Re: OT - Misión: Imposible
El día 26 de agosto de 2015, 14:53, Cristian Mitchell mitchell6...@gmail.com escribió: No creo que sea algo que alguien piense en desarrollar por que 1.- si es tan importante como para robar la info también te sirve No entiendo. 2.- si es para una info que va a estar lejos de tu control tipo usb o cd o dvd o disco etc tendría que estar corriendo un proceso No. Disco rígido a mano. 3.- si esta en u server o equipo de tu propiedad. mejor es cortar el servicio que da acceso No hay acceso. Salvo que Penélope García me hackee :) 4.-y por ultimo la mayor seguridad es la fisica Totalmente de acuerdo. La CPU adentro de una caja fuerte con 50 kg de dinamita alrededor. JAP
Re: OT - Misión: Imposible
Si sirve, no sé para qué pero sirve. Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes extrañas y nunca sabes cuando te servirá hacer algo así. Algún político que quiera mantener a resguardo sus imágenes de mi pequeño ponny, Un almacenamiento de contraseñas de emergencia para sistemas bancarios. Almacenamiento de Bitcoins. Información almacenada de tarjetas de crédito para sistemas de pagos recurrentes... las posibilidades son infinitas. Y después del asalto a esa página de infieles, empresarios y políticos están pagando bastante por tener sistemas paranóicos jajjajaj.
Re: OT - Misión: Imposible
El ejercicio teórico planteado es algo interesante, finalmente el objetivo a determinar es el mecanismo que permita la destrucción de los datos en caso de detectar un numero de intentos fallido de acceso. Bajo este esquema, coincido con la opinión de que, quien debe determinar que es un intento fallido es el propio software de encriptacion a fin de evitar falsos positivos, y la manera de destruir los datos, me parece mas sencilla, no es necesario explosiones o dinamita, un simple iman es mas que suficiente, el punto es que, quien da la señal de poner los discos duros bajo el campo magnetico deber ser el mismo software, y para ello se necesita una interfaz. Pero hay que volver a las bases, la idea es borrar la información, y no destruir el hardware, por que en todo caso, con quitar la energía eléctrica, podemos desamar cualquier mecanismo de seguridad, podemos clonar los discos cuantas veces sea necesario, e intentar hacer el HACK, claro, perderemos muchas copias, pero al final con mucho tiempo podríamos tener acceso a los datos. Luego entonces, la solución que me viene a la mente, no solo es la destrucción de la información con el acceso incorrecto del password, si no con la violación del perímetro de seguridad, y con ello me refiero a perdida de la energía eléctrica, intento de acceso en periodos de tiempo no permitidos, etc etc. Saludos, --
Re: OT - Misión: Imposible
El día 26 de agosto de 2015, 13:56, Manolo Díaz diaz.man...@gmail.com escribió: ¿Y de qué serviría? (Perdón, se me fue al privado) ¿Todo tiene que servir para algo? Como dije, ejercicio teórico. En el 2000, apareció el libro 101 Unuseless Japanese Inventions, con los inventos más inútiles. Quisiera haber yo inventado el selfie stick. https://www.yahoo.com/makers/selfie-sticks-the-90s-worst-invention-is-the-hit-107429559020.html JAP
Re: cambiar pasw wn squirrelmail
El 2015-08-25 9:52, Camaleón escribió: El Tue, 25 Aug 2015 09:15:00 -0400, luis escribió: Como hacer para que los usuarios puedan cambiar su passw desde la web una vez logueado en su correo web?? Los usuarios los tengo registrados en debian jessie, nada de mysql. Supongo que refieres a que los tienes en /etc/passwd ¿no? El plugin que creeeo que necesito es este. http://squirrelmail.org/plugin_view.php?id=117 (...) Se descompacta dentro de la carpeta plugin del Squirrelmail y listo o hay que hacer otros procedimientos ??? Bueno, tienes varios dependiendo de dónde tengas dados de alta a los usuarios. Por otra parte, ese complemento parece antiguo (¿2004?) quizá te convendría buscar alguna alternativa :-? Si aún así quieres seguir con ese complemento, tienes toda la ayuda para ponerlo en marcha en los archivoa README e INSTALL del paquete fuente. Saludos, Hola ya lo hice descargué un lugin lo descompacté en la careta plugins del squirrelmail lo reconfiguré pues me aparecía y nada en la web nada de nada, hice todos los pasos del readme... Que puedes ser que no me sale el cambiar contraseña en la web ??? Afgradezto toda ayuda
