La candidatura del software libre al Príncipe de Asturias consigue 2.300 adhesiones

Standard

Votar Principe de Asturias - Software LibreLa Fundación Príncipe de Asturias ha confirmado la candidatura de la comunidad internacional del software libre a estos premios, que en tan sólo un mes de campaña ha conseguido el apoyo de usuarios, instituciones y empresas de todos los ámbitos.

De esta forma, el software libre es ya candidato de pleno derecho al galardón en la categoría de Cooperación Internacional gracias a la propuesta que presentó CENATIC y que ha sido respaldada por más de 2.300 adhesiones.

El pasado 15 de marzo se entregó el informe de méritos de los candidatos, y tras su estudio, la Fundación ha elegido al software libre como uno de los candidatos.

La campaña de adhesiones se ha prolongado durante las tres semanas previas a la entrega del informe, durante las cuales han recibido el apoyo de entidades del gobierno de todos los ámbitos, administraciones, universidades, centros de investigación, desarrolladores, usuarios y empresas de más de 30 países.

También han querido recalcar la importancia de las redes sociales, donde se “ha generado una extraordinaria actividad y corriente de simpatía” hacia la candidatura, según apunta David Sánchez, director de comunicación de CENATIC

Una vez conseguido el reto de situar a la comunidad internacional de software libre entre los candidatos, la decisión depende de la Fundación Príncipe de Asturias que tendrá que decidir si merece el galardón por haber contribuido a eliminar “barreras económicas, sociales, culturales, idiomáticas y geográficas”.

Mientras tanto, CENATIC continuará recogiendo adhesiones para apoyar esta candidatura, puedes sumarte a la causa cumplimentando un formulario o poniendo el icono de software libre en el perfil de las redes sociales.

Visto en | The Inquirer ES

Top 5 Linux Hacking Tools

Standard

1. John the Ripper

John the Ripper es una contraseña libre de grietas herramienta de software inicialmente desarrollado para el sistema operativo UNIX. Es uno de los más populares contraseña de prueba / programas de romper, ya que combina un número de contraseña de galletas en un paquete, detecta automáticamente los tipos de hash de la
contraseña, e incluye un cracker personalizable.

Se puede ejecutar en contra de diversos formatos de contraseña encriptada, cripta incluidos varios tipos de hash de la contraseña más comúnmente encontrados en diversos sabores de Unix (sobre la base de DES, MD5, o Blowfish), Kerberos AFS, y Windows NT/2000/XP/2003 LM hash. Módulos adicionales han ampliado su capacidad para incluir MD4 basados en los hashes de contraseñas y contraseñas almacenados en LDAP, MySQL y otros.

http://www.openwall.com/john/
http://john-the-ripper.softonic.com/linux

sudo apt-get install john

2. Nmap

Este es ya es un clasico!. Nmap se utiliza para descubrir los equipos y servicios en una red de ordenadores, creando así un “mapa” de la red. Al igual que muchos escáneres de puerto sencillo, Nmap es capaz de descubrir los servicios pasivos en una red, a pesar de el hecho de que tales servicios no son publicidad con un servicio de descubrimiento de protocolo.

Además Nmap puede ser capaz de determinar diversos detalles sobre los equipos remotos. Estos incluyen el sistema operativo, tipo de dispositivo, tiempo de actividad, producto de software utilizado para ejecutar un servicio, número de versión exactade ese producto, la presencia de algunas técnicas de firewall y, en una red de área local, incluso los proveedores de la tarjeta de red remoto.

http://nmap.org/
http://www.zarpele.com.ar/2010/10/nmap-audita-la-seguridad-de-una-red-y-explora-su-contenido/

3. Nessus

Nessus es un software de escaneado de vulnerabilidad. Su objetivo es detectar posibles vulnerabilidades en los sistemas de prueba, tales como:

  • Las vulnerabilidades que permiten a un cracker a distancia para controlar o acceso a datos sensibles en un sistema.
  • Mala (por ejemplo, correo abiertas, la falta de parches, etc.)
  • Contraseñas por defecto, algunas contraseñas, y en blanco / ausente contraseñas en algunas cuentas del sistema. Nessus también puede llamar Hydra (una herramienta externa) para lanzar un ataque de diccionario.
  • Las denegaciones de servicio en contra de la pila TCP / IP mediante el uso de paquetes mangled

Nessus es el más popular del mundo la vulnerabilidad de escáner, que se estiman para ser utilizado por más de 75.000 organizaciones de todo el mundo. Se tomó el primer lugar en el 2000, 2003, 2006 y herramientas de seguridad de SecTools.Org encuesta.

4. Chkrootkit

chkrootkit (Marque Rootkit) es un Unix-programa basado en la intención de ayudar a los administradores de sistemas controlar su sistema de rootkits conocidos. Se trata de un script de shell utilizando UNIX / Linux herramientas como las cuerdas y los comandos grep para buscar programas del sistema básico de firmas y para la comparación de un recorrido de los archivos / proc con la salida de la PS (estado de proceso) para buscar discrepancias.

Puede ser utilizado desde un “disco de rescate” (típicamente un Live CD) o puede utilizar opcionalmente un directorio alternativo desde el que ejecutar la totalidad de sus propios comandos. Estas técnicas permiten chkrootkit a confiar en los
comandos a los que dependen un poco más.

Hay limitaciones inherentes a la fiabilidad de cualquier programa que intenta detectar compromisos (tales como rootkits y virus).

5. Wireshark

Wireshark es un sniffer de paquetes de libre aplicación informática utilizada para la solución de problemas de red, análisis, software de protocolo de comunicaciones y el desarrollo, y la educación. En junio de 2006, el proyecto pasó a denominarse de Ethereal, debido a cuestiones relacionadas con las marcas.

