ubuntu.com/releases/9.04/ubuntu-9.04-alternate-i386.iso.torrent (torrent de la versión Alternate i386)

http://releases.ubuntu.com/releases/9.04/ubuntu-9.04-alternate-amd64.iso.torrent (torrent de la versión Alternate AMD64)

Instalación gráfica y con WUBI

http://releases.ubuntu.com/releases/9.04/ubuntu-9.04-desktop-amd64.iso.torrent (torrent de la versión Desktop AMD64)

http://releases.ubuntu.com/releases/9.04/ubuntu-9.04-desktop-i386.iso.torrent (torrent de la versión Desktop i386)

Instalación para Servidores

http://releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso.torrent (torrent de la versión Server AMD64)

http://releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-i386.iso.torrent (torrent de la versión Server i386)

Por otra parte si quieres saber paso a paso como instalar esta versión sigue la revista nº0 de GUbuntu.es que puedes descargar acá:

http://www.gubuntu.es/2009/04/22/lanzamos-la-revista-gubuntu-0-jaunty-jackalope-guia-de-instalacion-y-personalizacion/

Por último también puedes seguir la Guía de Cosas que Hacer despues de Instalar Ubuntu 9.04 de GNU/Linux Atelier:

http://glatelier.wordpress.com/2009/04/20/despues-de-instalar-ubuntu-jaunty-jackalope-904/

PC Tools Spyware Doctor v6.0.1.441-Lz0

via Releaselog | RLSLOG.net de

Uno de los mejores programas antiSpyWare del mercado, muy recomendable.

Features:

  • Recomendado por expertos como el mejor software Anti-Spyware.
  • Soporte Gratuito para los usuarios.
  • Actualizaciones Frecuentes del sistema.
  • Detecta, Bloquea y elemina todos los tipos de Spyware y Adware.
  • Proteccion Automatica.

Nombre de Lanzamiento: PC.Tools.Spyware.Doctor.v6.0.1.441-Lz0
Tamaño: 24,2MB lz0ej101.zip
Enlace: HomepageNFO
Descarga: NewTorrents – Hotfile

Publicada de la versión 1.0.7 de Wireshark

Wireshark.org ha publicado la versión 1.0.7 de Wireshark que aporta mejoras de rendimiento, seguridad y estabilidad.

 Wireshark (aún conocido como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

 La nueva versión corrige cuatro problemas de seguridad:

  • *Un problema de formato de cadena que podría llevar a un desbordamiento de memoria intermedia en el disector PROFINET.
  •  Un problema de denegación de servicio al procesar el disector LDAP en Windows.
  •  Un problema de denegación de servicio al procesar el disector Check Point High-Availability Protocol (CPHAP) 
  •  Un problema de denegación de servicio al procesar un fichero Tektronix (extensión .rf5)

 

La nueva versión puede ser descargada desde:

http://www.wireshark.org/download.html

Wireshark-announce: [Wireshark-announce] Wireshark 1.0.7 is now available http://www.wireshark.org/lists/wireshark-announce/200904/msg00001.html

 Laboratorio Hispasec

laboratorio@hispasec.com

Trailer: Brüno

La nueva pelicula del incombustible Sacha Baron (Ali-G , Borat) aterriza en el cine, mostrandonos un periodista supergay y su alocada vida, como siempre no deja a nadie indiferente.

Estructura de Directorios GNU/LINUX

proc/	Sistema de ficheros virtual que documenta sucesos y estados del
		núcleo. Contiene principalmente ficheros de texto.

/root/	Directorio de inicio del usuario root (super-usuario) (Opcional)
/sbin/	Comandos/programas binarios de administración de sistema.
/tmp/	Ficheros temporales
/srv/		Datos específicos de sitio servidos por el sistema.
/usr/		Jerarquía secundaria para datos compartidos de solo lectura (Unix system
		resources). Este directorio puede ser compartido por
		múltiples ordenadores y no debe contener datos específicos del
		ordenador que los comparte.

/usr/bin/	Comandos/programas binarios.
/usr/include/	Ficheros de inclusión estándar (cabeceras de cabecera utilizados
		para desarrollo).

