estoy asegurando un server web y de correo, me
gustaria saber algunos nombres de aplicaciones que ustedes recomiendenpara
el control de la seguridad, deteccion de intrusos, firewwall,
etc.
siempre...
Espero te sirva.
On Monday 21 April 2003 10:19, Mauricio Coloma wrote:
estoy asegurando un server web y de correo, me gustaria saber algunos
nombres de aplicaciones que ustedes recomienden para el control de la
seguridad, deteccion de intrusos, firewwall, etc.
estoy asegurando un server web y de correo, me gustaria saber algunos
nombres de aplicaciones que ustedes recomienden para el control de la
seguridad, deteccion de intrusos, firewwall, etc.
Te sugiero echarle un ojo a logcheck - mucha gente olvida revisar las
bitácoras... Pero mantener un
El Mon, 21 Apr 2003 11:19:13 -0400
Mauricio Coloma [EMAIL PROTECTED] escribió:
|Mauricio estoy asegurando un server web y de correo, me gustaria saber
|algunos nombres de aplicaciones que ustedes recomienden para el control
|de la seguridad, deteccion de intrusos, firewwall, etc. Mauricio
On Thu, 13 Feb 2003 00:26:29 +0100
Daniel escribió:
Enas
Alguien puede decirme si le sucede esto con mldonkey y si es normal...
para que santos cojones usa mldonkey tanto puto puerto???
tcp0 0 0.0.0.0:40000.0.0.0:* LISTEN
852/mldonkey tcp0 0 0.0.0.0:4001
Jose Luis Nogueira Alonso, [EMAIL PROTECTED]:39:18(+0100):
Puedes decirme de donde sacas el listado de puertos que escucha
$ netstat -tan|grep LISTEN
--
David Serrano [EMAIL PROTECTED] - Linux Registered User #87069
Enas
Alguien puede decirme si le sucede esto con mldonkey y si es normal... para
que santos cojones usa mldonkey tanto puto puerto???
tcp0 0 0.0.0.0:40000.0.0.0:* LISTEN 852/mldonkey
tcp0 0 0.0.0.0:40010.0.0.0:* LISTEN 852/mldonkey
tcp0
Me gustaría saber que software podría instalarme para realizar copias de
seguridad.
Gracias,
--
El Jueves 06 Febrero 2003 08:47, Alvaro Porcar escribió:
Me gustaría saber que software podría instalarme para realizar copias de
seguridad.
Gracias,
Para hacer copias de seguridad, sólo uso el tar, me vá de miedo, incluso con
dispositivos tape, aunque la limitación que tengo es que no puedo
copia y listo.
Hay mucha documentación para hacer scripts, pero de todas formas los de
copia de seguridad deben de ser los más fáciles.
De esta forma comes menos recursos de la máquina y lo tienes todo más
controlado.
Suerte.
Chainy.
El jue, 06-02-2003 a las 08:47, Alvaro Porcar escribió:
Me
Hablando de copias de seguridad... hace poco tuve que instalar una maquina,
pero no me reconocia la unidad de cinta, o yo no sabia como hacerla
reconocible y que dispositivo era. Me podeis echar una mano ???
El kernel tenia habilitadas las opciones de SCSI support, SCSI tape support.
Gracias
¿Que modelo de cinta es?
-Mensaje original-
De: Daniel Alonso [mailto:[EMAIL PROTECTED]
Enviado el: jueves, 06 de febrero de 2003 9:57
Para: Debian.User-Spanish
Asunto: copias de seguridad
Hablando de copias de seguridad... hace poco tuve que instalar una maquina,
pero no me reconocia
Es una HP Dat 24 interna SCSI
El Jueves, 6 de Febrero de 2003 10:22, José Tormo escribió:
¿Que modelo de cinta es?
