FliSoL

Posted by RetroMan | Miscelanea

Equipo Organizador

  • Usuarios de Software Libre de Jujuy (USL Jujuy)

Lugar y Horario

Lugar

  • Biblioteca Pupular Bartolome Mitre – Tilcara – Rivadavia 388

https://www.openstreetmap.org/#map=18/-23.57601/-65.39182&layers=HN

Horarios

  • Mañana: 09:30 a 13:15 hs.
  • Tarde: 15:00 a 19:30 hs.

Actividades y Conferencias

En la mañana

  • 9:30 Acreditaciones
  • 10:00 a 10:30 ==> Introducción al Software Libre – Débora Analia Sudañez – Comunidad USLJujuy

  • 10:30 – 11:15 ==> ¿Por qué programar con software libre? – David Rearte – Ricardo Vilte -Augusto Caligares

  • 11:30 – 12:15 ==> Red Chaski en La Quiaca – Nicolás Pertierra – Atalaya Sur

  • 12:30 – 13:15 ==> Arreglando el desorden con Git y GitFlow – Abel Antonio Cerda

En la tarde

Los stands estarán disponibles desde horas 15:00 a 19:30 de manera que todo el público pueda acceder a cada actividad cuando desee y el tiempo que requiera

  1. Prototipos rápidos con Arduino
  2. Desarrollo de aplicaciones mobile
  3. Radios Libres
  4. Install Fest

Mini Stands

  1. Servidor owncloud para biblioteca
  2. Pc Programas Libres
  3. RetroPi Arcade

En este caso se trata de una utilidad on-line para la configuracion de los colores de las terminales Unix.

Terminal Sexy2017-03-30-211023_799x405_scrot

Recomendable para crear archivos de configuracion tales como Xresourses.

Anoche finalmente vi la tan esperada (por mi) pelicula “The Man Who Knew Infinity” que trata sobre un breve periodo la vida de Ramanujan. Debo decir que no me satisfizo, muy romántica (no en el sentido amoroso) falta de cuestiones matemáticas y científicas de base para entender el aporte y la genialidad de Ramanujan. Creo que no tuvieron en cuenta que el publico que escoje esta película esta mas interesado en los temas matemáticos que en el drama de la historia. Igual la recomiendo para que aquellos que no saben de quien se trata conozcan a uno de los seres mas extraordinarios en el mundo de los números.

La siguiente es la primera entrega de un breve tutorial que desarrolle sobre el editor VIM, la idea es mostrar las caracteristicas propias del editor y las provistas por plugins que lo potencia para tener un excelente editor que asiste a un desarroladore en su tarea.

Espero que les guste.

Charlando con un amigo en el IRC sobre la posibilidad del anonimato en la red no pudimos llegar a una conclusion aceptable, si recuerdan el año pasado  una charla de la universidad de  Carnegie Mellon sobre como descifrar el software de anonimato Tor fue abruptamente sacada de la agenda de la conferencia de “hackers” Black Hat el año pasado, la comunidad de seguridad se preguntaba en ese entonces  si la investigación fue  entregada en secreto a agencias de la ley de los Estados Unidos quienes como sabemos buscan anular la ocultación de la los usuarios anónimos de Internet.

Ahora la organización  Tor Proyect dice que cree que el FBI usó la tecnica de ataque de Carnegie Mellon  y les pagó generosamente por el privilegio.

El Proyecto Tor en la tarde del miércoles envió a WIRED una declaración de su director Roger Dingledine acusando directamente Carnegie Mellon de proporcionar secretamente  sus investigaciones de como vulnerar TOR a el FBI a cambio de un pago de “por lo menos $ 1 millón de dolares.”

 

El equipo de inteligencia artificial de Project Oxford de Microsoft hizo una demostración de la tecnología de reconocimiento de emociones el miércoles durante el evento Future Decoded de la empresa. Esta tecnología emplea expresiones faciales universales para identificar los sentimientos expresados en las fotos.

La herramienta, que se ha lanzado en versión beta para los desarrolladores, entrena a las computadoras a reconocer ocho fases emocionales: ira, desdén, miedo, asco, felicidad, neutralidad, tristeza y sorpresa.

