Joiner para Linux
Buenas, estoy buscando un joiner que me sirva para juntar archivos y que al menos uno de ellos pueda ejecutarse sin problemas. Es para juntar un documento con otro archivo, de modo que fuese imposible de descargar por el peso (esto lo junto con otras configuraciones en el sistema que hacen complicado el poder conseguir la información). Muchísimas gracias por ayudarme. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Joiner para Linux
No sirve, ya que después el documento es imposible de abrir, pero gracias por la ayuda. Saludos. El lun, 24-11-2008 a las 13:13 -0300, Gonzalo Rivero escribió: El día 24 de noviembre de 2008 12:33, Manuel Gomez [EMAIL PROTECTED] escribió: Buenas, estoy buscando un joiner que me sirva para juntar archivos y que al menos uno de ellos pueda ejecutarse sin problemas. Es para juntar un documento con otro archivo, de modo que fuese imposible de descargar por el peso (esto lo junto con otras configuraciones en el sistema que hacen complicado el poder conseguir la información). cat archivo1 archivo2 archivounido cat archivo2 archivo1 o mejor: cat archivo1 archivo2 ... archivon archivounido man cat: NAME cat - concatenate files and print on the standard output -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Joiner para Linux
Lo siento, no lo he dicho. Necesito un joiner para un docuemento .odb de openoffice. Gracias por el link, le voy a echar un ojo. El lun, 24-11-2008 a las 12:13 -0430, Muammar El Khatib escribió: Hola, Manuel Gomez wrote: No sirve, ya que después el documento es imposible de abrir, pero gracias por la ayuda. Como no se qué formato son los archivos que piensas unir, te envío este link de una aplicación que se llama dalle. This projects aims to build a set of utilities to work with splitted files in various formats. Supported formats at the moment are: hacha (1,2 and pro), kamaleon (1 and 2), Astrotite, Camouflage, FileSplit, SplitFile... http://sourceforge.net/projects/dalle/ Este paquete no está en Debian, pero ellos proveen un *.deb. Espero que sea de ayuda. Saludos, -- Muammar El Khatib. Linux user: 403107. Key fingerprint = 90B8 BFC4 4A75 B881 39A3 1440 30EB 403B 1270 29F1 http://muammar.me | http://proyectociencia.org | http://taciturna.com ,''`. : :' : `. `' `- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
¿Cómo aumentar el tamaño de un archivo en Linux? Mayor Seguridad
Buenas, esta tarde se me ha ocurrido una muy buena idea para evitar que cualquier hacker que instale un troyano en tu sistema pueda descargarse archivos confidenciales de tu ordenador. He estado pensando que tal vez si añades tamaño a el archivo o lo juntas con otro de gran tamaño, sería practicamente imposible que éste lo descargase debido a su peso. Pero, ¿cómo puedo hacer esto? Ahora mismo estaba probando usando un compilador llamado SFX compiler que junta archivos y lo convierte en un .exe, pero me estaba preguntando si tal vez vosotros conocéis otro método mejor. Lo único que necesito es: Que puedo abrir el archivo (por ejemplo, una base de datos de openoffice) con mi Linux, y que me permita añadirle un gran peso (3 gb, por ejemplo). Muchísimas gracias por ayudarme. Por cierto, sé que algunos diréis que no es necesario, en ese caso si me podéis dar más ideas las aceptaré encantado (tengo que tener este archivo abierto todo el día, asique no es plausible encriptarlo). -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: ¿Cómo aumentar el tamaño de un archivo en Linux? Mayor Seguridad
Sí, ya que el sistema que utilizo es Debian. Saludos. El dom, 23-11-2008 a las 16:45 -0300, Felix Perez escribió: El día 23 de noviembre de 2008 12:17, Manuel Gomez [EMAIL PROTECTED] escribió: Buenas, esta tarde se me ha ocurrido una muy buena idea para evitar que cualquier hacker que instale un troyano en tu sistema pueda descargarse archivos confidenciales de tu ordenador. He estado pensando que tal vez si añades tamaño a el archivo o lo juntas con otro de gran tamaño, sería practicamente imposible que éste lo descargase debido a su peso. Pero, ¿cómo puedo hacer esto? Ahora mismo estaba probando usando un compilador llamado SFX compiler que junta archivos y lo convierte en un .exe, pero me estaba preguntando si tal vez vosotros conocéis otro método mejor. Lo único que necesito es: Que puedo abrir el archivo (por ejemplo, una base de datos de openoffice) con mi Linux, y que me permita añadirle un gran peso (3 gb, por ejemplo). Muchísimas gracias por ayudarme. Por cierto, sé que algunos diréis que no es necesario, en ese caso si me podéis dar más ideas las aceptaré encantado (tengo que tener este archivo abierto todo el día, asique no es plausible encriptarlo). Estas seguro que escribiste a la lista correcta? no hagas crossposting: http://es.wikipedia.org/wiki/Crossposting -- usuario linux #274354 normas de la lista: http://wiki.debian.org/NormasLista -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Ayuda: Necesito limitar root u alternativas - Sólo puedo acceder a iptables desde él
