tag:blogger.com,1999:blog-45582834122917300262024-02-18T23:18:58.611-03:00El Jamon y el Vinoel lado informal de la tecnológicaPablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.comBlogger83125tag:blogger.com,1999:blog-4558283412291730026.post-57288165058476289242010-02-01T01:23:00.003-03:002010-02-01T01:36:37.268-03:00Tirar la vaca<div style="text-align: justify;">Es gracioso como el destino nos puede poner trabas o a veces buenos empujones que nos hacen cambiar de rumbo o de planes.<br /><br />Desde hace ya un tiempo que venia dedicando mi mente a mi retorno a las practicas de Kung Fu. Lo que al principio fue un simple retorno al ejercicio para un bienestar físico y mental poco a poco se convirtió nuevamente en una parte integral de mi vida y de ahí en el factor principal por lo cual todo el resto se movía.<br /><br />Una vez mas estábamos con la cabeza en "respirar, comer y vivir Kung Fu", al punto tal de ya tener planeado para el primer semestre del 2010 un cronogramas de actividades realizando 6 días a la semana actividad física, y de los cuales 4 de ellos iban a ser netamente: Kung Fu.<br /><br />Pero hace unos días atrás, al retomar las practicas de Kung Fu paso "algo", que aun no se si es bueno o es malo (<a href="http://eljamonyelvino.blogspot.com/2010/01/y-porque-no-retomar-mi-ya-algo-olvidado.html">quizas solo el cielo lo sepa :) </a>)<br /><br />En la primer practica de Kung Fu, en el primer salto que realice cai mal y me esguince el pie izquierdo. Entonces mi retorno a las practicas de Kung Fu en el 2010 duraron algo mas de 10 minutos, porque literalmente fue el primer salto que hice en la primer practica del año. La lesión es de tal magnitud que me gane una bota ortopédica por 30 días y hasta algunas sesiones de fisioterapia.<br /><br />Pero el punto esta que esta lesión nos deja en casi 45 días sin poder hacer muchas actividades físicas, y en un lento retorno a las mismas. Entonces en este punto y luego de no pensarlo mucho fue necesario un replanteamiento de lo que iba a ser el primer semestre del 2010.<br /><br />Y entonces así de rápido como se armaron las primeras estructuras basadas en las artes marciales, las mismas las desarme y ya estamos armando nuevas, esta ves orientadas a mi otra pasión: La tecnología en general y la Informática y las Redes en particular.<br /><br />Entre las rápidas medidas realizadas para armar esas estructuras fue la de resucitar un modem GSM que me habían prestado hace unos meses para poder estar nuevamente en linea todo el tiempo posible, ya que desde julio del 2009 que me dí de baja a mi vieja conexión ADSL a Internet era raro verme conectado fuera de mi horario laboral.<br /><br />Con esto estamos regresando nuevamente a las largas horas sentado en frente de una computadora leyendo, investigando y realizando pruebas sobre temas mas variados relacionado con las TIC... y también estamos hablando de resucitar mi viejo y olvidado Blog.<br /><br />Así que acá estamos, volviendo a escribir por estos lados.<br /><br />Y con respecto al rápido cambio de planes y de estructuras podríamos mencionar la idea de los budistas de no "atarse" mas de lo debido a las cosas, o del concepto del Zen de que debemos estar consientes que todo tiene un tiempo y que puede finalizar en cualquier momento, pero en ves de ello, les voy a dejar un video de Miguel Angel Cornejo sobre "<a href="http://www.youtube.com/watch?v=01OjxzSoxjw">tirar la vaca</a>" que desde que lo vi me gusto mucho y lo considero muy bueno y con muchos puntos a rescatar.<br /><br /><br /><br /><br /><br /><br /><br /><br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com5tag:blogger.com,1999:blog-4558283412291730026.post-29565582095132488752010-01-06T15:05:00.002-03:002010-01-06T15:08:41.303-03:00y porque no retomar mi ya algo olvidado blog.... con un pequeño cuento chino<br /><br /><div style="text-align: justify;">Sàiwengshima Saiweng. El hombre de la frontera que perdió su caballo.