El 24/09/2014 21:58, Ar0cs3 aro...@gmail.com escribió:
Grave #vulnerabilidad en #bash y otros interpretes de comandos ~#☢
http://t.co/GKHJTzDyKl;
Esto es serio: Vulnerabilidad en #bash http://t.co/530T5XV35j
https://t.co/fKrYxA15Kw https://t.co/KQs75XFBTy
Peor que #Heartbleed ?
Conozcan a
Muchas Gracias Ernesto, efectivamente tenía presente el problema de
seguridad, paquete actualizado.
saludos
El 25 de septiembre de 2014, 1:02, Ernesto Pérez Estévez
ernesto.pe...@cedia.org.ec escribió:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
hola
El día de hoy fue hecho público un
Gracias por el dato Epe
--
Saludos Cordiales
|César Martínez | Ingeniero de Sistemas | SERVICOM
|Tel: (593-2)554-271 2221-386 | Ext 4501
|Celular: 0999374317 |Skype servicomecuador
|Web www.servicomecuador.com Síguenos en:
|Twitter: @servicomecuador |Facebook: servicomec
|Zona Clientes:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
On 09/25/2014 01:37 PM, Carlos Tirado Elgueta wrote:
Leo comentarios que el parche entregado no seria 100% preciso para
detener esta vulnerabilidad y que dentro de pocos deberemos
nuevamente actualizar a la brevedad.
en efect, pero al menos
Saludos,
Tal vez este enlace te pueda ayudar: Cómo instalar y utilizar ClamAV en
CentOS
http://www.alcancelibre.org/staticpages/index.php/como-clamav-centos.
El 24 de septiembre de 2014, 13:18, William Alexander Brito Vinas
wilian05...@hotmail.com escribió:
Por cierto las dificultades no
Saludos,
El comando: *at* (*man at*) te puede ser de gran ayuda para implementar la
solución.
Luego creas un sript que se ejecute solo al iniciar el sistema (*o
manualmente la primera vez*) y que contenga los *at*'s correspondientes a
las horas y fechas apropiadas.
*at hh:mm mm:dd:aa comando*