-Mensaje original-
De: Daniel Alonso [mailto:[EMAIL PROTECTED]
Enviado el: jueves, 06 de febrero de 2003 9:57
Para: Debian.User-Spanish
Asunto: copias de seguridad
Daniel Alonso wrote:
Hablando de copias de seguridad... hace poco tuve que instalar una maquina,
pero no me reconocia la unidad de cinta, o yo no sabia como hacerla
reconocible y que dispositivo era. Me podeis echar una mano ???
El kernel tenia habilitadas las opciones de SCSI support, SCSI
tengo un dispositivo de cinta puse.
mt -f /dev/st0 offline y me sacó la cinta a la primera, así pude ver
el
dispositvo.
El Jueves 06 Febrero 2003 09:57, Daniel Alonso escribió:
Hablando de copias de seguridad... hace poco tuve que instalar una maquina,
pero no me reconocia la
Saludos colisteros,
Una consulta la lista de correo debian-security-announce es la que
indica los problemas de seguridad de os paquetes de Debian no? al
suscribirme podre enterarme de los paquetes que tiene errore de
seguridad?
Saludos.
--
Juan Ortiz
Powered by Debian GNU/Linux Woody
HOla, quisiera saber como puedo hacer para que por ejemplo si
un
usuarios esta conecto permitirle que pueda abrir 3 ftps, 2
telnets, etc
desde la misma IP, pero cuando se quieran conectar otra
persona con
la misma cuenta (hacker) desde otra IP que directamente lo
desconecte
o que no lo
On Tue, Jan 28, 2003 at 12:25:53AM -0300, Tony Baldessari wrote:
HOla, quisiera saber como puedo hacer para que por ejemplo si un
usuarios esta conecto permitirle que pueda abrir 3 ftps, 2 telnets,
etc
desde la misma IP, pero cuando se quieran conectar otra persona con
On Tue, Jan 28, 2003 at 06:11:25PM +0100, KirIUm wrote:
El Mar 28 Ene 2003 17:07, Pepe Chalmés escribió:
... iptables entiende de paquetes TCP/UDP,
IPs y puertos, pero no de usuarios.
Eso no es exactamente cierto y sino échale un vistazo al match owner. Mira
por
ejemplo esta regla:
El Tue, 28 Jan 2003 00:25:53 -0300
Tony Baldessari [EMAIL PROTECTED] escribió:
|Tony HOla, quisiera saber como puedo hacer para que por ejemplo si un
|Tony usuarios esta conecto permitirle que pueda abrir 3 ftps, 2
|telnets, etc Tony desde la misma IP, pero cuando se quieran conectar
|otra
--
Lineas de Especializacion en Seguridad en Computo
Centro Mascarones, DGSCA-UNAM
Del 1 al 7 de Marzo de 2003
Ciudad de Mexico
* Hue-Bond hue/at/cyberchat2000/dot/com
[2002-12-23 19:24 (2002)]
Como mucho puede borrar todos tus archivos.
La verdad es que, salvo proteger tus archivos, un ordenador, o
mejor dicho, un sistema operativo, tiene escasa utilidad...
--
Rafael Gawenda
En lugar de meterlo en /home/chroot, yo creo que sería más
apropiado /home/tu-usuario/chroot/mldonkey/ por ejemplo, y así lo
haces todo como usuario.
$ cd
$ mkdir -p chroot/mldonkey/usr/lib/mldonkey-cvs chroot/mldonkey/lib
$ cp -a /home/tu-usuario/.mldonkey/*
Rafael Gawenda, [EMAIL PROTECTED]:09:47(+0100):
La verdad es que, salvo proteger tus archivos, un ordenador, o
mejor dicho, un sistema operativo, tiene escasa utilidad...
Probablemente tienes razón cuando se trata de un ordenador
particular de casa pero en un entorno
Ruben Porras, [EMAIL PROTECTED]:41:54(+0100):
$ chroot chroot/mldonkey/ /usr/lib/mldonkey-cvs/mldonkey
En el último paso es donde aparece el problema:
Cierto, chroot sólo puede ser llamado por root. He intentado
poner /bin/su dentro de chroot/mldonkey pero ya se complicaban
Antonio Sanz, [EMAIL PROTECTED]:47:56(+0100):
quisiera saber si el mldonkey
supone peligro de que alguien pueda tomar control del equipo al tener
funcionando este cliente por medio de alguna petición mal intencionada.