Re: refresco de pantalla lento en rdesktop con debian 8
El día 26 de agosto de 2015, 10:45, Camaleón noela...@gmail.com escribió: El Tue, 25 Aug 2015 15:33:54 -0300, Jorge A. Secreto escribió: Hola Camaleón El día 25 de agosto de 2015, 11:08, Camaleón noela...@gmail.com escribió: El Mon, 24 Aug 2015 14:59:31 -0300, Jorge A. Secreto escribió: ... Ya veo y entiendo la utilidad de tener una impresora definida como predeterminada, pero ¿eso no lo puedes configurar desde el equipo remoto al que te conectas? Supongo que al iniciar sesión (bien de manera remota -a través de rdp- o bien en local) cuando configuras una impresora como predeterminada debe permanecer ese valor ya que queda almacenado al iniciar la sesión en el perfil del usuario ¿no? :-? Si, pero(siempre hay un pero :-) me resulta útil tener predefinida la impresora de acuerdo al programa que voy a ejecutar. Y lanzo el cliente rdp indicándole cual es el programa que quiero. Este es un lanzador típico: rdesktop -D -a 16 -g 800x600 -x m -m -T RAFAM -P -r printer:PDF -r printer:jsistemas -r printer:imppersonal -r disk:jorge=/home/jorge 172.16.0.251 -r clipboard:PRIMARYCLIPBOARD -5 -s //servidor/rafam/rafam.exe -u jorge -p password tengo una colección de esos :-P y, generalmente, mas de uno corriendo al mismo tiempo. Cada cual con su impresora predeterminada independiente, ninguna definida desde la sesión de windows. Funciona casi como si estuvieran corriendo en linux. No veo el escritorio ni la barra de menús y cuando salgo del programa se cierra la conexión. Mejor que eso sería seamless, pero nunca justifiqué el esfuerzo/riesgo de instalar algo más en el servidor :-P Y no digamos ya mis clientes que no entienden como elegir la impresora en la que quieren imprimir :-D Sus lanzadores se llaman, por ejemplo: RAFAM en la impresora de Juan RAFAM en la impresora de Maria RAFAM en la impresora de Pepe, y cosas de ese estilo. (Rafam es el aplicativo administrativo, antes que preguntes :-) No sé si ahora te aclaré mi idea de definir la impresora predeterminada en la línea de comandos. (...) El caso es que si el paquete salvador se instaló como dependencia de remmina o freerdp no podrás saber de cuál se trataba ;-( Estoy bastante tentado de instalar una maquina virtual para probar eso solamente y hacer algunos diff en etc y cosas por el estilo Mira, eso es una buena idea, así no tocas la configuración sistema actual. Saludos, -- Camaleón Saludos -- Jorge A Secreto Analista de Sistemas MP 361
Re: OT - Misión: Imposible
El 26 de agosto de 2015, 2:35 p. m., Camaleónnoela...@gmail.com escribió: El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? (...) Nope. Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. En cualquier caso, lo ideal es que quien sea el encargado del cifrado de los datos se encargue de la destrucción para que la integración sea perfecta no vaya a ser que un falso positivo te amargue el día :-) De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? Saludos, -- Camaleón No creo que sea algo que alguien piense en desarrollar por que 1.- si es tan importante como para robar la info también te sirve 2.- si es para una info que va a estar lejos de tu control tipo usb o cd o dvd o disco etc tendría que estar corriendo un proceso 3.- si esta en u server o equipo de tu propiedad. mejor es cortar el servicio que da acceso 4.-y por ultimo la mayor seguridad es la fisica -- MrIX Linux user number 412793. http://counter.li.org/ las grandes obras, las sueñan los santos locos, las realizan los luchadores natos, las aprovechan los felices cuerdo, y las critican los inútiles crónicos,
Re: OT - Misión: Imposible