<br /><br /><blockquote>Hace mucho tiempo, cerca de la frontera norte de china, vivian en una pequeña casa, Sàiweng y su hijo Xiaoming. Su única compañía era su caballo Dàma.<br />Un día los visitó Línju, su vecino, que trajo un pastel de regalo para acompañar al té. Mientras hablaban, comían y bebían Dàma escapó y por mucho que buscaron no lo encontraron. Linjú dijo ¡Qué desgracia más grande!, pero Sàiweng le replicó "sólo el cielo sabe si es una suerte o una desgracia".<br />Una semana después, padre e hijo oyeron ruido de cascos, era Dàma que había regresado con una yegüa blanca. Sàiweng le contó lo sucedido a Línju, el vecino, quien ahora afirma !Que suerte, ahora tienes dos caballos¡ y de nuevo Sàiweng le replica "sólo el cielo sabe si es una suerte o una desgracia"<br /><br />Xiaoming al ver la yegüa blanca se monta en ella, pero cae y se lastima la cabeza. Línju dice "Ahora si que ha sido una mala suerte, nadie podrá trabajar las tierras" y de nuevo Sàiweng le replica <em>Shì fú shì huò zhi you tian zhidào</em> que ya sabemos que quiere decir “Si es suerte o desgracia sólo el cielo lo sabe”.<br /><br />Estaba junto a la cama de Xiaoming cuando en eso llaman a la puerta de la casa. Es un soldado del emperador que viene a reclutar jóvenes para ir a la guerra. Sàiweng, asustado, le explica que su hijo no puede ir porque está herido. El soldado entonces se dirige al vecino y le pregunta por la salud de su hijo, Línju le responde "Mi hijo si que tiene suerte está en perfectamente", pero enseguida se arrepiente, pues el soldado le dice "Muy bien, en ese caso, vamos a buscarlo pues será él el que vaya a la guerra" y quedándose de nuevo solos Sàiweng le dice a su hijo su célebre frase “Shì fú shì huò zhi you tian zhidào”: “Si es suerte desgracia sólo el cielo lo sabe”. </blockquote><br /><br /><br />fuente: <a href="http://www.jroller.com/juanpablo/">XIBANYA - CHINA</a><br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com1tag:blogger.com,1999:blog-4558283412291730026.post-66567819382712166262009-08-14T18:08:00.003-03:002009-08-14T18:14:50.281-03:00Como hacer para que Windows ande rapido y bien<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqbGFSyZpw_jM652plJJ2hyphenhyphenocExA-rdN3quzgQV5knb3hW4gAAO-W8ivi6AZ4r2w-KvJ9ueNd7yqtmcSHj8BHXaRD8VNVKnA_E3WWUvp_Jc24M33SuyNwlvspLHnktbzkH_WPDpHNBnRQU/s1600-h/fotito.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 307px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqbGFSyZpw_jM652plJJ2hyphenhyphenocExA-rdN3quzgQV5knb3hW4gAAO-W8ivi6AZ4r2w-KvJ9ueNd7yqtmcSHj8BHXaRD8VNVKnA_E3WWUvp_Jc24M33SuyNwlvspLHnktbzkH_WPDpHNBnRQU/s400/fotito.jpg" alt="" id="BLOGGER_PHOTO_ID_5369930733132150018" border="0" /></a><br /><br />La verdad yo no se... pero con un Quad-Core Xeon y 16GB de RAM podría decirse que "anda..."Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com6tag:blogger.com,1999:blog-4558283412291730026.post-56453499051399495722009-08-07T18:11:00.004-03:002009-08-07T18:34:45.329-03:00Usando event_handler en Plesk<div style="text-align: justify;">Entre las virtudes que he de rescatar de Plesk con respecto a los otros Paneles de Control es que la mayoria, y si no es que todas, las tareas de administración se pueden realizar tanto desde la interfaz Web o desde la linea de comandos.<br /><br />Entre los comandos no muy documentados esta el "event_handler" que nos permite, desde linea de comando, ejecutar nuestros script después de algunos de los eventos predefinidos en Plesk se llevan a cabo.<br /><br />De esta forma es que podemos crear directorios especiales después de crear una cuenta de correo, cambiar permisos de directorios después de crear un dominio o hasta generar un aviso que se llevo a cabo una tarea de administración.<br /><br />Para poder listar las tareas ya definidas:<br /><blockquote>/usr/local/psa/bin/event_handler -l<br />/usr/local/psa/bin/event_handler --list<br /></blockquote><br />y nos vamos a encontrar con una salida como la siguiente:<br /><blockquote>Id: 2<br />Name: Service stopped<br />Priority: 0<br />User: root<br />Command: /usr/local/psa/admin/bin/modules/watchdog/wd --unmonit-service=<new_service><new_service> --plesk-name<br /></new_service></blockquote>Este es un ejemplo de una tarea que se debe realizar cada vez que se detiene un servicio, y para ser precisos es del modulo Watchdog para que este deje de monitorear un servicio si el mismo se ha detenido.