La funcionalidad proporciona Wireshark es muy similar a tcpdump, pero tiene un GUI front-end, y muchos más información clasificación y opciones de filtrado. Permite al usuario ver todo el tráfico que pasa a través de la red (por lo general, una red Ethernet, pero el apoyo se añade a los demás) por poner la interfaz de red en modo promiscuo.

Wireshark utiliza la cruz-plataforma de widgets GTK + Toolkit, y es multi-plataforma, se ejecuta en diversos sistemas operativos incluyendo Linux, Mac OS X, y Microsoft Windows. Liberado bajo los términos de la Licencia Pública General de GNU, Wireshark es software libre.

Ya disponible Linux 2.6.38 con rendimiento mejorado

Standard

Linus Torvalds anunció el lanzamiento del Linux Kernel 2.6.38, ofreciendo cambios en el Virtual File System y un parche para la “agrupación automática de procesos” que mejora el rendimiento. Incluye el soporte para procesadores AMD Fusion, GPUs AMD y NVIDIA, y drivers adicionales para chips Wi-Fi. Además mejora el sistema de archivos Btrfs y soporte a “transparent huge-page para acelerar las aplicaciones de base de datos y virtualización.

En noviembre del año pasado un parche de 233 líneas del desarrollador Mike Galbrait demostró que podría  acelerar notablemente la experiencia del escritorio en Linux, reduciendo la latencia hasta en 60 veces. En esta versión de Linux, el parche cambia la forma en que el planificador asigna tiempo de CPU a cada proceso para que el sistema pueda agrupar todos los procesos con el mismo identificador de sesión.

Por otro lado, los cambios en el sistema virtual de archivos (VFS) no solo hacen que las cargas de trabajo multi-hilo sean escalables, sino que también hace que algunas cargas con procesos únicos sean mucho más rápidos. En esencia, el dcache VFS (directorio de caché) y los mecanismo de búsqueda de ruta se han revisado a fin de ser más escalables.

La memoria permitida para procesar aumentará de tamaño de 4KB a 2 MB gracias a las “Transparent Huge Pages”, que reducen el número de asignaciones de memoria y aprovechan el mayor rendimiento del hardware. Según Tim Burke, vicepresidente de Ingeniería Linux de Red Hat, el impacto de la inclusión de las THP en Linux 2.6.38 es que ofrecen un mejor desempeño en las cargas de trabajo que requiere una gran cantidad de memoria, tales como servidores de JVM y base de datos.

Adiciones importantes a Linux 2.6.38:

  • Compresión LZO y snapshots de sólo lectura en Btrfs: Btrfs añade soporte para el algoritmo de compresión LZO, como alternativa a zlib. También se añade soporte para marcar un snapshot como sólo lectura y la característica “force mounting” (forzar montaje) que hará que el código base sea más tolerante a fallos.
  • Transparent huge pages - Esta alternativa al API basado en el sistema de archivos aprovecha de las ventajas de rendimiento de los procesadores modernos con mayor cache. El código de Transparent huge pages ahora se utiliza por defecto cuando sea aplicable, pero puede ser configurado para ser utilizado siempre o sólo cuando se solicite. El aumento será especialmente notable con el incremento en cargas de trabajo intensivas de datos, como bases de datos o sesiones KVM, que con frecuencia accesan a direcciones virtuales.
  • Protocolo de malla B.A.T.M.A.N. – Better Approach To Mobile Ad-hoc Networking es un protocolo de ruteo proactivo para Redes Mesh Ad-hoc Inalámbricas [PDF], incluyendo las redes ad-hoc móviles (en inglés MANETs). El protocolo mantiene proactivamente información sobre la existencia de todos los nodos en la malla, que son accesibles a través de enlaces de comunicación de uno o múltiples saltos. La estrategia de B.A.T.M.A.N. es determinar para cada destino en la malla un vecino de un salto, el cual puede ser utilizado como mejor gateway para comunicarse con el nodo de destino. En estas redes, cada nodo de enrutamiento participa en los datos de reenvío para otros nodos de forma dinámica y se dice que es útil para situaciones de emergencia como desastres naturales.
  • Soporte para AMD Fusion – Esta versión incluye el soporte para los nuevos APUs Fusión basados en una o más instancias del núcleo “Bobcat”.
  • Límites de memoria sucia – Esta función controla los límites de Dirty Pages (Buffer de páginas que contienen modificaciones que no se han escrito en el disco) de cada controlador de memoria cgroups.

Linux 2.6.38  también ofrece una variedad habitual variedad de ajustes, adiciones y correcciones de errores, incluyendo mejoras en el núcleo, el planificador (scheduler), gestión de memoria, manejo de bloques, sistemas de archivos, creación de redes, criptografía, virtualización, seguridad y trazado.

Visto en | FayerWayer

Lo mas visto de Febrero 2011…

Standard

Después de mucho tiempo, tenemos Lo mas visto de Febrero 2011…, en diciembre y enero no hubo, ya que escribí muy poco.

Les quiero contar, que estoy bastante contento con el blog, ya que por primera vez en el año (tercera o cuarta en su corta historia), agotamos el ancho de banda de 4 GB (somos un pichon), por lo que el sitio estuvo suspendido el ultimo día del mes de febrero.

El top 3 del mes anterior, quedo formado de la siguiente manera…

  1. Instalando Metasploit en nuestro Linux… – 229 Hits

  2. [Libro] Teoria general de los sistemas – Ludwig von Bertanlanffy – 218 Hits

  3. Nuevos dominios para RojaDirecta y Atdhe – 186 Hits

Salut!!!