jueves, 28 de agosto de 2008

Blogs de programación en Python

Acá les dejo dos blogs sobre programación fácil en python, y en castellano.

El bug criptográfico de Debian es aprovechado por atacantes.

US-CERT está advirtiendo a los administradores de que, posiblemente, el famoso problema en la generación de números aleatorios que sufrió OpenSSL para Debian el pasado mes de mayo, está siendo aprovechado (probablemente de forma automática) para instalar rootkits en servidores Linux vulnerables. En mayo la criptografía sufrió un grave revés. Se descubrió que el generador de números aleatorios del paquete OpenSSL de Debian era predecible. Las claves generadas con él en los últimos dos años ya no eran fiables o verdaderamente seguras. A efectos prácticos, se podría deducir la clave privada a partir de la pública de los usuarios, con lo que la criptografía asimétrica dejaba de ser fiable para la autenticación y para la confidencialidad. Pronto se generó todo el espacio posible de claves vulnerables (públicas y privadas) y se desarrollaron exploits específicos para poder acceder a sistemas SSH protegidos con criptografía pública. Los administradores que controlan sus sistemas a través de SSH se suelen autenticar a través de su clave privada (el servidor de SSH almacena la pública correspondiente). Esta es una alternativa a la autenticación a través de la clásica contraseña simétrica. Si la pareja de claves ha sido generada con el OpenSSL vulnerable, se puede hacer un ataque de fuerza bruta sobre un espacio de claves muy pequeño, algo que tarda unos 20 minutos con un ordenador de hoy día. Los que hayan protegido el uso de las claves con contraseña, están en principio a salvo. Aunque el US-CERT no habla de este problema en concreto, probablemente es el que está siendo aprovechado para llevar a cabo estos ataques durante estos días. Los atacantes están intentando acceder a servidores con SSH activo, protegido por criptografía pública y claves privadas vulnerables. Con esto consiguen acceso de forma fácil al sistema. Si el kernel no está actualizado, utilizan algún exploit para conseguir acceso local como root (existen decenas) y una vez dentro, instalan el rootkit Phalanx2 que les permite (entre otras cosas) obtener otras claves SSH para acceder a otros sistemas. En el apartado de más información se ofrece información sobre cómo detectar el rootkit.Como advertíamos en mayo, el problema criptográfico del paquete OpenSSL de Debian traerá de cabeza a los administradores durante mucho tiempo. Fueron casi dos años de generación de claves vulnerables en cientos de miles de máquinas, y pasará mucho tiempo hasta que todos los administradores parcheen sus sistemas y sobre todo, vuelvan a generar sus claves públicas y privadas con un sistema actualizado.

Fuente:

http://www.hispasec.com/unaaldia/3594

martes, 26 de agosto de 2008

TwitterFox, un ayuda en castellano.

Bueno luego de tanto renegar pude andar el famoso TwitterFox, para instalarlo en nuestro FireFox 3.0 vamos al sitio de descarga en:

http://www.naan.net/trac/wiki/TwitterFox

y pedimos instalar el add-on clickeando en boton Install TwitterFox de color verde, una vez descargado para activarlo debemos tener una cuenta en Twitter. Si tenemos dicha cuenta apretamos Crtl+Mayuscula+P o vamos a Herraminetas, Agregados (Add-on), y cuando aparesca TwitterFox oprimimos preferencias, donde le ingresamos el username y el passwd de la cuenta, luego apretamos aceptar y listo.
Si todo salió bien debe aparecer como una t color celeste en la parte inferior del navegador que cliqueando despliega la ventana de conversación.

TWITTER, Que onda?