<br /><br />El evento "Service stopped" es uno de los mas de 100 eventos que ya vienen predefinidos por Plesk, y cada uno de ellos tiene un código único y para poder listarlos usaremos el comando:<br /><blockquote>/usr/local/psa/bin/event_handler -le<br />/usr/local/psa/bin/event_handler --list-events<br /></blockquote><br /><span style="font-size:180%;">Creando una tarea </span><br /><br />Para crear tarea usaremos la opción "-<span style="font-style: italic;">c</span>" o "<span style="font-style: italic;">--create</span>" pasándole algunos argumentos mas, como por ejemplo:<br /><br /><blockquote>/usr/local/psa/bin/event_handler -c -priority 10 -user root -command "/usr/local/propios/procmail_spam.sh <new_mailname><span style="font-style: italic;"><new_mailnam></new_mailnam></span><new_mailname>" -event 52</new_mailname></blockquote>Con esto estaremos creando una comando nuevo (opción "-<span style="font-style: italic;">c</span>" para crear y "<span style="font-style: italic;">-command</span>" para especificar que comando a ejecutar) que se debe ejecutar cada vez que se cree un nuevo usuario ("<span style="font-style: italic;">-event 52</span>" es "<span style="font-style: italic;">Mail account created</span>" ).<br /><br />Con este comando también estamos especificando con que usuario se debe ejecutar ese comando, que en nuestro caso es el usuario "root" ( "-<span style="font-style: italic;">user root</span>" ). Para poder ver el listado usuarios que pueden realizar alguna de las tareas programadas:<br /><blockquote>/usr/local/psa/bin/event_handler -lu<br />/usr/local/psa/bin/event_handler --list-users<br /></blockquote>Si vamos a ejecutar varias tareas o comandos en base a un evento, es donde entra en juego las prioridad ( en este ejemplo "<span style="font-style: italic;">-priority 10</span>" ) que es un valor entero que va desde 0 a 100, siendo los comandos con prioridad mas baja los que se van a ejecutar primero.<br /><br />Cada uno de los eventos maneja variables propias relacionadas con el evento que se esta llevando a cabo, estas variables se puede pasar a los comandos que vamos a ejecutar. En nuestro ejemplo el evento es la creación de un nuevo buzón de correo y la única variable que tiene este evento es "<new_mailname><span style="font-style: italic;"><new_mailnam></new_mailnam></span>".<br /><br />Sobre las variables de cada uno de los eventos, no he encontrado mucha información oficial, mas que un viejo manual en linea de <a href="http://download1.parallels.com/Plesk/Plesk8.3/Doc/en-US//plesk-8.3-win-advanced-administration-guide/50170.htm">Plesk 8.3</a> aunque también sirven para las versiones de Plesk 8.6 y 9.2<br /><br /><span style="font-size:180%;">Modificando una tarea ya existente</span><br /><br />Para modificar o eliminar una tarea existente usaremos las opciones "-d" o "-u" para eliminar o borrar una tarea e indicando el identificador de la misma. De esta forma para eliminar una tarea podríamos usar los comandos:<br /><br /><blockquote>/usr/local/psa/bin/event_handler -d 2<br />/usr/local/psa/bin/event_handler --delete 2</blockquote>O para cambiarle la prioridad usaremos:<br /><blockquote>/usr/local/psa/bin/event_handler --u 2 -priority 10<br />/usr/local/psa/bin/event_handler --update 2 -priority 10</blockquote><br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-66436956244713145152009-05-09T13:38:00.005-03:002009-05-16T17:08:20.083-03:00Como recuperar la contraseña de un Linux o un Windows<div style="text-align: justify;">Hace ya varios años atrás, en un charla sobre seguridad, el orador empezo con una frase que hoy dia la sigo repitiendo de vez en cuando:<br /><blockquote></blockquote><div style="text-align: center;">"La seguridad no existe, es solo una sensación"<br /></div><br />Esa charla y esa frase vino a mi memoria hace unos días atrás cuando me encontré con un articulo sobre "<a href="http://www.piotrbania.com/all/kon-boot/">Kon Boot</a>" que es un BootCD que nos permite ingresar tanto a Linux como a Windows sin saber ninguna de las contraseñas de usuarios.