Fuente: CNet

Microsoft y Red Hat han anunciado un acuerdo que ayudará a sus clientes a adoptar la cloud híbrida al proporcionar mayor capacidad de elección y flexibilidad en el despliegue de las soluciones de Red Hat sobre Microsoft Azure. En el marco de este acuerdo, Microsoft ofrecerá Red Hat Enterprise Linux como opción preferente para las cargas de trabajo empresariales de Linux sobre Microsoft Azure. Además, Microsoft y Red Hat trabajarán juntas para responder a las necesidades de las empresas, ISV y desarrolladores para construir, desplegar y gestionar aplicaciones sobre software de Red Hat en nubes públicas y privadas.

Fuente: Diario TI

Hace poco en una discusión con amigos que se están introduciendo en el mundo de la seguridad informática y el hacking discutía con ellos que la red tor no es de ninguna manera garantía de anonimato, en un serie televisiva (MR.Robot) el protagonista ironiza también sobre esa circunstancia.

La red Tor es el sistema de transitar por Internet de forma supuestamente anónima, para que el tráfico de datos pueda ser anónimo, estos son direccionados por distintos nodos distribuidos en todo el mundo. Estos nodos son operados por entusiastas y voluntarios.2015-11-02-103739_828x412_scrot

Un desarrollador australiano identificado como Luke Millanta lanzó recientemente una herramienta de visualización denominada Onionview, que permite ilustrar el grado de propagación que tiene el proyecto.

En una entrevista con la publicación Wired, Millanta comenta que “muchos creen que Tor es algo siniestro, operado en unos pocos sótanos”, precisando que, por el contrario, en todo el mundo hay alrededor de 6000 nodos.

Para ir rompiendo un poco con el mito de la red Tor aca les dejo el enlace que visualiza todos los nodos activos actualmente, como podrán ver no es tan anónimo.

Múltiples vulnerabilidades fueron descubiertas en WordPress. Se han identificado los siguientes problemas:

CVE-2015-2213 SQL Injection allowed a remote attacker to compromise the site.
CVE-2015-5622 The robustness of the shortcodes HTML tags filter has been improved.
CVE-2015-5714 A cross-site scripting vulnerability when processing shortcode tags.
CVE-2015-5715 A vulnerability has been discovered, allowing users without proper
permissions to publish private posts and make them sticky.
CVE-2015-5731 An attacker could lock a post that was being edited.
CVE-2015-5732 Cross-site scripting in a widget title allows an attacker to steal
sensitive information.
CVE-2015-5734 Fix some broken links in the legacy theme preview.

Para la antigua distribución estable (Wheeze), estos problemas se han corregido
en la versión 3.6.1 + dfsg-1 ~ deb7u8.
Para la distribución estable (Jessie), estos problemas se han corregido
en la versión 4.1 + dfsg-1 + deb8u5 o antes en DSA-3332-1 y DSA-3375 hasta 1.
Para la distribución de pruebas (Stretch), estos problemas se han corregido
en la versión 4.3.1 + dfsg-1 o versiones anteriores.
Para la distribución inestable (sid), estos problemas han sido arreglados en la
Versión 4.3.1 + dfsg-1 o versiones anteriores.

Le recomendamos que actualice los paquetes de wordpress.

Fuente: Debian Security Advisory

SSH para Windows

Posted by RetroMan | Miscelanea

Microsoft anunció a travez del lider del proyecto PowerShell Steve Lee
Principal Software Engineer Manager, que incorporara a Windows soporte para el protocolo de comunicaciones SSH (Secure Shell), mediante el sistema de administración Powershell, y con base en el proyecto de código abierto OpenSSH.

La empresa publicó los detalles del proyecto, enfatizando su interés por contribuir a la comunidad de desarrolladores (?). También explica que ha tenido como punto de partida del trabajo realizado por NoMachine para llevar OpenSSH a los usuarios de Windows.

Así es como se ve nuestra hoja de ruta:

  •      Puerto Actualización NoMachine a OpenSSH 7.1 [Hecho]
  •      Promocion de la API Windows cripto en lugar de OpenSSL / LibreSSL
  •      Abordar las preocupaciones de compatibilidad POSIX
  •      Estabilizar el código
  •      Liberarar un version de produccion