Twitter es un servicio de redes sociales y microblogueo que permite a sus usuarios enviar mensajes de sólo texto, con una longitud máxima de 140 caracteres. Así permite estar al tanto y en todo momento vía SMS, mensajería instantánea, por Internet o por la vía que se prefiera de forma gratuita de lo que allí se publique. Las actualizaciones se muestran en la página del perfil de cada usuario y se envían a aquellos usuarios que desean recibirlas. Este servicio lo utilizan ya prestigiosos medios como BBC, The Times, CNN o Elpais.com (fue el primer medio en España en tenerlo), entre otros muchos.

martes, 19 de agosto de 2008

Bootear PC-BSD desde GRUB

Holas. Grub es el acrónimo de GRand Unified Bootloader (GRUB) es un gestor de arranque múltiple que se usa comúnmente para iniciar dos o más sistemas operativos instalados en un mismo equipo. Una de las características más interesantes es que no es necesario instalar una partición nueva o un núcleo nuevo, pudiendo cambiar todos los parámetros en el arranque mediante la Consola de GRUB.
Si se usa un archivo de arranque, este se encuentra en /boot/grub/menu.lst en dicho archivo se puede colocar las instrucciones para que inicie el PC-BSD que al igual que Free-BSD usa el sistema de archivo UF2 y no ext2 o ext3. Para esto hay que colocar estas instrucciones donde suponemos que este está instalado en un segundo disco rígido:

# This entry automatically added by the Debian installer for an existing
# linux installation on /dev/hdb1.
title PC-BSD on /dev/hdb1
rootnoverify (hd1,0)
chainloader +1
boot

Con esto funciona a la perfección, acto contrario el grub queda esperando ;)

lunes, 18 de agosto de 2008

Debian festeja su cumple de 15 ;)


El 16 de agosto de 1993 Ian Murdock mandaba un mensaje a la lista de
noticias (puerto 119) comp.os.linux.development en la cual anunciaba el lanzamiento de una nueva distribución llamada Debian (nombre que proviene de combinar el de la esposa de Ian Murdock, Debra, con el del propio Ian).

Fuente:
http://barrapunto.com/articles/08/08/17/1812200.shtml

REUNIÓN DEL GNU/LUGRO, VIERNES 22, 21 HORAS !!

Este viernes 22 de Agosto, a partir de las 21 horas, se llevará a cabo la reunión del GNU/Linux User Group Rosario en el Bar Elvira (San Luis y Francias). Pero no es garantía que aparezcan los GROSOS, pues la mayoría están en las octavas jornadas regionales de software libre en BAires.

Están todos invitados.

miércoles, 13 de agosto de 2008

Smalltalks 2008 - 2nd Argentinian Smalltalk Conference

Call for Papers Smalltalks 2008 - 2nd Argentinian Smalltalk Conference
November 13th – 15th
Buenos Aires, Argentina

Conference Site:

http://neuquina.lifia.info.unlp.edu.ar:8001/Smalltalks-2008

Last year, Smalltalks 2007 (1st Argentinian Smalltalk Conference) was a lively forum on Smalltalk-based software technologies that attracted over more than 200 people from both academia and industry for three days. During this first conference, the industrial partners showed the applicability of Smalltalk in
business, while the students and professors showed their research and didactic uses of Smalltalk. The presented approaches and methodologies concerned the
language, its implementation technology, its programming tools as well as the
software development culture it supports. In this year conference, we are extending the scope of the research and educational track to include other dynamic languages, not only Smalltalk. In this call, we invite research papers
that report on original scientific research conducted in and/or for Smalltalk and Dynamic Languages in general.

Topics of interest include, but are not restricted to: Aspects, Aspect Languages and Applications. Ambient Intelligence, Ubiquitous / Pervasive Computing and Embedded Systems. Compilation Technology, Optimization, Virtual Machines. Educational Material. Language Engineering, Extensions. Model Driven Engineering / Development. Meta-Modeling. Programming in the Large, Design, Architectures and Components. Programming Environments, Browsers, User Interfaces, UI Frameworks. Reasoning About Code (Analysis, Refactoring, Type Inference, Metrics). Reflection and Meta-programming. Team Management. Testing, Extreme Programming / Practices. Web Services, Internet Applications, Event-driven Programming. Experience Reports.

Important dates:
  • Submission (Hard Deadline): September 7th, 2008 (Argentinian time).
  • Notification of acceptance: October 6th, 2008.
  • Camera Ready Submission: October 15th, 2008.