<br /><br />Este arrancador, en su versión original para Ubuntu, permite modificar parámetros del kernel de Linux al iniciar, en particular donde se define el identificador del usuario (uid) que corre el proceso. Kon-Boot utiliza ese procedimiento para poder saltar el proceso de autenticación y poder ingresar al sistema con un usuario ficticio pero con privilegios de root.<br /><br />Por lo que se puede leer en el <a href="http://www.piotrbania.com/all/kon-boot/">sitio del proyecto</a>, esta aplicación originalmente se desarrollo para Ubuntu, y luego se fue adaptando para las otras distribuciones. Y aunque no funciona en todas las distribuciones , debido a los distintos parches y configuraciones que cada una aporta a su kernel, ya funciona en varias de ellas, e incluso la nueva versión del Kon-Boot ya soporta varias versiones de Microsoft Windows.<br /><br />Entre las distribuciones de Linux que esta probadas y funcionan se encuetran:<br /><ul><li>Gentoo 2.6.24-gentoo-r5</li><li>Ubuntu 2.6.24.3-debug</li><li>Debian 2.6.18-6-6861</li><li>Fedora 2.6.25.9-76.fc9.i6862</li></ul>y entre las de MS Windows<br /><ul><li>Windows XP</li><li>Windows XP SP1</li><li>Windows XP SP2</li><li>Windows XP SP3</li><li>Windows Vista Business SP0</li><li>Windows Vista Ultimate SP1</li><li>Windows Vista Ultimate SP0</li><li>Windows Server 2003 Enterprise</li><li>Windows Server 2008 Standard SP2 (v.275)</li><li>Windows 7</li></ul><br /></div><img src="data:image/png;base64,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" style="position: absolute; visibility: hidden; z-index: 2147483647; left: 92px; top: 507px;" id="kosa-target-image" />Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com1tag:blogger.com,1999:blog-4558283412291730026.post-65212862384260725852009-04-22T23:01:00.003-03:002009-04-22T23:44:28.330-03:00Realizando conexions a puertos SSL/TLS<div style="text-align: justify;">No es muy complicado probar o verificar muchos de los servicios de Internet a mano con un simple Telnet al puerto del servicio. Con esto no solo podemos verificar que el puerto esta abierto y escuchando, sino que en muchos casos es posible simular o realizar a mano el dialogo con servidor.<br /><br />Pero en el caso que el servicio a probar utilice SSL o TLS, ya no podemos usar Telnet para poder dialogar con el servidor. Pero para ello podemos usar el comando "openssl" en modo cliente. En particular para simular una simple conexion a un puerto que use SSL o TLS podemos usar :<br /><blockquote>openssl s_client -connect servidor:puerto</blockquote>Esto iniciara el dialogo SSL con el servidor y nos mostrara el certificado e informacion del mismo, asi tambien como, si no es un certificado auto-firmado, intentara verificarlo. Una vez finalizado el dialogo y la verificacion del certificado, nos mostrara el resumen de la coneccion como el siguiente:<br /><blockquote>New, TLSv1/SSLv3, Cipher is AES256-SHA<br />Server public key is 1024 bit<br />Compression: NONE<br />Expansion: NONE<br />SSL-Session:<br /> Protocol : TLSv1<br /> Cipher : AES256-SHA<br /> Session-ID: E9F3218C651A1F59CFA21D997AE63CF80810F70CD9D62F456F98B15E85F71C4D<br /> Session-ID-ctx:<br /> Master-Key: ACCA4FE23EEA8C8FE414C3FAB570C1D51115B685CD6662FB56961604272F0C347A57040FA78DDBF42F35E3B205D4A103<br /> Key-Arg : None<br /> Start Time: 1240453754<br /> Timeout : 300 (sec)<br /> Verify return code: 18 (self signed certificate)<br /></blockquote><br />Luego de esto, ya tenemos la conexión establecida y podemos ejecutar los comandos a mano para probar el servicio en particular como lo haríamos usando Telnet<br /><br /><br /><br /><br /><br /><br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com1tag:blogger.com,1999:blog-4558283412291730026.post-36420862872647331872009-03-09T21:03:00.003-02:002009-03-09T22:40:47.563-02:00Mejoras al History del Bash<div style="text-align: justify;">Una de las características que le falta al history del bash (por lo menos de mi punto de vista) es poder saber quien y a que hora se ejecutaron los comandos. Para poder solucionar esto existen muchas soluciones, desde agregar keylogers al sistema hasta parchear el mismo fuente del Bash.