O si existen algunas normas de seguridad para configurar el mldonkey
algunas normas de seguridad para configurar el mldonkey
minimizando el riesgo de este tipo de situaciones
Como mucho puede borrar todos tus archivos. Aparte de lo que te
han dicho ya, otra solución es ejecutarlo con chroot.
El tema me parecía interesante, así que me puse
Ruben Porras, [EMAIL PROTECTED]:14:03(+0100):
su -
chroot /home/chroot /bin/sh
cd chroot_user/mldonkey
./mldonkey
Este método funciona de perlas. Pero, ¿que ventaja tiene respecto a un
entorno fuera del chroot si puedo salir cerrando el mldonkey y
ejecutando un simple exit, y encima estoy
ficheros y qué significan
que estas direcciones ip las considere mis amigos. Supongo que esto lo
actualizan clientes que se conectan a mí, pero no sé como lo hacen y si
esto entraña algún riesgo.
La otra consulta es sobre seguridad. Ya sé que cualquier puerta abierta
puede ser un problema de
seguridad. Ya sé que cualquier puerta abierta
puede ser un problema de seguridad pero quisiera saber si el mldonkey
supone peligro de que alguien pueda tomar control del equipo al tener
funcionando este cliente por medio de alguna petición mal intencionada.
O si existen algunas normas de seguridad
Hola a todos.
Pues sí que funciona y muy bien por cierto, pero esto genera un
problema de seguridad, ya que cualquier usuario que tenga acceso al
sistema puede ver las capetas personales de los demás usuarios.
Así como por ejemplo, yo soy usuario del servidor y quiero tener
una
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
On Thursday 21 November 2002 09:50, Rafael F. Rodríguez wrote:
Hola a todos.
Pues sí que funciona y muy bien por cierto, pero esto genera un
problema de seguridad, ya que cualquier usuario que tenga acceso al
sistema puede ver las capetas
public_html. Más gráfico:
ls -l /home
drwxr-xr-x 33 pacousuarios 4096 nov 20 14:23 paco
ls -l /home/paco
drwxr-xr-x9 pacousuarios 4096 nov 14 19:09 public_html
Pues sí que funciona y muy bien por cierto, pero esto genera un
problema de seguridad, ya que cualquier usuario
On Thu, 21 Nov 2002, Gunnar Wolf wrote:
Ahora, apliquemos esto a tu directorio: Quieres que ningún usuario pueda
entrar a tu directorio, y que el usuario www-data pueda entrar hasta tu
public_html. Para ello, yo te sugiero:
~$ su
Password:
/home/gwolf# ls -ld .
drwxr-xr-x 35 gwolf
El Jue 21 Nov 2002 18:01, Santiago Vila escribió:
Dado que las cosas que uno pone en public_html son en general para que
todo el mundo las vea, me parece más sencillo que /home/gwolf sea del
usuario y grupo gwolf y tenga modo 751. De esta forma un usuario
normal no tiene que pedirle a root que
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
hola
quería preguntaros si sabéis si el abiword guarda en alguna parte
archivos temporales de lo que vamos escribiendo o copias de seguridad
por sí solo.
la cuestión es que escribía un texto, lo iba guardando y tal. apago el
ordenador y hoy lo
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Allá por Wed, 20 Nov 2002 10:05:04 -0500
Rudy -sh [EMAIL PROTECTED] contaba:
quería preguntaros si sabéis si el abiword guarda en alguna parte
archivos temporales de lo que vamos escribiendo o copias de
seguridad por sí solo.
por lo
Ignacio García Fernández, a las 10:38 del lunes 28 oct 2002, comentaba:
Hola lista,
Estoy preparando un script sencillito que me permita hacer una copia de
seguridad de un directorio y copiarla por ssh a otra máquina. Esto se hará
con autentificación por claves para hacerlo automático.
