miércoles, agosto 27, 2008

Debian Live Lenny Beta1

Daniel Baumann anunció hoy la disponibilidad de Debian Live Lenny Beta 1, la primer release "en vivo" oficial de Debian desarrollada por el grupo de desarrollo de Debian Live.

Las características principales son:

* Distribución puramente Debian.
* Cuatro versiones disponibles: una sin entorno gráfico y las restantes con escritorios GNOME, KDE y XFCE respectivamente.
* Imágenes en formato CD, DVD y USB.
* Imágenes para arquitecturas i386 y amd64.

Las próximas versiones incorporarán:
* Un instalador, para tener en el disco rígido el mismo desktop que tenemos en el CD.
* Una versión con los tres desktops en un sólo DVD (GNOME + KDE + XFCE)
* Imágenes para arquitecturas powerpc y sparc.

Las imágenes están disponibles para descarga en el servidor de imágenes de Debian.

Este es un paso importante para crear un set de herramientas mediante las cuales efectuar comprobaciones de compatibilidad de Debian en hardware diverso, algo de lo que se estuvo hablando en la última DebConf.

lunes, agosto 18, 2008

How to create an angry american

Mientras miraba TV crucé la publicidad de una conocida marca de zapatillas. La música de fondo es un tema que suena bien, y se llama "All these things that I've done" de The Killers.

Pero ese tema me sonaba de otro video que ví hace ya un tiempo, y que es más interesante que la publicidad...


How to create an angry american

lunes, agosto 04, 2008

Asegurando la red de un ISP

Deborah Hale escribe en el diario del SANS Internet Storm Center lo que aprendió luego de algunos meses en el Departamento de Abuso de un ISP pequeño en los EE.UU.

Un depto. de abuso dentro de un proveedor de servicio de red, por raro que suene el nombre, se encarga de la investigación y respuesta ante incidentes de spam, phishing, fraude, hacking y otras violaciones a las políticas de uso del servicio.

Cito algunas palabras de la autora:
Antes de tomar esta responsabilidad me preguntaba por qué había tanto spam, por qué los ISP's no se hacen cargo de la situación, por qué no se puede detener. Después de todo, ¿cuán difícil puede ser?. Ahora sí, lo entiendo completamente. Para los que nunca les tocó hacer la limpieza, y nunca han tenido que hacer frente a los clientes que no entienden la correlación entre spam, virus y programas p2p, permítanme decirles que no ha sido fácil.
Deborah resume cinco lecciones que aprendió durante este tiempo:
  1. Los logs e informes de auditoría pueden ser la herramienta más valiosa y pueden dar una advertencia avanzada de abuso del servidor de correo electrónico.
  2. Los equipos informáticos del cliente que no cuentan con antivirus y/o cortafuegos son un gran objetivo, no sólo por ellos, sino por el proveedor también.
  3. Un servidor de correo electrónico, sin importar cuan bien esté protegido, está en peligro de ser incluído en una lista negra [de spam]. Y una vez incluído en la lista, es realmente muy difícil removerlo.
  4. Muchos de los clientes involucrados en los incidentes tenían el antivirus desactualizado, o utilizaban uno gratuito, y/o utilizaban programas para bajar música de Internet, algunos de ellos sin saberlo.
  5. En algunos casos donde los clientes han incorporado servidores web o servidores de correo electrónico que posteriormente fueron compronetidos, o estaban mal aconsejados [respecto de la instalación/configuración], o habían utilizaron soluciones enlatadas.
Me dirán que no es nada nuevo, pero no viene mal refrescarlo.
Les recomiendo el artículo original (en inglés), es breve pero tiene algunos otros datos interesantes.