El día 26 de agosto de 2015, 13:56, Manolo Díaz diaz.man...@gmail.com escribió: ¿Y de qué serviría? ¿Todo tiene que servir para algo? Como dije, ejercicio teórico. En el 2000, apareció el libro 101 Unuseless Japanese Inventions, con los inventos más inútiles. Quisiera haber yo inventado el selfie stick. https://www.yahoo.com/makers/selfie-sticks-the-90s-worst-invention-is-the-hit-107429559020.html JAP
Re: OT - Misión: Imposible
El día 26 de agosto de 2015, 14:35, Camaleón noela...@gmail.com escribió: Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. TrueCrypt lo dejé de usar hace uno o dos años, no recuerdo si por tema de seguridad o porque pasó a ser obsoleto. En cualquier caso, lo ideal es que quien sea el encargado del cifrado de los datos se encargue de la destrucción para que la integración sea perfecta no vaya a ser que un falso positivo te amargue el día :-) Digamos, un cordón con termita lista a encender :P De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? ejercicio teórico. Saludos, -- Camaleón
Re: OT - Misión: Imposible
Puedes poner una contraseña mucho más compleja guardada en un archivo PWS o un certificado SSL, el acceso a dicho archivo controlado por scripts que requieran un acceso NIS o Kerberos que al fallar en la autentificación accionen una tarjeta de arduino la cual controla varios relevadores que encienden lanzallamas escondidos en las paredes que incinerarán el equipo (Y a quien intentaba introducirse al disco duro jajajajajjaja) El mié., 26 de ago. de 2015 a la(s) 12:36 p. m., Camaleón noela...@gmail.com escribió: El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? (...) Nope. Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. En cualquier caso, lo ideal es que quien sea el encargado del cifrado de los datos se encargue de la destrucción para que la integración sea perfecta no vaya a ser que un falso positivo te amargue el día :-) De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? Saludos, -- Camaleón
Re: refresco de pantalla lento en rdesktop con debian 8
El Wed, 26 Aug 2015 12:53:22 -0300, Jorge A. Secreto escribió: El día 26 de agosto de 2015, 10:45, Camaleón noela...@gmail.com escribió: (...) Supongo que al iniciar sesión (bien de manera remota -a través de rdp- o bien en local) cuando configuras una impresora como predeterminada debe permanecer ese valor ya que queda almacenado al iniciar la sesión en el perfil del usuario ¿no? :-? Si, pero(siempre hay un pero :-) me resulta útil tener predefinida la impresora de acuerdo al programa que voy a ejecutar. Y lanzo el cliente rdp indicándole cual es el programa que quiero. Este es un lanzador típico: rdesktop -D -a 16 -g 800x600 -x m -m -T RAFAM -P -r printer:PDF -r printer:jsistemas -r printer:imppersonal -r disk:jorge=/home/jorge 172.16.0.251 -r clipboard:PRIMARYCLIPBOARD -5 -s //servidor/rafam/rafam.exe -u jorge -p password (...) Entendido :-) Revisando la wiki¹ y las opciones de compilación del paquete de Debian (DWITH_CHANNELS=ON y DWITH_CUPS=ON) es posible que con FreeRDP puedas obtener el mismo resultado. Para Remmina (y Vinagre, que ahora es que instala GNOME) no he visto esa opción, parecen clientes muy básicos y poco documentados como viene siendo la tónica de las aplicaciones gnómicas. ¹https://github.com/FreeRDP/FreeRDP/wiki/Plugins Saludos, -- Camaleón
OT-----consultas sobre servidores
Consulta sobre algunos conceptos.. que no tengo...o los perdi. 1.servidor de correo con IP publica 2.Copia o backup de servidor del mismo servidor del punto 1 en Otra IP publica...de otro rango y de otro proveedor si se cae el servidor 1 por falta de luz o mal servicio de proveedor... la idea es que funcione el servidor 2... como se logra eso... digo... como saben los DNS a que IP ir. donde se configura eso... en NIC ? perdon.. si es una pregunta estupida.hoy no razono bien!! y si se preguntan.. esto que tiene que ver con Debian... bien... los servidores son Debian.. Ja! Gracias por su Tiempo... Saludos!!!