El
On Wed, Oct 30, 2002 at 02:15:27PM +0100, Manuel Samper wrote:
Ignacio García Fernández, a las 10:38 del lunes 28 oct 2002, comentaba:
Hola lista,
Estoy preparando un script sencillito que me permita hacer una copia de
seguridad de un directorio y copiarla por ssh a otra máquina. Esto se
copia de
seguridad de un directorio y copiarla por ssh a otra máquina. Esto se hará
con autentificación por claves para hacerlo automático.
El directorio del que quiero hacer la copia de seguridad tiene
subdirectorios de diferentes usuarios, y como usuario, yo no tengo acceso
de
Daniel, a las 22:32 del martes 29 oct 2002, comentaba:
Enas
Que diferencia hay entre estas 2 lineas??
deb http://security.debian.org/ woody/updates main contrib non-free
deb http://security.debian.org/ sarge/updates main contrib non-free
La primera debe de estar en cualquier sources.list;
Aupa,
no se trata de un scriptcito pero me parece lo mas adecuado, ya que es
muy sencillo, esta echo en c y soporta todo lo que mencionas arriba
apt-get install hdup
yo tengo woody y no aparece, ¿hay que añadir algo al sources.list o no esta en
estable?
--
Victor Ruiz Huerga
Enas
Que diferencia hay entre estas 2 lineas??
deb http://security.debian.org/ woody/updates main contrib non-free
deb http://security.debian.org/ sarge/updates main contrib non-free
Uso sarge.. daria igual usar una ke la otra?? y si la gente de
security.debian.org (como he leido) solo sacan
On Fri, Oct 25, 2002 at 07:03:14PM +0200, Tomás Fortea Gómez wrote:
Actualmente, estoy usando Sarge (testing) pero
me ha surgido una duda sobre como se actualizan
los paquetes de seguridad para esta rama.
Como ya te han comentado, no hay un control en testing/unstable como el que
hay en
Hola lista,
Estoy preparando un script sencillito que me permita hacer una copia de
seguridad de un directorio y copiarla por ssh a otra máquina. Esto se hará
con autentificación por claves para hacerlo automático.
El directorio del que quiero hacer la copia de seguridad tiene
subdirectorios de
Tomás Fortea Gómez wrote:
Actualmente, estoy usando Sarge (testing) pero
me ha surgido una duda sobre como se actualizan
los paquetes de seguridad para esta rama.
¿Qué son los paquetes de seguridad?
Sé que cuando se produce la corrección de un fallo de seguridad
se actualiza el paquete
Actualmente, estoy usando Sarge (testing) pero
me ha surgido una duda sobre como se actualizan
los paquetes de seguridad para esta rama.
¿Qué son los paquetes de seguridad?
se refiere a paquetes que se modifican debido a fallos de seguridad.
Sé que cuando se produce la corrección de
Ruben Porras wrote:
Actualmente, estoy usando Sarge (testing) pero
me ha surgido una duda sobre como se actualizan
los paquetes de seguridad para esta rama.
¿Qué son los paquetes de seguridad?
se refiere a paquetes que se modifican debido a fallos de seguridad.
Sé que
Actualmente, estoy usando Sarge (testing) pero
me ha surgido una duda sobre como se actualizan
los paquetes de seguridad para esta rama.