El problema está en que shorewall está bloqueado para uso que no sea con root, y no puedo permitirme poner todos los privilegios de root a mi usuario. Es decir, que se supone que la idea es intentar encontrar el comando para hacerlo funcionar, pero no hay manera de hacerlo (a pesar de que añado /sbin/shorewall y de que trato de activar los comandos de /bin/. ¿Sabéis que es imprescindible para root? Podría quitar ciertos permisos como el uso de determinados comandos o la instalación de paquetes con apt-get y aptitude o dpkg. Saludos y muchas gracias por responder. El vie, 21-11-2008 a las 08:54 -0300, Federico Alberto Sayd escribió: Jorge Barreiro escribió: O Venres, 21 de Novembro de 2008 ás 00:21:14 Manuel Gomez escribiu: Buenas, mi caso es el siguiente: Uso netfilter (iptables) con el frontend de Shorewall, el cual sólo puede ser iniciado / parado por alguien que no sea root (o con sus privilegios). Es decir, que debo ir a la consola de gksu cada vez que quiero tocarlo (que es todos los días, porque por defecto se inicia sin conexión), por tanto veo riesgo en root. ¿En qué puntos es aconsejable limitar root? La idea que tenía era poder acceder a lo básico e indispensable, y de necesitar hacer compilaciones / instalaciones serias restauro la copia de seguridad y lo hago desde ahí otra vez para volver a limitar los permisos (esto me cuesta 15 minutos). En definitiva, que necesito un root que no me deje con las bragas al aire. Saludos y muchísimas gracias por la ayuda. Lo que necesitas se llama sudo. Configura sudo para que tu usuario pueda hacer esas tareas rutinarias, y deja la cuenta de root sólo para cuando realmente haga falta. Ah, y te sería más cómodo hacer que shorewall se inicie solo al inicio. man sudo man sudoers Saludos. Pero yo me pregunto? sudo no era ese comando mágico que mucha gente usa aquí cuando habla de una distro con coloretes marrones africanos?? Sí señores, sudo tiene un uso más práctico que asemejarse al UAC de Windows Vista!! :-P Saldudos -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Ayuda: Necesito limitar root u alternativas - Sólo puedo acceder a iptables desde él
Buenas, mi caso es el siguiente: Uso netfilter (iptables) con el frontend de Shorewall, el cual sólo puede ser iniciado / parado por alguien que no sea root (o con sus privilegios). Es decir, que debo ir a la consola de gksu cada vez que quiero tocarlo (que es todos los días, porque por defecto se inicia sin conexión), por tanto veo riesgo en root. ¿En qué puntos es aconsejable limitar root? La idea que tenía era poder acceder a lo básico e indispensable, y de necesitar hacer compilaciones / instalaciones serias restauro la copia de seguridad y lo hago desde ahí otra vez para volver a limitar los permisos (esto me cuesta 15 minutos). En definitiva, que necesito un root que no me deje con las bragas al aire. Saludos y muchísimas gracias por la ayuda. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Lista de paquetes instalados e instalarlos localmente
Buenas, me gustaría obtener una lista de todas las aplicaciones que he instalado, y ver si hay alguna forma de poder instalarlas teniendolas localmente en una carpeta. Muchísimas gracias por responder. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Opinión sobre mi seguridad