Papers:
Papers should be written in English, in pdf-format and not exceed 10 pages (including references and figures), using the 2-column IEEE conference format. Templates for Microsoft Word and LaTeX formats can be found at http://www.ieee.org/go/conferencepublishing/templates Papers must be submitted through the Conference Website, in the Research Track section. The accepted papers will be published in the Smalltalks 2008 Research Track Proceedings published by CEUR (CEUR-WS.org - online proceedings for scientific workshops) and will be digitally available in the conference website. Papers submitted must not have been previously published and must not be under review for publicationelsewhere. Papers must strictly adhere to submission guidelines. If you have questions, please send an e-mail to Gabriela Arévalo (gabriela.arevalo at lifia.info.unlp.edu.ar) using [Smalltalks08-RT] as tag in the e-mail subject.

Program Committee:
  • Federico Balaguer (LIFIA, Universidad Nacional de La Plata, Argentina)
  • Tulio Ballari (UTN, Buenos Aires, Argentina)
  • Alexandre Bergel (INRIA, Lille, France)
  • Gilad Bracha (Cadence Design Systems, USA)
  • Johan Brichau (Université Catholique de Louvain, Belgium)
  • Cecilia Challiol (LIFIA, Universidad Nacional de La Plata, Argentina)
  • Marcus Denker (SCG, University of Bern, Switzerland)
  • Fernando Dodino (UTN, Buenos Aires, Argentina)
  • Stéphane Ducasse (INRIA, Lille, France)
  • Alejandra Garrido (LIFIA, Universidad Nacional de La Plata, Argentina)
  • Tudor Girba (SCG, University of Bern, Switzerland)
  • Orla Greevy (SCG, University of Bern, Switzerland)
  • Julián Grigera (LIFIA, Universidad Nacional de La Plata, Argentina)
  • Andy Kellens (PROG, Vrije Universiteit Brussels, Belgium)
  • Kim Mens (Université Catholique de Louvain, Belgium)
  • Guillermo Adrián Molina (ESSI Projects, Spain)
  • Damien Pollet (INRIA, Lille, France)
  • David Röthlisberger (SCG, University of Bern, Switzerland)
  • Daniel Solmirano (UTN, Buenos Aires, Argentina)
  • Tom Van Cutsem (PROG, Vrije Universeit Brussels, Belgium)
  • Roel Wuyts (IMEC, Belgium)
Organizing Committee:
  • Gabriela Arévalo (LIFIA, Universidad Nacional de La Plata)
  • Andrés Fortier (LIFIA, Universidad Nacional de La Plata)

lunes, 11 de agosto de 2008

Conferencia Black Hat de Las Vegas... otro punto para Linux...

Al parecer, investigadores de IBM y VMWare acaban de desvelar, durante la conferencia Black Hat de Las Vegas, una técnica que permite obtener control total de Windows Vista y lo hacen, de una manera que puede que sea prácticamente imposible de solucionar por Microsoft, a menos que cambie por completo, o al menos sustancialmente, la arquitectura de seguridad de Windows Vista, lo que sinceramente, como están las cosas, me parece improbable.
El problema nace en la forma en la que algunos programas de Windows Vista, como el navegador Internet Explorer, cargan las DLL's (librerías dinámicas) en la memoria de la máquina. El error se basa en que Microsoft asumió para la arquitectura de seguridad de su sistema operativo Windows Vista, que cualquiera de los archivos de DLLs que se cargasen a través de su tecnología .NET, eran seguros por definición. Apuesta, que sin duda, es arriesgada para la seguridad del sistema, pero que parecía conveniente por motivos comerciales. Como están las cosas, basta mezclar la tecnología .NET con código malicioso embebido en DLL's, para tener un cóctel explosivo y demoledor para la seguridad de los usuarios.
Lo peor de todo, es que es una técnica muy sencilla de implementar y muy flexible, puesto que se pueden modificar las DLL's maliciosas con mucha facilidad y añadirles una carga de pago personalizada, lo que puede abrir las puertas a un nuevo universo de maldades informáticas, gracias a que cualquiera podrá tomar el control total y absoluto de un ordenador dotado con Windows Vista, con un acto tan inocente como visitar una página Web preparada para ejecutar el ataque.
Por si alguno piensa que el parche llegará pronto, hay un problema adicional en todo este asunto, como hemos dicho, el fallo reside en la arquitectura de seguridad de Windows Vista, es decir, que no explota un error de programación, más bien, explota un error de diseño que afecta a lo más íntimo del sistema operativo. La consecuencia es clara, puede que no se pueda arreglar con facilidad, o si se puede, el parche puede ser de varios cientos de megas y sobre todo, de poder arreglarse, es posible que tarde algún tiempo en llegar.
Por ahora, por asombroso que parezca, la única solución para protegerte de esto, es instalarte un Linux y no usar Windows Vista para abrir ningún archivo, o para acceder a Internet, si eres un feliz usuario de Vista no te puedes fiar de nada, la DLL maliciosa que, robe tu información personal, lo convierta en un miembro de honor de una red bootnet, o que lo configure como servidor de pornografía infantil, puede venir por cualquier medio, a través de un chat, por correo electrónico, o simplemente, visitando una página web, etc, por ello, el mejor consejo que os puedo dar, felices usuarios de Vista es "olvidaros de Vista hasta que se solucione el problema, si es que se soluciona".
Ahora es el momento de pensar en lo que decía Bruce, sobre el coste para la seguridad que tiene un monopolio, o sobre los problemas de seguridad del código cerrado y monolítico.Pero lo peor de todo, es que a pesar del desastre para los usuarios de Vista, habrá muchos usuarios que no serán conscientes del problema y que seguirán usando Vista con todo lo que ello puede suponer para la seguridad global.