Sé que cuando se produce la corrección de un fallo de seguridad
se actualiza el paquete para la rama unstable (sid), y que
los paquetes de unstable pasan
Perdón por el cross-posting
Muy buenas
El grupo de usuarios de GNU/Linux SEIIS organiza la semana que viene (del
martes 22 al viernes 25) las 2º jornadas SEIIS sobre Seguridad Informática. En
estas jornadas se hablará de virus, PKI, ataque y defensa de sistemas,
cortafuegos
vulnerable a código malicioso en archivos PDF
http://www.vsantivirus.com/28-09-02.htm
Por Redacción VSAntivirus
[EMAIL PROTECTED]
Un agujero de seguridad en conocidos lectores hecho público
recientemente, puede permitir a un atacante utilizar archivos
PDF (Adobe Systems) y PostScripts
_
VSantivirus No. 812 - Año 6 - Sábado 28 de setiembre 2002
Linux vulnerable a código malicioso en archivos PDF
http://www.vsantivirus.com/28-09-02.htm
Por Redacción VSAntivirus
[EMAIL PROTECTED]
Un agujero de seguridad en conocidos lectores hecho
Que yo sepa eso se puede hacer con iptables... en el make
menuconfig-networking options-netfilter configuration:
CONFIG_IP_NF_MATCH_OWNER:
Packet owner matching
Hola a todos,
Alguien sabe como puedo denegar
el uso de sockets a mis usuarios, asi de esta manera no podran usar xploits
remotos ni ataques D.O.S... ¿Alguien puede ayudarme???
He pensado en quitarles permisos a las librerias
socks,netinet,etc... Pero si tienen el binario de nada
:D. Hace ya un tiempo ví las modificaciones del kernel que
hizo la NSA y lo que hace es que para cada función primitiva hay que
proporcionar una llave que encaje con su cerradura (seguridad de llave y
cerradura) así que ya no controlas la seguridad fichero a fichero sino
hasta función a función. Es
On Thu, Sep 26, 2002 at 06:22:54PM +0200, ^OsIrIs^ wrote:
Hola a todos,
Alguien sabe como puedo denegar el uso de sockets a mis usuarios, asi de
esta manera no podran usar xploits remotos ni ataques D.O.S... ¿Alguien puede
ayudarme???
He pensado en quitarles permisos a las
On Thu, Sep 26, 2002 at 03:22:35PM -0300, Luis Diaz wrote:
no quiero comenzar una discucion pero, alguien usaria un kernel al que le
metio mano la NSA??? me parece que seria como usar el kazaa con el
spyware
No, yo no lo usaría en la vida, pero es lo único que parece valer para
el
plantean, y a muchas cosas
más, que seguramente aumentará fuertemente la seguridad en nuestros
sistemas conforme vayamos aprendiendo a utilizarlo - Y tal vez termine
reemplazando incluso al SUID: Los POSIX Capabilities (capacidades POSIX),
un proyecto abandonado (por complejo) por POSIX, retomado e
Quiero hacer un backup de todos los mensajes de correo que tengo con el
Mozilla, ¿hay alguna opcion que yo no he encontrado para exportar el
correo?
Gracias por adelantado.
Jose
___
Yahoo! Messenger
Nueva versión: Webcam, voz, y
Jorge Carlos wrote:
una manera de hacerlos es copiando todo lo te interese guardar desde
tu directorio home
/.mozilla/default/.../mail
en ese directorio el mozilla guarda todo con respecto a los mails que
recivis, despues para restituirlos tenes que crear nuevamente la
cuenta y cambiar los
Ignacio García Fernández dijo:
Es suya la frase? :)
Sip :-)
Soy su fan nº 1.
--
.''`. After all, only the mediocre are always at their best.
: :' : -- Jean Giraudoux
`. `' Proudly running Debian GNU/Linux Sid (2.4.18 + Ext3)
`-
En mis fortunes me encuentro la siguiente afirmación:
Overfiend xhost +localhost should only be done by people who would
paint their hostname and root password on an interstate
overpass.
O, en cristiano:
Sólo debería hacer xhost +localhost aquél que pintaría el nombre
Ignacio García Fernández dijo:
Mi pregunta es: ¿Por qué?
Pregúntaselo a él mismo: [EMAIL PROTECTED] :-)
--
.''`. After all, only the mediocre are always at their best.