<br /><br />Pero los otros dias navegando por un blog encontré una solución que me pareció muy buena y limpia a través del mismo syslog. La idea es agregar en alguno de los scripts de inicio de la sesión de los usuarios una pequeña función que guarda el ultimo comando ejecutado en el <span style="font-style: italic;">syslog</span> a través del comando <span style="font-style: italic;">logger.</span><br /><br />En nuestro caso elegimos el archivo <span style="font-style: italic;">/etc/profile</span> y en el le agregamos al final las siguientes lineas:<br /><blockquote>function history_to_syslog {<br /> declare cmd<br /> cmd=$(fc -ln -0)<br /> logger -p local7.notice -- SESSION = $$, WHO = $(whoami), CMD=$cmd<br /> }<br /><br />trap history_to_syslog DEBUG<br /></blockquote><br />Luego para poder revisar mejor los registros, configuramos el demonio de <span style="font-style: italic;">syslogd</span> para que separe los registros y los guarde en un archivo separado. Para ello agregamos en el <span style="font-style: italic;">/etc/syslog.conf</span> la siguiente linea:<br /><blockquote># BASH<br />local7.* -/var/log/cmdhist.log</blockquote>Por ahí también es bueno agregar en el <span style="font-style: italic;">logrotate</span> algunas lineas para rotar los logs y evitar que se haga muy grande este archivo. Para ello podemos crear el archivo <span style="font-style: italic;">/etc/logrotate.d/cmdhist</span> y le agregamos las siguientes lineas:<br /><blockquote>/var/log/cmdhist.log {<br />daily<br />rotate 31<br />compress<br />missingok<br />}<br /></blockquote>y con esto tendremos registrado el día a día de todos los comandos ejecutados en el sistema identificando el usuario, la sesión y la hora en que se ejecuto cada comando.<br /><br />Lo bueno de esta solución es que le agrega un poco más de seguridad al histórico de los comandos. El bash_history es facil de saltear, si el usuario en algún momento de la sesión ejecutamos el comando:<br /><blockquote>unset HISTFILE<br /></blockquote>Con esto, el Bash pierde la configuración de donde tiene que guardar los comandos ejecutados, por lo que al cerrar la sesión no se guardan los comandos ejecutados. La solución de ir guardando los comandos en el <span style="font-style: italic;">syslog,</span> le agrega un poco de seguridad en este aspecto, ya que los comandos se van guardando a medida que se van ejecutando, por lo que hasta los mismos comandos para "borrar las huellas" quedan registrados en el mismo <span style="font-style: italic;">syslog,</span> e inclusive, se puede configurar el demonio del <span style="font-style: italic;">syslog</span> para que guarde los registros en forma remota y de esta forma agregarle un poco mas de seguridad al respecto.</div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com8tag:blogger.com,1999:blog-4558283412291730026.post-10777662492281499212009-03-06T02:39:00.002-02:002009-03-06T02:45:41.317-02:00Otra vieja historia Zen<div style="text-align: justify;">Recordando viejas historias algunas ves leídas y meditadas, hoy recordé en particular una sobre lo malo que puede ser la ansiedad de querer conseguir resultados.<br /><br /><blockquote>La historia es la de un gran maestro zen especialista en el manejo de la espada. Un día se le acerca un joven, que conocía la destreza del maestro y le ruega para ser aceptado como su alumno. El maestro acepta y lo toma como su discípulo.<br /><br />Pero el joven no quería ser el discípulo del gran maestro para ser iniciado en el Zen, lo que deseaba era convertirse en un gran espadachín para poder así vengar la muerte de su familia.