Jose Luis Gómez escribió: El mar, 11-11-2008 a las 16:50 +0100, Manuel Gomez escribió: Jaime Robles escribió: - Rechazar TODA conexión entrante y saliente como política por defecto de red local, internet, y de hacia el firewall (es decir, TODO). Por lo general eso es un buen primer paso. Apoyo el comentario. Es una buena idea... la típica regla al final de tirar (drop, que no reject) todo el tráfico que no ha sido previamente aceptado. - Reglas específicas: Aceptar DNS (mis 2 DNS de telefónica), Desde tu máquina, puerto destino 53/UDP a los DNS de T? [1] aceptar http sólo para los servidores que yo incluyo (www.google.es, etc), aceptar https del mismo modo. ¿Para qué quieres https a www.google.es? ¿No es mejor que simplemente no conectes esa máquina a Internet? Es más... ¿No deberías simplemente tener esa máquina apagada y usarla sólo cuando necesites acceder a la información? ¿Tienes esa máquina en un local seguro? ¿Bajo llave? ¿Qué me dices del TEMPEST? [2] :-P Y bien, ¿es un buen método de seguridad o realmente tiene problemas de seguridad? Creo que estás enfocando las cosas mal... Las cosas se hacen al revés... 1.- Miras qué cosas tienes, cuanto valen y qué quieres proteger (http://twitter.com/itsec/status/994960487) 2.- Defines las medidas de seguridad para proteger lo que tienes. 3.- El coste de las medidas de seguridad (no poder usar tu ordenador tranquilamente, no poder navegar por donde te de la gana, tener que cambiar de ordenador en función de los datos a los que quieres acceder, ...) ¿Compensan? Se suele decir que las medidas de seguridad deben costar más que la información a proteger... pero claro, depende del caso en concreto claro. Por lo que me ha parecido leer en tu mensaje se trata de tus datos personales y demás... así que creo que te estás pasando un poco. :-P y además estás poniendo unas medidas extrañas... porque si usas la máquina con linux de forma habitual, tendrás que estar dando de alta cada día más máquinas en el firewall... simplemente para navegar por lo que en unos días será inmanejable... y eso también tiene implicaciones en la seguridad de tu máquina. Mi consejo: Todos tus datos sensibles en uno o dos USB (por eso de tener un backup) y si te da por la paranoia porque no quieres que alguien de tu casa te husmee o que si se pierde el disco alguien pueda acceder a tus datos los cifras (GPG, truecrypt, ...). El disco lo metes en un cajón y punto final. Si quieres asegurarte una continuidad mayor... los cifras bien cifrados, requetebien cifrados... con una buena clave, un algoritmo en condiciones y los subes a algún sitio en Internet de confianza... si la clasificación de los datos lo permite, claro ;-) Esa es la mejor forma para que nadie acceda desde Inet a tus datos. Además mantén actualizados los parches de tu máquina, no navegues por sitios raros, no instales cosas sin pensar, no dejes servicios que no necesites levantados, ... vamos, sentido común :-) El sentido común... es un buen aliado de la seguridad. [1] Ya que estás en ese plan... ¿Quien te garantiza que no van a envenenar las cachés de los DNS que tienes configurados y te van a redirigir el tráfico al infierno o a algún sitio peor? ;-) [2] http://es.wikipedia.org/wiki/TEMPEST Bueno, te voy a comentar mi caso particular, sobre las medidas de seguridad y sobre qué es lo que quiero proteger: En primer lugar, mis dos ordenadores están pegados el uno al otro, uso la misma pantalla y teclado, y sólo tengo que darle a un botón para cambiar de ordenador. Como ves, muy incómodo no es (2 segundos iniciales de espera). Lo que voy a proteger va a estar en mi ordenador porque voy a acceder a esos datos mediante Internet. Es decir, en algún sitio lo tendré que meter del disco duro mientras que estoy conectado, y de poco me sirve tenerlo en un USB no conecado ya que los necesito para tener abiertos casi constantemente. Ahora, bien, siempre trato de tener el cable RJ45 (que lo tengo justo a la derecha de la pantalla) desenchufado para echar un ojo a todos los datos y sacar lo que tengo que sacar sin temores. Aún así, ¿que ocurriría si alguien pudiera acceder a mi ordenador incluso con todas las restricciones que he puesto? Que podría acceder a mis datos cómodamente sin que yo lo supiese. Para ello he pensado en: Firewall: Iptables + Shorewall (ahora estoy pensando si uso shorewall de estable o la última versión); Política DROP por defecto, con macros para mis conexiones DNS y http/s. Hardening: Bastille (básico), SELinux en política strict y enforcing, harden (no sirve de mucho pero algo hace), Openwall, analizadores de rootkits. IDS: Snort en modo inline, ya que como IDS no me convence, o eso o soy demasiado inexperto todavía modificando reglas (si resuelvo un problemilla que tengo
Re: Opinión sobre mi seguridad