: :' : -- Jean Giraudoux
`. `' Proudly running Debian GNU/Linux Sid
On Mon, Jul 29, 2002 at 12:27:45PM +0200, Amaya wrote:
Ignacio García Fernández dijo:
Mi pregunta es: ¿Por qué?
Pregúntaselo a él mismo: [EMAIL PROTECTED] :-)
Es suya la frase? :)
De todos modos, supongo que habrá una explicación más o menos secilla, no?
Gracias
Ignacio
--
.''`.
Ignacio García Fernández([EMAIL PROTECTED])@29.07.2002 11:38:29 +:
Sólo debería hacer xhost +localhost aquél que pintaría el nombre de su
máquina y la contraseña de root en un puente de una autovía.
Mi pregunta es: ¿Por qué?
Sacado de:
En mis fortunes me encuentro la siguiente afirmación:
Overfiend xhost +localhost should only be done by people who would
paint their hostname and root password on an interstate
overpass.
O, en cristiano:
Sólo debería hacer xhost +localhost aquél que pintaría el
On Mon, Jul 29, 2002 at 09:48:22AM -0500, Gunnar Wolf wrote:
En mis fortunes me encuentro la siguiente afirmación:
Porque exportando tu display a cualquier proceso, aunque sea proveniente
de localhost, hace demasiado fácil obtener información importante acerca
del usuario, sus contraseñas,
Title: RE: Sobre seguridad
Hola Antonio,
Creo que es una pregunta realmente interesante. Creo que desarfortunadamente, no existe ninguna medida básica (me refiero a comando o programa que lo haga). Seguramente, algún programa existirá.
Por supuesto, es realmente sencillo a nivel de código
On Tue, 25 Jun 2002, Canadilla, Pedro wrote:
Hola Antonio,
Creo que es una pregunta realmente interesante. Creo que
desarfortunadamente, no existe ninguna medida básica (me refiero a comando o
programa que lo haga). Seguramente, algún programa existirá.
Por supuesto, es realmente
Ultimamente me ha dado por darle un poquito de vueltas a
ciertos temas de seguridad.
Parece ser que existe un sistema de registro adecuado para
todo lo que son intentos de autentificación pero tengo claro
que para entrar en una máquina hasta dentro no siempre se
requiere autentificarse. Se puede
no entiendo claramente tu intencion , pero te quedan logs cada vez que se
dispara un shell o login , seguramente no estoy entendiendo tu punto ...
saludos
On Mon, 24 Jun 2002, Antonio Castro wrote:
Ultimamente me ha dado por darle un poquito de vueltas a
ciertos temas de seguridad
On Mon, 24 Jun 2002, danilo lujambio wrote:
no entiendo claramente tu intencion , pero te quedan logs cada vez que se
dispara un shell o login , seguramente no estoy entendiendo tu punto ...
saludos
Bueno es evidentemente que cuando se hace un 'login' o se entra con 'su'
si queda registrado
Hola a [EMAIL PROTECTED],
quería preguntaros si podéis aconsejarme de hardware y software para copias
de seguridad. Me han hablado muy bien de las cintas DAT 24/40 de HP, pero no
se qué modelo es el bueno y si hay otras que también vayan bien. Sobre
software también he escuchado AMANDA, pero me
para copias
de seguridad. Me han hablado muy bien de las cintas DAT 24/40 de HP, pero no
se qué modelo es el bueno y si hay otras que también vayan bien. Sobre
software también he escuchado AMANDA, pero me gustaría que me aconsejaseis o
dijeseis experiencias.
--
Sergio Rodríguez de Guzmán
/etc/passwd
/etc/shadow
/etc/group
Ademas /etc/gshadow
(si no usas nis ni ldap)
Piotr
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Roberto Pereyra escribió:
Hola
Les dejo una duda general, a ver si me pueden ayudar.
Yo necesito hacer un respaldo de los usuarios de mi servidor linux, por
cualquier problema que ocurra.