<br /><br />Después de unos años de ser discípulo el alumno, viendo que no avanzaba muy rápido su aprendizaje en el manejo de la espada, el alumno le pregunta al maestro: "<span style="font-style: italic;">en cuanto tiempo voy a ser un gran espadachín ?</span>" y el maestro.. que ya conocía el apuro de su alumno, le dice "<span style="font-style: italic;">en unos 15 años mas</span>"<br /><br />La frustración del alumno fue muy grande al ver postergado en tanto tiempo su venganza y le volvió a preguntar a su maestro: "<span style="font-style: italic;">y si entreno duro todo los días ?</span>" a lo que el maestro respondió "<span style="font-style: italic;">en ese caso... puede que en 20 años</span>"<br /><br />Mas asombrado el alumno, le reclama a su maestro "<span style="font-style: italic;">como puede ser ? si todos los días entreno para ello, como puede ser que tarde mas tiempo?</span>"<br /><br />A lo que el maestro respondió "<span style="font-style: italic; font-weight: bold;">es que en ese caso vas a estar mas pendiente en llegar al final del camino, que en lo que tienes que hacer realmente para recorrerlo y llegar a destino</span>"</blockquote></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-63701362190738087972009-02-17T17:11:00.008-02:002009-02-18T10:37:28.354-02:00Un poco de informacion sobre SPF<div style="text-align: justify;">Es normal escuchar hablar sobre implementar SPF para reducir el SPAM, y aunque ayuda mucho, no es el objetivo principal del mismo. Entonces, que es SPF ? Si nos remitimos a la misma Wikipedia nos dice que SPF "<a href="http://es.wikipedia.org/wiki/SPF">es una protección contra la falsificación de direcciones en el envío de correo electrónico.</a> "<br /><br />Que sucede, cuando se ideo el protocolo SMTP se pensó en un esquema muy similar a lo que se conocía, que es el correo postal, tratando de imitarlo lo mejor posible. Pero al hacer esto nos encontramos en Internet con un problema que existe en la vida real, y es que al recibir una carta, por mas que esta sea "certificada" y solicite que confirmemos su recepción, al momento de recibirla nadie nos garantiza la identidad del emisor de la misma. Para contrarrestar este problema es que surgio SPF.<br /><br />SPF es una técnica por la cual, al momento de recibir un correo podemos, a través de una consulta DNS, verificar si el IP desde el cual estamos recibiendo el correo esta autorizado para entregar correos del dominio del emisor., y con esto decidir si aceptamos o no el correo.<br /><br />Para que esta verificación se pueda llevar a cabo tienen que haber sucedido dos procesos totalmente independientes. Por un lado el emisor tiene que haber agregado un registro del tipo TXT especialmente armado en su zona DNS, con el listado de los servidores autorizados a enviar sus correos. Y por otro lado, el administrado del servidor de correo del dominio receptor debe configurar su servidor para realizar la verificación de cada correo entrante.<br /><br />El agregar los registros para la verificacion del SPF a nuetro dominios es una tarea relativamente simple y generar el registro aun mas gracias a que existen un par de sitios que nos ayudan a generar ese registro especial que luego deberemos agregar a nuestro servidor DNS. Entre los sitios que nos ayudan a generar este registro podemos destacar el sitio de <a href="http://www.openspf.org/">openSFP</a>.<br /><br />Un registro SPF mas o menos simple, para nuestro dominio <span style="font-style: italic;">example.com</span>, puede llegar a ser algo mas o menos asi:<br /><br /><blockquote>example.com. IN TXT "v=spf1 a ptr a:192.168.1.1 a:mail.example.com -all"</blockquote>Con esta linea agregada al archivo de nuetra zona DNS estamos indicando que los servidores que pueden entregar correos para el dominio example.com son:<br /><br /><ul><li><span style="font-weight: bold;">a</span> -> el ip con el cual resuelva el dominio (que se obtiene con un simple d<span style="font-style: italic;">ig example.com