/usr/lib/	Bibliotecas compartidas.
/usr/share/	Datos compartidos independientes de la arquitectura del
		sistema. Imágenes, ficheros de texto, etc.

/usr/src/	Códigos fuente (Opcional)
/usr/X11R6/Sistema X Window, versión 11, lanzamiento 6 (Opcional)
/usr/local/	Jerarquía terciaria para datos compartidos de solo lectura
		específicos del ordenador que los comparte.

/var/		Ficheros variables, como son logs, bases de datos, directorio raíz
		de servidores HTTP y FTP, colas de correo, ficheros temporales, etc.

/var/cache/	Cache da datos de aplicaciones.
/var/crash/	Depósito de información referente a caidas del sistema (Opcional)

/var/games/Datos variables de aplicaciones para juegos (Opcional)
/var/lib/	Información de estado variable. Algunos servidores como MySQL y
		PostgreSQL almacenan sus bases de datos en directorios subordinados de éste.

/var/lock/	Ficheros de bloqueo.
/var/log/	Ficheros y directorios de registro del sistemas (logs).
/var/mail/	Buzones de correo de usuarios (Opcional)
/var/opt/	Datos variables de /opt/.
/var/spool/	Colas de datos de aplicaciones.
/var/tmp/	Ficheros temporales preservados entre reinicios.

via Linux-es.

Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x

La nueva versión 13 de la rama 6 de Java Runtime Environment corrige múltiples vulnerabilidades, como viene siendo habitual. El “Update 13”, como su propio nombre indica, es la decimotercera tanda de corrección de problemas de seguridad desde que apareció la rama 6 hace ahora dos años.

 

También se han corregido la rama 5 con el Update 18 y el JDK para desarrolladores. Los siete boletines publicados corrigen hasta 15 vulnerabilidades diferentes que podrían ser aprovechadas por un atacante remoto para escalar privilegios, provocar denegación de servicio y potencialmente, ejecutar código arbitrario.

 

Brevemente, las vulnerabilidades son:

 

  • Se ha corregido una vulnerabilidad en su implementación del servidor HTTP. Esto podría se aprovechado por un atacante remoto sin privilegios para causar una denegación de servicios a través de vectores no especificados.
  • * Se han corregido múltiples desbordamientos de memoria en JRE al procesar ficheros de imagen en formato PNG o GIF, así como ficheros de fuentes. Esto podría permitir a un atacante remoto escalar privilegios a través de applets o aplicaciones Java Web Start especialmente manipuladas
  • Se ha corregido un error en la máquina virtual de JRE, que podría permitir a un atacante remoto la ejecución de código arbitrario a través de applets especialmente manipulados.
  • * Se han corregido múltiples vulnerabilidades en Java Plug-in, podrían permitir a un atacante remoto escalar privilegios y obtener información sensible a través de applets especialmente manipulados.
  •  Se han corregido dos vulnerabilidades en JRE al procesar y almacenar ficheros fuentes de carácter temporal consumiendo gran cantidad de espacio en disco. Esto podría permitir a un atacante remoto provocar denegación de servicio a través de applets especialmente manipulados.
  • *Se ha corregido un error de desbordamiento de enteros y memoria en la utilidad de desempaquetado ‘unpack200’ de JRE. Esto podría ser aprovechado por un atacante remoto para escalar privilegios a través de applets especialmente manipulados.
  •  Se ha corregido un error en la implementación de LDAP, que podría permitir a un atacante remoto realizar denegación de servicio a través de la realización múltiples conexiones desde un cliente LDAP.

 

Las vulnerabilidades han sido solucionadas en JDK y JRE 6 Update 13 y JRE 5.x Update 18 desde:

http://www.java.com/es/download/

 

Continuar leyendo “Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x”

MythCloth.es

Como muchos sabreis una de mis mayores debilidades son las figuras de Caballeros del Zodiaco, sera porque de pequeño no pude tenerlas debido a su exagerado precio, bueno pues buscando buscando como seguir con la collecion  eludiendo la crisis, me he topado con esta nueva tienda, de reciente creación es española, y la verdad he realizado 2 pedidos y sin ningun problema, asi que desde e aqui mi apoyo.

www.mythcloth.es

Ubuntu 9.04 Alpha 5: Primeras impresiones tras 24h.

