Grupo Linuxero del Bajío

Reunión GLIB 14 de Junio de 2008

Antonio L. Dominguez V.

Integrante del GLIB

Presente:

Por medio de la presente se invita a usted, miembro del GLIB, a participar en la próxima reunión mensual del Grupo Linuxero del Bajío, misma que tendrá verificativo el día sábado 14 de Junio de 2008 en punto de las 16:00 hrs en las instalaciones de la empresa "ciam.dh", que se encuentran en la calle Lopez Velarde #121 Colonia Jardines de San Pedro en la ciudad de Salamanca, Guanajuato.

Sin más me despido quedando a su disposición para cualquier duda o comentario a este u otro respecto en la dirección de correo electrónico maquiavelo.dh(at)gmail.com y/o al teléfono 4641035409 y/o agregando comentarios en este sitio.

Atentamente su amigo y servidor: Maquiavelo

Hay ora si me manché y es que a ver si con toda cortesía sí van, además ya tengo ganas de que me inviten a una boda o unos quinceaños o graduación o presentación o algo en lo que te manden cartitas elegantes. De la comida pues ahora si no me comprometo a nada, por que luego ni van, bueno ahí los espero y ya nos cooperamos para comprar aunque sea un pollo del asado.

Hasta pronto.

Vulnerabilidad en el generador de números aleatorios de OpenSSL en Debian/Ubuntu

José Ramón Pérez Villarreal

Algo atrasada la noticia pero es bueno comentarlo....

Una vulnerabilidad en el paquete OpenSSL incluido en los sistemas Debian GNU/Linux y sus derivados puede causar que se generen llaves criptográficas débiles. Cualquier paquete que utilice la versión de SSL afectada, podría ser vulnerable.

Fecha de Liberación: 19 de Mayo de 2008 Ultima Revisión: 19 de Mayo de 2008 Fuente: Riesgo: Crítico Problema de Vulnerabilidad Local y remoto

1. Sistemas Afectados * Debian, Ubuntu y Sistemas basados en Debian

2. Descripción Existe una vulnerabilidad en el generador de números aleatorios utilizado por el paquete OpenSSL incluido en Debian GNU / Linux, Ubuntu y otros sistemas basados en Debian. Esta vulnerabilidad hace que el número generado pueda ser previsible.

El resultado de este error es que algunas claves de cifrado son más comunes de lo que debieran ser. Esta vulnerabilidad afecta a todas las aplicaciones que utilizan claves generadas con la versión afectada del paquete OpenSSL. Las llaves que pueden ser afectadas, sin que se limiten a las mismas, son las llaves de SSH, OpenVPN, DNSSEC y las llaves generadas para el usos de certificados en formato X.509 y las llaves de sesión utilizadas para conexiones SSL/TLS. Cualquier llave generada en o después del 17 de septiembre de 2006 pueden ser vulnerables. Las claves generadas con GnuPG, GNUTLS, ccrypt u otras aplicaciones de cifrado que no utilicen OpenSSL no son vulnerables debido a que utilizan sus propios generadores de número aleatorios.

3. Impacto

Un intruso, de forma remota y sin necesidad de autenticarse, podría adivinar la clave secreta. De igual forma, un intruso podría explotar esta vulnerabilidad para acceder al equipo afectado de forma no autorizada a través del sevicio afectado o hacer un ataque de “hombre en medio”.

4. Solución

Actualización Debian y Ubuntu han publicado versiones corregidas de OpenSSL que reparan dicho problema. Los administradores podrán utilizar la aplicación ssh-vulnkey para checar si sus claves son vulnerables. Después de aplicar la actualización, es probable que los clientes no puedan conectarse a los servidores.

Solución temporal Durante el período de tiempo en el que no se aplique la actualización, se deben tomar medidas para restringir el acceso a los servidores o equipos afectados. Para dicho fin, los sistemas basados en Debian y Ubuntu, pueden utilizar iptables o tcp-wrappers.

5. Referencias * DSA-1571-1 openssl -- predictable random number generator - * Debian wiki - SSL keys - * Ubuntu OpenSSL vulnerability - * Ubuntu OpenSSH vulnerability - * Ubuntu OpenVPN vulnerability - * Ubuntu SSL-cert vulnerability - * Ubuntu OpenSSH update - * Ubuntu OpenVPN regression - * OpenVPN regression - * Vulnerability Note VU#925211 -

FUENTE: UNAM-CERT

Mejórate Requiem

Antonio L. Dominguez V.

El día de ayer me encontré por casualidad a Requiem y me comentó que el día de hoy lo internaban y que mañana iba a ser operado en la ciudad de León.

Requiem, recibe un saludo y mi deseo de que te mejores rápidamente para que puedas estar lo más pronto posible "on-Line" de nuevo.

Configurar Servidor tipo Hi5

Juan Arturo Castro Lopez

Los que recordarán, el club de informática de Unete (UG), ya está trabajando. Uno de los proyectos que me piden los chavos que hagamos es el montar un servidor similar al de Hi5, es decir, donde puedan crear su espacio, dejar sus galerías de fotos y demás.

¿Alguno de ustedes tiene idea de qué programa o programas se utilizan? Tengo ya en el servidor corriendo apache y mysql, pero lo que se requiere es algo "sencillo de manejar por el usuario", como lo hacen en esos tipos de "redes sociales".

Si alguno puede apoyar, lo agradeceremos mucho.

¡Ah! y estoy viendo si hacemos algún evento, ahora sí en la escuela, para que nos acompañen.

saludos

Tips basicos de MySql

jacob israel cervantes luevano

añadí una sección en el wiki del grupo sobre MySql y específicamente para resolver dudas inmediatas de por ejemplo ¿como llenar una tabla a partir de un archivo de datos separado por tabulador? o quizá ¿como crear un volcado de una base de datos rápido?..etc.

Son dudas que si bien no son difíciles pero suele suceder que se nos olvida el método.

liga: http://wiki.glib.org.mx/index.php/MySql

¿hay alguna persona interesada y que muy amablemente pueda y quiera complementar la sección con mas tips?

se agradece!!!!