Fuente: Security News.

lunes, 4 de agosto de 2008

Debian GNU/Linux 5.0 Lenny !!Congelada!!

Mas cerca de la liberación de Lenny

Mas info:

http://lists.debian.org/debian-devel-announce/2008/07/msg00007.html

Aunque se liberará sin kde4 :( va a mi me da igual, juas, juas.

Un saludo

!! REUNIÓN DEL GNU/LUGRO, VIERNES 8 , 21 HORAS ¡¡

Este viernes 8 de Agosto a partir de las 21 horas, se llevará a cabo la reunión del GNU/Linux User Group Rosario en el bar Elvira (San Luis y Francia).

Están todos invitados.

domingo, 3 de agosto de 2008

DebianDay - Lunes 18 de agosto - Buenos Aires

Los invitamos el próximo lunes 18 de agosto al DebianDay, un evento abierto a toda la comunidad de usuarios y colaboradores de Debian. Éste tendrá lugar en Sarmiento 1867, Buenos Aires, de 10 a 19hs. A lo largo del día contaremos con diversas charlas, tanto para usuarios novatos como para participantes avanzados, dadas por desarrolladores y colaboradores de Debian.
Se trata de una oportunidad única para entrar en contacto con una de las comunidades de desarrollo de software libre más grandes y activas del mundo. ¡Los esperamos!

Más información y cronograma tentativo: http://www.debianday.org

viernes, 1 de agosto de 2008

Temas Top de mes de Julio de 2008

Acá estan los temas top de la lista del mes de Julio de 2008.

19 kernel panic. Bug.
10 mails salientes bloqueados por lista DUL
9 Problema para instalar Webcam Genius Look 1320
8 Modem para banda ancha
8 Modelo de negocios con Software Libre.
7 Problemas con Internet. Antes Arnet,
7 Charlas para las JRSL
6 ICQ bloquea clientes alternativos
5 Un Argentino estud
5 En el Parlamento Europeo están ...
4 help
4 DHCP Lease, una duda filosofal.
4 copiar comportamiento e interface es ilegal?
4 A pesar de todo es un alivio vivir en Argentina.

GMail Short-cut key

Acá pongo un resumen de teclas que se usan como teclas rápidas en el sistema de correos de GMail.

c - Compone nuevo correo
/ - Busca texto indicado
k - Ir al próximo hilo de conversación
j - Ir al hilo de conversación anterior
n - Ir al próximo mensaje dentro del hilo
p - Ir al mensaje anterior dentro del hilo
Enter - Expenade o calapsa los hilos
u - Volver a la lista de hilos
y - Borrar el archivo de la lista actual
x - Elije la conversación
s - Coloca o saca una estrella para seguir el hilo
! - Reportar como spam
r - Replay (contestar)
a - Reply-all (contestar a todos)
f - Forward (Redirigir)
Esc - Escape