Re: OT - Misión: Imposible
El miércoles, 26 ago 2015 a las 16:05 UTC Javier ArgentinaBBAR escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? Estuve buscando en la red, y lo único parecido que encontré es un parche en una distribución llamada Kali. Se llama LUKS Nuke Patch https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/ Es que me estoy tentando a probarlo, en una máquina ,tester por supuesto, pero si alguno ya tiene experiencia, me gustaría conocerla. Gracias. JAP ¿Y de qué serviría? Según creo, lo habitual en casos similares es trabajar sobre una copia imagen, por lo que tal mecanismo sería inútil. Saludos. -- Manolo Díaz
Re: OT-----consultas sobre servidores
El 26 de agosto de 2015, 1:43 p. m., Camaleónnoela...@gmail.com escribió: El Wed, 26 Aug 2015 13:35:47 -0300, walter escribió: Consulta sobre algunos conceptos.. que no tengo...o los perdi. 1.servidor de correo con IP publica 2.Copia o backup de servidor del mismo servidor del punto 1 en Otra IP publica...de otro rango y de otro proveedor si se cae el servidor 1 por falta de luz o mal servicio de proveedor... la idea es que funcione el servidor 2... como se logra eso... digo... como saben los DNS a que IP ir. donde se configura eso... en NIC ? Para eso sirven los registros MX pero sólo te sirve para redundar el correo de salida (smtp) no la entrada (pop3/imap4) para lo cual tendrías que implementar algún sistema adicional (jugar con los registros A sería una opción pobretona y poco eficiente, piensa mejor en HA o redireccionar el tráfico automáticamente). Saludos, -- Camaleón El registro MX tiene una prioridad definida por tiempo de respuesta y para los servicios pop/imap podes usar round robin si un server no responde por mas de un tiempo definido cambia el registro -- MrIX Linux user number 412793. http://counter.li.org/ las grandes obras, las sueñan los santos locos, las realizan los luchadores natos, las aprovechan los felices cuerdo, y las critican los inútiles crónicos,
OT - Misión: Imposible
Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? Estuve buscando en la red, y lo único parecido que encontré es un parche en una distribución llamada Kali. Se llama LUKS Nuke Patch https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/ Es que me estoy tentando a probarlo, en una máquina ,tester por supuesto, pero si alguno ya tiene experiencia, me gustaría conocerla. Gracias. JAP
Re: OT - Misión: Imposible
El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió: Estimados: Dado que la paranoia es un elemento indispensable en la vida de todo usuario, me permito el siguiente ejercicio teórico. 1) Tengo un disco encriptado con cryptsetup. 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 Supercomputer tardaría 1.000.000 de años en descifrarla. https://blog.kaspersky.es/password-check/ Ahora bien, ante la aparición de supercomutadoras cuánticas y la sensibilidad de los datos de mi máquina, y para complicarle la vida a la NSA, además de la chorrada de películas vistas, por no hablar de series al estilo CSI Cyber, va la pregunta: ¿Alguien alguna vez instaló un sistema de autodestrucción luego de varios intentos de acceso con contraseña incorrecta? (...) Nope. Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la pista...) no recuerdo si había alguna opción integrada en la aplicación que permitiera la eliminación de datos al introducir una frase de paso incorrecta. En cualquier caso, lo ideal es que quien sea el encargado del cifrado de los datos se encargue de la destrucción para que la integración sea perfecta no vaya a ser que un falso positivo te amargue el día :-) De todas formas ¿merece la pena que se eliminen los datos si no se ha podido tener acceso a los mismos? Saludos, -- Camaleón
Re: OT-----consultas sobre servidores