Para tener la base de datos completa de usuario y poder reconstruir el
servidor sobre una
Hola
Les dejo una duda general, a ver si me pueden ayudar.
Yo necesito hacer un respaldo de los usuarios de mi servidor linux, por
cualquier problema que ocurra.
Para tener la base de datos completa de usuario y poder reconstruir el
servidor sobre una instalacion limpia, me alcanza con
Una compañera me envía un mensaje avisándome de un problema de seguridad en
sudo (ver más abajo).
El caso es que está corregido en las versiones posteriores a 1.6.5p2 que no
están disponibles en Debian woody ni sid.
Qué se hace en estos casos? Cómo envío un aviso a la gente de
debian-security
Hola,
Anoche llegó el aviso a la lista debian-security-announce con una lista
de direcciones de donde descargar la nueva versión.
Yo lo que haría es desactivar el sudo (quitando permisos de ejecución)
mientras buscamos la actualización.
--
On Fri, Apr 26, 2002 at 11:36:56AM +0200, Marc Climent wrote:
Hola,
Anoche llegó el aviso a la lista debian-security-announce con una lista
de direcciones de donde descargar la nueva versión.
Yo lo que haría es desactivar el sudo (quitando permisos de ejecución)
mientras buscamos la
Ignacio García Fernández wrote:
...
De todos modos, sobre el tema de qué hacer en estos
casos, en principio lo correcto sería enviar un correo a
debian-security-announce, ¿no?
...
No, debian-security-announce es una lista a la que sólo pueden
enviar mensajes los del grupo de seguridad de
Hola,
On Fri, 26 Apr 2002, Ignacio García Fernández wrote:
Una compañera me envía un mensaje avisándome de un problema de seguridad en
sudo (ver más abajo).
El caso es que está corregido en las versiones posteriores a 1.6.5p2 que no
están disponibles en Debian woody ni sid.
Una de las
Qué se hace en estos casos? Cómo envío un aviso a la gente de
debian-security? Les envío un correo a la lista? He mirado en el bts y
en los avisos de seguridad en www.debian.org y no he encontrado nada.
Esperar ;) o compilar.
:-) Pues puede ser una buena idea. Por si a alguien le interesa
* [20020426 13:40] Ignacio García Fernández ([EMAIL PROTECTED]) decia:
Una compañera me envía un mensaje avisándome de un problema de seguridad en
sudo (ver más abajo).
El caso es que está corregido en las versiones posteriores a 1.6.5p2 que no
están disponibles en Debian woody ni sid
El Feb 18, Gunnar Wolf escribió:
que tal gente. Tengo en el laburo personas que solo pueden utilizar el Pine.
Es decir, que no les doy acceso a una shell (como /bin/bash, o /bin/sh).
Estos usuarios tienen asignados en el /etc/passwd como shell
/usr/bin/pine. Quisiera saber si esto es
Hola:
Como sugerencia, puedes darles sólo permiso de lectura al archivo de
configuración del pine, y listo, sólo podrán usar el pico para componer los
mensajes; o el que les ayas dejado.
Atentamente, yo Matías
On Tue, 19 Feb 2002 07:24:28 +0100 (CET)
Javier Juez Santamar [EMAIL
El Feb 19, Gunnar Wolf escribió:
Sí, sí pueden brincárselo, especificando un editor externo (como vi) en
vez de pico.
¿Cómo evitarlo? No les des acceso a pine, usa mejor un correo por web (te
sugiero IMP/Horde).
Pine soporta IMAP, y puedes conseguir binarios para Linux,
que tal gente. Tengo en el laburo personas que solo pueden utilizar el Pine.
Es decir, que no les doy acceso a una shell (como /bin/bash, o /bin/sh).