Aprovechando que estoy haciendo reformas en mi portatil Asus, me he decidido a instalar la Alpha 5 de Ubuntu 9.04, la configuracion utilizada es:

  • Partición de 100 Gb en Ext4 para /
  • Paticion de 5 Gb para SWAP
  • Particion de 100 Gb NTFS para XP PRO SP3

La instalación es casi identica a Ubuntu 8.10 los cambios visibles son que QPART soporta EXT4 y que han cambiado el selector de Uso Horario, desde mi punto de vista mucho mas feo y peor usabilidad.

Los pasos a seguir en la instalación son muy sencillos y todos automaticos, en unos 10 min esta el sistema instalado y funcionando.

Tengo que decir que tras todo el bombo creado con el uso de EXT4 como sistema de archivos y su supuesta velocidad, me esperaba algo mas mas RAPIDO, si que ganas tiempo 3, 4 s en el inicio pero tampoco algo ESPECTACULAR. Si que me gusta mucho el nuevo tema de la pantalla de Inicio de sesion mas moderno y bonito.

El fondo de pantalla sigue siendo el mismo que el de la anterior version 8.10 supongo que lo cambiaran en la cuando la distribución pase de ALPHA  a BETA.

Lo que si he tenido es fallos al activar los efectos de escritorio avanzados, la tarjeta grafica NVIDIA GEOFORCE GO 7300 es reconocida e instalada, el GLXGEARS funciona perfectamente pero no puedo activar compiz me lanza un error (el cual no esta traducido todavia al español y no aparece en ingles).

Por lo demas es bastante estable en las primeras horas, destaco el sistema de Notificaciones que me parece muy practico.

Descargas:

http://cdimage.ubuntu.com/releases/jaunty/alpha-5/ ()
http://cdimage.ubuntu.com/edubuntu/releases/jaunty/alpha-5/ ( Education Edition)
http://cdimage.ubuntu.com/kubuntu/releases/jaunty/alpha-5/ (Kubuntu)
http://cdimage.ubuntu.com/xubuntu/releases/jaunty/alpha-5/ (Xubuntu)
http://cdimage.ubuntu.com/ubuntustudio/releases/jaunty/alpha-5/ (UbuntuStudio)
http://cdimage.ubuntu.com/ubuntu-netbook-remix/releases/jaunty/alpha-5 ( Netbook Remix)
http://cdimage.ubuntu.com/ubuntu-mid/releases/jaunty/alpha-5 ( MID)

Annina Ucatis : Gran Hermano Alemania

como todos los años el Gran Hermano español DA ASCO , friquis, idiotas, situaciones ridiculas, etc… ,  cuando aprenderemos que Alemania nos lleva 20 años de adelanto “tecnologico” por que ellos han fichado a la estupenda Annina Ucatis (actriz porno) que nos deleita con su belleza en cada escena.

Actriz Porno
Actriz Porno

Link: BB9 - Annina Ucatis duscht 1 -Tag 2

Link: BB9 - Annina Ucatis duscht 2 -Tag 2

Link: BB9 - Annina Ucatis duscht 3 -Tag 2

Link: BB9 - Annina Ucatis duscht 6 -Tag 2

Heath, El ultimo Jocker

Todos estamos de acuerdo que el mejor Jocker de la historia ha sido Heath Ledger ademas su tragica muerte alimenta su leyenda, si eres de los que, como yo, piensan que nadie igualara su papel, FIRMA para que el personaje de El Jocker no se vuelva a interpretar, simplemente pq no creo que se pueda mejorar tal actuación sublime.

Firma para El Ultimo Jocker

Desbloquear Ipod Touch 2G JailBreak

La gente de La comunidad DragonJar ha creado un estupendo manual para desbloquear nuestro Ipod Touch usando como sistema operativo Windows XP.