Jaime Robles escribió: - Rechazar TODA conexión entrante y saliente como política por defecto de red local, internet, y de hacia el firewall (es decir, TODO). Por lo general eso es un buen primer paso. Apoyo el comentario. Es una buena idea... la típica regla al final de tirar (drop, que no reject) todo el tráfico que no ha sido previamente aceptado. - Reglas específicas: Aceptar DNS (mis 2 DNS de telefónica), Desde tu máquina, puerto destino 53/UDP a los DNS de T? [1] aceptar http sólo para los servidores que yo incluyo (www.google.es, etc), aceptar https del mismo modo. ¿Para qué quieres https a www.google.es? ¿No es mejor que simplemente no conectes esa máquina a Internet? Es más... ¿No deberías simplemente tener esa máquina apagada y usarla sólo cuando necesites acceder a la información? ¿Tienes esa máquina en un local seguro? ¿Bajo llave? ¿Qué me dices del TEMPEST? [2] :-P Y bien, ¿es un buen método de seguridad o realmente tiene problemas de seguridad? Creo que estás enfocando las cosas mal... Las cosas se hacen al revés... 1.- Miras qué cosas tienes, cuanto valen y qué quieres proteger (http://twitter.com/itsec/status/994960487) 2.- Defines las medidas de seguridad para proteger lo que tienes. 3.- El coste de las medidas de seguridad (no poder usar tu ordenador tranquilamente, no poder navegar por donde te de la gana, tener que cambiar de ordenador en función de los datos a los que quieres acceder, ...) ¿Compensan? Se suele decir que las medidas de seguridad deben costar más que la información a proteger... pero claro, depende del caso en concreto claro. Por lo que me ha parecido leer en tu mensaje se trata de tus datos personales y demás... así que creo que te estás pasando un poco. :-P y además estás poniendo unas medidas extrañas... porque si usas la máquina con linux de forma habitual, tendrás que estar dando de alta cada día más máquinas en el firewall... simplemente para navegar por lo que en unos días será inmanejable... y eso también tiene implicaciones en la seguridad de tu máquina. Mi consejo: Todos tus datos sensibles en uno o dos USB (por eso de tener un backup) y si te da por la paranoia porque no quieres que alguien de tu casa te husmee o que si se pierde el disco alguien pueda acceder a tus datos los cifras (GPG, truecrypt, ...). El disco lo metes en un cajón y punto final. Si quieres asegurarte una continuidad mayor... los cifras bien cifrados, requetebien cifrados... con una buena clave, un algoritmo en condiciones y los subes a algún sitio en Internet de confianza... si la clasificación de los datos lo permite, claro ;-) Esa es la mejor forma para que nadie acceda desde Inet a tus datos. Además mantén actualizados los parches de tu máquina, no navegues por sitios raros, no instales cosas sin pensar, no dejes servicios que no necesites levantados, ... vamos, sentido común :-) El sentido común... es un buen aliado de la seguridad. [1] Ya que estás en ese plan... ¿Quien te garantiza que no van a envenenar las cachés de los DNS que tienes configurados y te van a redirigir el tráfico al infierno o a algún sitio peor? ;-) [2] http://es.wikipedia.org/wiki/TEMPEST Bueno, te voy a comentar mi caso particular, sobre las medidas de seguridad y sobre qué es lo que quiero proteger: En primer lugar, mis dos ordenadores están pegados el uno al otro, uso la misma pantalla y teclado, y sólo tengo que darle a un botón para cambiar de ordenador. Como ves, muy incómodo no es (2 segundos iniciales de espera). Lo que voy a proteger va a estar en mi ordenador porque voy a acceder a esos datos mediante Internet. Es decir, en algún sitio lo tendré que meter del disco duro mientras que estoy conectado, y de poco me sirve tenerlo en un USB no conecado ya que los necesito para tener abiertos casi constantemente. Ahora, bien, siempre trato de tener el cable RJ45 (que lo tengo justo a la derecha de la pantalla) desenchufado para echar un ojo a todos los datos y sacar lo que tengo que sacar sin temores. Aún así, ¿que ocurriría si alguien pudiera acceder a mi ordenador incluso con todas las restricciones que he puesto? Que podría acceder a mis datos cómodamente sin que yo lo supiese. Para ello he pensado en: Firewall: Iptables + Shorewall (ahora estoy pensando si uso shorewall de estable o la última versión); Política DROP por defecto, con macros para mis conexiones DNS y http/s. Hardening: Bastille (básico), SELinux en política strict y enforcing, harden (no sirve de mucho pero algo hace), Openwall, analizadores de rootkits. IDS: Snort en modo inline, ya que como IDS no me convence, o eso o soy demasiado inexperto todavía modificando reglas (si resuelvo un problemilla que tengo con mysql), ippl, psad. Analizador de integridad de archivos: Estaba pensando en AIDE o samhain, supongo que tarde o temprano tendré que decantarme por uno. Analizador de logs: logcheck. Analizador de