El Wed, 26 Aug 2015 13:35:47 -0300, walter escribió: Consulta sobre algunos conceptos.. que no tengo...o los perdi. 1.servidor de correo con IP publica 2.Copia o backup de servidor del mismo servidor del punto 1 en Otra IP publica...de otro rango y de otro proveedor si se cae el servidor 1 por falta de luz o mal servicio de proveedor... la idea es que funcione el servidor 2... como se logra eso... digo... como saben los DNS a que IP ir. donde se configura eso... en NIC ? Para eso sirven los registros MX pero sólo te sirve para redundar el correo de salida (smtp) no la entrada (pop3/imap4) para lo cual tendrías que implementar algún sistema adicional (jugar con los registros A sería una opción pobretona y poco eficiente, piensa mejor en HA o redireccionar el tráfico automáticamente). Saludos, -- Camaleón
SOLUCIONADO Re: icedove (o llaves gnome) remoto
On 25/08/15 15:45, Camaleón wrote: El Tue, 25 Aug 2015 10:16:32 +0200, Antonio Trujillo Carmona escribió: Ayer tuve que usar mi icedove desde un ordenador remoto y no me funciono, el escenario es: Mi equipo Debian 8 con gnome e icedove. Equipo remotoDebian 8 con lxde. La conexión la hice por ssh, el Icedove funcionaba bien, pero al intentar recibir correo fallaba, no tenia acceso al repositorio de claves y no me pedía la clave, intente ver las claves guardadas y no las mostraba, parece que, aunque el icedove era una aplicación remota intentaba acceder al almacén local donde. obviamente no hay claves. (...) Entiendo que lo que tienes que hacer es simular un inicio de sesión local por medio de SSH para poder acceder/desbloquear el llavero de seahorse o en su defecto ejecutarlo (seahorse) en remoto y desbloquearlo manualmente. Más ideas/alternativas: https://wiki.archlinux.org/index.php/GNOME_Keyring#Console_login Saludos, Pensaba que el problema era que el seahorse local del equipo es abierto cuando inicio sesión y el Icedove remoto usa este almacenamiento local en vez del remoto, pero la integración no va bien, pues he intentado añadir las claves al almacenamiento local y icedove no las usa, pero he probado usando el putty (y un servidor X) desde una maquina windows y el resultado es el mismo que desde el equipo linux, cuando quieres ver las contraseñas (tengo la extención gnome keyring integration) te muestra un almacenamiento bacio que no funciona. El problema era este ultimo addon, deshabilitándolo todo funciona bien (me pide que introduzca las claves de nuevo pero va bien.
Re: refresco de pantalla lento en rdesktop con debian 8
El Tue, 25 Aug 2015 15:33:54 -0300, Jorge A. Secreto escribió: Hola Camaleón El día 25 de agosto de 2015, 11:08, Camaleón noela...@gmail.com escribió: El Mon, 24 Aug 2015 14:59:31 -0300, Jorge A. Secreto escribió: Hola gente Normalmente utilizo rdesktop para acceder a servidores windows, porque me permite definirle la impresora que quiero utilizar como predeterminada. ¿Quieres decir que con otros clientes no puedes definir la impresora predeterminada en windows? En principio no veo relación entre las dos cosas, ¿qué es lo que te deja hacer rdesktop, exactamente? :-? No tiene relación con el problema, era sólo un aclaración acerca de mi elección arbitraria de cliente rdp. Sí, lo sé :-) Lo que quería decir era que no veía relación al uso de una aplicación de escritorio remoto con el hecho de configurar una impresora como predeterminada. Mi experiencia con otros clientes rdp (remmina o tsclient(win)) es que le puedes decir que quieres que estén disponibles las impresoras locales en la sesión remota, pero no cuál es la que quieres como predeterminada. Ya veo y entiendo la utilidad de tener una impresora definida como predeterminada, pero ¿eso no lo puedes configurar desde el equipo remoto al que te conectas? Supongo que al iniciar sesión (bien de manera remota -a través de rdp- o bien en local) cuando configuras una impresora como predeterminada debe permanecer ese valor ya que queda almacenado al iniciar la sesión en el perfil del usuario ¿no? :-? (...) El caso es que si el paquete salvador se instaló como dependencia de remmina o freerdp no podrás saber de cuál se trataba ;-( Estoy bastante tentado de instalar una maquina virtual para probar eso solamente y hacer algunos diff en etc y cosas por el estilo Mira, eso es una buena idea, así no tocas la configuración sistema actual. Saludos, -- Camaleón
Re: SOLUCIONADO Re: icedove (o llaves gnome) remoto