Archivos necesarios:

LA GUIA DE LIBERACION DRAGONJAR

RapizZearch: buscador para descarga directa.

Somos muchos los que usamos a diario los servicios de RapidShare, MegaUpload y derivados varios, tanto en la version gratuita como la de pago

(premium), pero siempre echams en falta el buscador del Emule o del Ares, para no tener que recurrir a paginas servidoras, pues bien RapidZearch nos

facilita el trabajo permitiendonos buscar en su BD que se mantiene actualizada a diario, he estado haciendo pruebas y la verdad funciona muy bien.

Los 20 virus mas importantes de la Historia.

Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Continuar leyendo “Los 20 virus mas importantes de la Historia.”

Manual de redes en VirtualBox

Mensaje de erdosain:

Mi inquietud por traducir el manual se debió a las grandes posibilidades de hacer prácticas de hacking con una máquina virtual (VM): como seguramente ya sabrán, VB nos permite armar una red virtual, podemos comunicarnos con y desde una VM como si fuera una red física real, el sistema operativo instalado tendrá una dirección IP, puertos que escanear, etc. Esto es especialmente útil para los que todavía no disponemos de una conexión de Internet para practicar o para hacerlo mediante una VM sin el peligro de estropear algo (salvo la VM, claro) y sin molestar a nadie; en este sentido creo que la traducción puede ser de gran utilidad para la comunidad. No estoy seguro de si existe ya un manual en castellano, hice un googleo superficial y sólo encontré tutoriales acerca de la instalación de una VM o textos en inglés.

Descargar Documentación de Redes con VirtualBox

Manual de Redes en Virtual Box – Mirror EdadFutura.com

via La Comunidad DragonJar

Por qué Linux es mejor que Windows

como muchos sabreis me he pasado a GNU/Linux como S.O diario (sigo conservando una torre en casa con XP), y cada vez estoy mas contento con el cambio, se que suena a topico, e incluso la mayoria me tachareis de Friki, pero en fin es decision de cada uno, y hoy por hoy no tengo ninguna limitacion por parte de linux que me haga regresar a Windows, (salvo algun fallo en el sonido del Counter Strike, por eso William Wallace me tiene en su carro 🙂 ).

En resumen aqui teneis un excelente articulo que os brinda los Pros y las Contras de instalar Linux como S.O. y dejar de bajaros las versiones de Windows UE de la mula.

Por Qué Linux es mejor que Windows

NoEstudiesInformatica.com

Se ha creado la web NOESTUDIESINFORMATICA.COM dado la escasa repercusion que ha tenido la huelga que hemos secundado los Informaticos de este pais, nuestro unico consuelo es aconsejar a la gente que duda que estudiar y es una apasionada de la informatica QUE ESTUDIE CUALQUIER OTRA COSA .

os recomiendo su lectura para conocer la problematica actual, aqui os pongo la conclusion

Continuar leyendo “NoEstudiesInformatica.com”

Apoyo a los Reyes Magos

CAMPAÑA EN APOYO A NUESTROS QUERIDOS REYES MAGOS, MARGINADOS Y OLVIDADOS
GRACIAS A UN INVASOR GORDO Y SEBOSO PRODUCTO DEL CONSUMISMO COMPULSIVO…

Estos tres pobres venerables ancianos llevan dos mil años con su PYME,
atendiendo únicamente al mercado español y sin intención de expandirse y
están sufriendo una agresión que amenaza con destruirlos.

Reivindicamos la figura de los Reyes Magos porque:

1. Los Reyes Magos son un símbolo de la multirracialidad y nunca han
tenido problemas de inmigración.

2. Los Reyes Magos son fashion total, su elegancia en el vestir no ha
pasado de moda en dos milenios.

3. Si no existiesen los Reyes Magos, las vacaciones se acabarían el 2 de
Enero.

4. Los Reyes Magos son ecológicos, utilizan vehículos de tracción animal
que con su estiércol contribuyen a fertilizar el suelo patrio (nada de
trineos volando ni gilipolleces que no existen…)

5. Los Reyes Magos generan un montón de puestos de trabajo entre
pajecillos, carteros reales y multitud de gente que va en la cabalgata.