Re: Opinión sobre mi seguridad
Matías Bellone escribió: 2008/11/10 bd [EMAIL PROTECTED]: Tengo iptables con frontend shorewall, y mi configuración básicamente es ésta: - Rechazar TODA conexión entrante y saliente como política por defecto de red local, internet, y de hacia el firewall (es decir, TODO). Por lo general eso es un buen primer paso. - Reglas específicas: Aceptar DNS (mis 2 DNS de telefónica), aceptar http sólo para los servidores que yo incluyo (www.google.es, etc), aceptar https del mismo modo. Eso me parece exagerado pero es aceptable según tu nivel de paranoia. Y bien, ¿es un buen método de seguridad o realmente tiene problemas de seguridad? La seguridad es un término más amplio: ¿cualquier puede usar la PC? ¿qué servicios brinda dicha PC? ¿podés leer mails? ¿tenés un buen antivirus para evitar virus via mail? Y miles de preguntas más. Sobre la comodidad de sólo poder a acceder a limitados servers, no es problema, ya que tengo otro ordenador Windows con menos restrictividad que uso de forma normal (no hay configurada regla para realizar una conexión Creo que acá tenés un problema grande. Tenés una PC con Debian ultra cerrada pero una PC con Windows más abierta. Harta prueba que - si quisieras ese escenario - tendría que ser al revés ya que la PC con Windows tiene más posibilidades de ser atacada, infectada o esclavizada que una PC con Debian. No quiere decir que vaya a pasar, pero para tanta paranoia de seguridad (como para restringir a qué DNSs podés acceder), tener una PC más abierta y con Windows es una contradicción a 4 flancos. PD: no hagas cross-posting (enviar a dos listas a la vez el mismo mail). Envía dos mails separados si así quieres, pero no en el mismo mail. Saludos, Toote Buenas, lamento el crossposting, pero es que algunas veces me olvido y no lo tengo en cuenta. Respecto a porqué necesito tal configuración paranoica, desde este ordenador manejo datos lo suficientemente importantes (dinero, datos ajenos) como para preocuparme por la seguridad. Mi nivel de paranoia no es alto, es normal dado lo que quiero, que es un SO lo más blindado posible. Por eso precisamente os estaba pidiendo opinión, ya me han comentado en una lista inglesa que cambie la política de rechazar por defecto por ignorar, para que mi ordenador aparezca oculto. Aún así, si vosotros tenéis sugerencias de cualquier tipo, agracedería de buen grado vuestra ayuda. Mi ordenador sólo lo uso yo, y como he dicho, no brindo servicios, sino que tengo datos que no me interesa que nadie pueda husmear. En fin, que necesito consejos de seguridad. Saludos y muchísimas gracias por ayudarme. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: [.driver] NVidia GeForce2 MX 400 con kernel 2.6.7-1
Creo que no te es necesario recompilar el kernel, pero no me hagas mucho caso porque ya no me acuerdo exactamente de lo que hice yo. Lo que sí tienes que recompilar es el modulo del kernel de Nvidia y el driver de X porque en su pagina solo los dan compilados para otras distribuciones. De lo que sí estoy seguro es de que instalé estos paquetes: nvidia-glx-src - NVIDIA binary XFree86 4.x driver nvidia-kernel-src - NVIDIA binary kernel module que se bajan los fuentes de Nvidia adecuados y los compilan automaticamente. Luego solo tienes que instalar los .deb que te genera y actualizar la configuracion de XF86. Sigue las instrucciones de /usr/share/doc/nvidia-* una vez que hayas instalado esos paquetes. Espero que esto te ayude. José Luis Patiño Andrés wrote: Saludos a [EMAIL PROTECTED] Hace tiempo que quiero instalar los drivers de mi tarjeta NVidia en Debian. He leído creo que todos los artículos, posts y demás historias relacionadas con este tema y después de muchos kernel panic y pantallas negras al arrancar he decidido que ya es hora de preguntaros en la lista. Tengo dos dudas: 1 - ¿Es absolutamente necesario recompilar el kernel para instalar estos drivers? 2 - ¿Podría instalarme de algún sitio un kernel ya compilado con las opciones de soporte para NVidia y utilizar sólo el instalador? 3 - Las opciones que hay por defecto cuando haces make config, ¿me servirán? ¿sólo tengo que tocar lo referente a la tarjeta gráfica? Bueno, como veis mi principal problema es el hecho de tener que recompilar el kernel. A ver si me podéis echar un cable. Gracias.
[no subject]
unsubscribe