El Wed, 26 Aug 2015 10:00:08 +0200, Antonio Trujillo Carmona escribió: On 25/08/15 15:45, Camaleón wrote: El Tue, 25 Aug 2015 10:16:32 +0200, Antonio Trujillo Carmona escribió: Ayer tuve que usar mi icedove desde un ordenador remoto y no me funciono, el escenario es: Mi equipo Debian 8 con gnome e icedove. Equipo remotoDebian 8 con lxde. La conexión la hice por ssh, el Icedove funcionaba bien, pero al intentar recibir correo fallaba, no tenia acceso al repositorio de claves y no me pedía la clave, intente ver las claves guardadas y no las mostraba, parece que, aunque el icedove era una aplicación remota intentaba acceder al almacén local donde. obviamente no hay claves. (...) Entiendo que lo que tienes que hacer es simular un inicio de sesión local por medio de SSH para poder acceder/desbloquear el llavero de seahorse o en su defecto ejecutarlo (seahorse) en remoto y desbloquearlo manualmente. Más ideas/alternativas: https://wiki.archlinux.org/index.php/GNOME_Keyring#Console_login Saludos, Pensaba que el problema era que el seahorse local del equipo es abierto cuando inicio sesión y el Icedove remoto usa este almacenamiento local en vez del remoto, Tengo entendido que cuando inicias una sesión remota a través de SSH (sin especificar el comando) lo que haces es abrir una sesión convencional (login) en el equipo remoto por lo que el sistema leería la configuración remota, no la del equipo local desde el que se ha iniciado la sesión. pero la integración no va bien, pues he intentado añadir las claves al almacenamiento local y icedove no las usa, pero he probado usando el putty (y un servidor X) desde una maquina windows y el resultado es el mismo que desde el equipo linux, cuando quieres ver las contraseñas (tengo la extención gnome keyring integration) te muestra un almacenamiento bacio que no funciona. El problema era este ultimo addon, deshabilitándolo todo funciona bien (me pide que introduzca las claves de nuevo pero va bien. Ah, ¿te refieres a esta extensión? https://addons.mozilla.org/en-us/firefox/addon/gnome-keyring-integration/ No la conocía, interesante opción. De todas formas, veo que ya hay un paquete en Debian con la misma funcionalidad, lo que ya no sé es si se trata del mismo código pero paquetizado o es un proyecto distinto: https://packages.debian.org/jessie/xul-ext-gnome-keyring Saludos, -- Camaleón
No se actualiza repo debian-security / debian-updates en Debian 8.1
Hola lista. Instalé Debian 8.1 Cinnamon. Tengo el repo(LOCAL) en mi HDD extraíble. Cuando reconfiguré mi sources.list Me encuentro que me dice: No se aplicará ninguna actualización de este repositorio. Qué debo hacer para resolver esta situación. Algo raro y es que en mi casa todo resultó sin problemas. E: El archivo «Release» para file:///media/braniegi/SAUL/ReposJeesie8.1Gob/jessie/debian-security/dists/jessie/updates/Release está caducado (inválido desde 41d 16h 49min 47s). No se aplicará ninguna actualización de este repositorio. E: El archivo «Release» para file:///media/braniegi/SAUL/ReposJeesie8.1Gob/jessie/debian-updates/dists/jessie-updates/Release está caducado (inválido desde 41d 18h 2min 31s). No se aplicará ninguna actualización de este repositorio.
Re: No se actualiza repo debian-security / debian-updates en Debian 8.1
El Wed, 26 Aug 2015 11:05:56 -0400, cpp escribió: Hola lista. Instalé Debian 8.1 Cinnamon. Tengo el repo(LOCAL) en mi HDD extraíble. Cuando reconfiguré mi sources.list Me encuentro que me dice: No se aplicará ninguna actualización de este repositorio. Qué debo hacer para resolver esta situación. Algo raro y es que en mi casa todo resultó sin problemas. E: El archivo «Release» para file:///media/braniegi/SAUL/ReposJeesie8.1Gob/jessie/debian-security/ dists/jessie/updates/Release está caducado (inválido desde 41d 16h 49min 47s). No se aplicará ninguna actualización de este repositorio. (...) El mensaje lo dice claro: tienes que actualizar el archivo de firmas de los dos repos. Podrás descargarlo manualmente desde los servidores de Debian y copiarlo en tu repo local o ejecutar debmirror para que lo sincronice. Temporalmente se puede omitir el error con la opción: apt-get -o Acquire::Check-Valid-Until=false update Saludos, -- Camaleón