6. De Papá Noel puede hacer cualquier pelagatos, pero para hacer de Reyes
Magos se necesitan al menos tres.

7. Los Reyes Magos fomentan la industria del calzado y enseñan a los
niños que las botas se deben limpiar al menos una vez al año. Por contra, el
gordinflas exige que se deje un calcetín, prenda proclive a servir de
acomodo de la mugre, cuando no de indecorosos ‘tomates’.

8. Los Reyes Magos planifican concienzudamente su trabajo y se retiran
discretamente cuando acaban la función.

9. Santa Claus vive en el Polo norte y por eso es un amargado, los Magos
son de Oriente, cuna de la civilización y por ello de una elegancia no
decadente.

10.Los Reyes Magos tuvieron un papel destacado en la Navidad, Santa Claus es
un trepa que trata de aprovecharse del negocio y que no participó en nada en
los acontecimientos de la Navidad.

11.Los Reyes Magos son de los poquísimos usuarios que mantienen en pie la
minería del carbón en Asturias. No lo han cambiado por gas natural ni por
bombillitas horteras.

12.Los Reyes Magos lo saben todo. Santa Claus no sabe otra cosa que agitar
estúpidamente una campanita.

13.Santa Claus es un zoquete que no respeta los sentimientos de los renos de
nariz colorada. No hay documentado ningún caso de maltrato psicológico por
parte de los Reyes Magos hacia sus camellos.

14.Los Reyes Magos son agradecidos, siempre se zampan las golosinas que les
dejamos en el plato.

15.Sin los Reyes Magos no se habría inventado el Roscón de Reyes.

16.Finalmente, Santa Claus se pasa la vida diciendo ‘¡Jo, jo, jo!’. Risa
forzada y sin sentido. Señal de estupidez.


Empecemos la campaña en PRO DE NUESTROS QUERIDÍSIMOS Y ANTIQUÍSIMOS REYES MAGOS, QUE VUELVAN A AFLORAR LAS TRADICIONES CON ARRAIGO CENTENARIO…

Todos los años por estas fechas sufrimos una agresión globalizadota en forma de tipo gordinflón, una manipulación de las mentes de los niños de España y
del resto del universo.

Ese adefesio carente del más mínimo sentido de la elegancia en el vestir, con aspecto de dipsómano avejentado y multirreincidente en el allanamiento
de morada por el método del escalo, es un invento de la multinacional más multinacional de todas las multinacionales, Coca-Cola.

En los años 30, cogieron al San Nicolás de la tradición Nórdica, que originalmente se paseaba vestido de obispo o de duende un tanto
zarrapastroso y lo enfundaron en un atuendo con los colores corporativos (rojo y blanco).

Desde entonces, generaciones de tiernos infantes de medio mundo han sido machacadas por la publicidad, alienándose hasta tal punto que piensan que un
mamarracho publicitario representa todo lo bueno del ser humano.

¡Basta ya!, ¡reivindiquemos nuestras señas de identidad! ¡Abajo Santa Claus y vivan los Reyes Magos!

La Leticia Sabater Rusa (mas quisiera ella).

Dios mio Dios mio, pq no habremos nacido en la madre Rusia para poder disfrutar de estos programas infantiles que hacen despertar nuestras inquietudes e intelecto.

Joder como esta la piva

Los Simpsons y la manzanita codiciada

Era raro que tras tantos años Los Simpsons no hubieran echo ninguna parodia o referencia la marca de Apple, pues en el ultimos episodio emitod en estados unidos vemos como Lisa y Bart entran en una tienda de (m)Apple para comprar myPods, donde Bart critica la marca

citando el Blog de Engadget

Lisa entra en la Mapple Store y dice “es todo tan estéril“, pero tal vez lo mejor es cuando Bart grita a un grupo de frikis viendo una presentación de Steve Mobs (sic, de nuevo) diciendo: “Os creéis guays porque os gastáis 500 dólares en un móvil sólo porque tiene una manzana detrás, pero ¿sabéis qué? fabricarlo cuesta 8 dólares