Estos usuarios tienen asignados en el /etc/passwd como shell
/usr/bin/pine. Quisiera saber si esto es inseguro de alguna manera. Es
decir, si
Fernando, [EMAIL PROTECTED]:18:08(-0300):
Por ejemplo, si uso el kernel 2.4.10, alguien me puede entrar a mi máquina
mediante alguna clase de ataque, o desconectar mi equipo de la red
(internet) ???
Probablemente. El núcleo es un programa más y como cualquier
otro programa,
Estimado debian-user-spanish,
Tengo una duda con respecto a los kernels, la pregunta tiene que
ver con la Seguridad del Sistema.
Lo que quiero saber es, si el kernel afecta a la _seguridad del sistema_ ???
Por ejemplo, si uso el kernel 2.4.10, alguien me puede entrar a mi máquina
mediante
que tal gente. Tengo en el laburo personas que solo pueden utilizar el Pine.
Es decir, que no les doy acceso a una shell (como /bin/bash, o /bin/sh).
Estos usuarios tienen asignados en el /etc/passwd como shell
/usr/bin/pine. Quisiera saber si esto es inseguro de alguna manera. Es
decir, si
en cuanto a sintaxis?
Me parece que sí.
2.- ¿Es seguro?
No. Esta regla sólo te activa el NAT para que puedas salir por el
otro equipo de forma transparente, pero no añades ninguna regla de
seguridad.
3.- ¿Que podria añadir para securizar mi red domestica
Tengo 2 maquinas en casa: Un viejo Pentium (192.168.0.1) que uso como
salida a inet, y un Athlon (192.168.0.2) que se encuentra tras este,
estando conectados ambos mediante una tarjeta ethernet. En ambas tengo
instalada la Woody y por tanto corren las 2 con un kernel 2.4.x.
Mi duda esta en la
El lun, 21-01-2002 a las 22:25, Lander Gurpide escribió:
Tengo 2 maquinas en casa: Un viejo Pentium (192.168.0.1) que uso como
salida a inet, y un Athlon (192.168.0.2) que se encuentra tras este,
estando conectados ambos mediante una tarjeta ethernet. En ambas tengo
instalada la Woody y
Hola lista,
Acaba de venir un compañero y me ha dicho que le han entrado en su ordenador
con un exploit que hay para shadow. Me ha dicho que hay un script en perl
que te puede dar permisos de superusuario por un bug en las contraseñas
shadow.
¿Alguien sabe algo del tema? No os puedo dar más
Más sobre seguridad,
Leí en el manual COMO-asegurar-debian
(http://www.debian.org/doc/manuals/securing-debian-howto/)
que podía ser interesante habilitar la comprobación de setuid (punto 3.11
del documento).
Lo he hecho, pero no se muy bien que información es la que obtengo ni que es
lo que
Jesus Angel del Pozo, [EMAIL PROTECTED]:21:48(+0100):
Creo que Hotmail utiliza SSL para introducir el nombre de usuario y el
password. Sí esto es cierto entonces no se puede capturar esos datos con
un analizador de protocolo (sniffer). Bueno, si que puedes, pero no
entiendes nada de nada.
En
Efectivamente, sólo es útil si estás en la misma red local que
*alguno* de los otros equipos. No tiene por qué ser en la propia red.
Ejemplo:
Equipo A - Router X - Internet - Router Y - Servidor C
Debido a que, en teoría, TCP/IP el camino no es siempre el mismo,
Mira el Debian Securing Manual http://www.debian.org/doc/ddp
allí tienes enlaces a más fuentes de información no específicas de
Debian y relacionadas con temas de seguridad.
Javi
On Tue, Dec 11, 2001 at 11:53:52AM +0100, ROBERTO LEON LOPEZ wrote:
Soy un
proyectos en mente sobre linux y en concreto en debian.
Es por ello que me gustaria que me aconsejasen sobre distintas
fuentes donde pueda informarme sobre temas de seguridad en servidores
web, correo, proxy, ftp, etc
Es un tema que cada dia tiene mas importancia y hay muchas empresas
que
901 - 1000 de 1127 matches
Mail list logo