a</span>)</li><li><span style="font-weight: bold;">prt</span> -> cualquier IP que al resolver el inverso se encuentre dentro de la zona example.com ( <span style="font-style: italic;">dig -x ip_del_servidor_emisor <ip></ip></span> )</li><li><span style="font-weight: bold;">a:192.168.1.1</span> -> el IP 192.168.1.1</li><li><span style="font-weight: bold;">a:mail.example.com</span> -> el IP que tenga el registro mail.example.com (<span style="font-style: italic;">dig mail.example.com a</span>)</li></ul><br />La ultima parte de la linea, el "<span style="font-weight: bold;">-all</span>" es la política que debe emplear el receptor en caso de no coincidir el IP del servidor emisor con alguno del listado. En nuestros caso, el "-all" indica que solo los IP indicados en el registro son los autorizados para enviar correos, y por ende si se recibe un correo de otro IP que no este listado, deben ser ser tratados como falsos y descartados.<br /><br />La política opuesta es la de "<span style="font-weight: bold;">?all</span>", con la cual estamos indicando que pueden llegar correos de IP que no estén listados, y que estos correos deben ser tratados como "neutrales" y ser aceptados.<br /><br />Existe una tercer política, y es la que en realidad se sugiere utilizar en la mayoría de los casos, que es "<span style="font-weight: bold;">~all</span>". Esta política es considerada como un "softfail" o "falla leve". Esto nos permite indicarle al receptor que puede que el IP del cual esta recibiendo el correo no este listado entre los IP validos pero que puede no ser una falsificación de identidad, y en ese caso que también utilice otros medios para terminar la verificación.<br /><br />Entre esas otras técnicas que se realizan en caso de un "softfail", es buscar entre la cabecera del correo entrante alguno de los IP validos, para saber si el origen del correo es alguno de los servidores permitidos. Esta ultima política es la que debemos utilizar, por ejemplo, si nuestro servidor de correo utiliza a otro servidor para reenviar los correos (servidor relay o smarthost ) y no siempre conocemos el IP de salida de ese servidor relay.<br /><br />Con este simple registro TXT agregado a nuestra zona DNS es que estaremos evitando que terceros envíen correos en nombres nuestro, y con ello evitando, por ejemplo, los rebotes de los mail de SPAM enviados por otros usando nuestro dominio.<br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com1tag:blogger.com,1999:blog-4558283412291730026.post-83305367818904640162009-02-16T22:34:00.005-02:002009-02-17T10:02:54.696-02:00Plugin para Pidgin del FacebookChat<div style="text-align: justify;">Una de las partes mas molestas de la interfase de FaceBook (por lo menos para mi) son el chat y el "cargador simple de fotos".<br /><br />Y parece que no soy el único que piensa así, porque ya se puede encontrar entre los proyectos de code.google.com un <a href="http://code.google.com/p/pidgin-facebookchat/">plugin para agregar al Pidgin</a> para poder chatear desde el mismo mensajero.<br /><br />Si usas Debian o algún derivado, la instalación es muy simple, solo descargas el dpkg y los instalas. Una ves instalado la configuración no presenta ningún misterio y su uso es totalmente transparente.<br /><br />También buscando un poco por code.google encontré un par de proyectos para las fotos que ya iremos probando, aunque el F-spot también tiene una extensión para exportar las fotos <a href="http://f-spot.org/Extensions">directamente a Facebook</a>, asi que veremos por cual nos quedamos.<br /><br />Asi que veremos de ir sacando a Facebook de la interfase de Facebook :)<br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com2tag:blogger.com,1999:blog-4558283412291730026.post-26605455474701991152009-01-28T01:56:00.003-02:002009-01-28T14:36:19.049-02:00Bloquear el acceso a Gtalk pero no a Gmail con SquidHace algunos días me tope con el siguiente inconveniente configurar un proxy Squid (no transparente) en el cual debía permitir solo el acceso a los correos de Gmail y no al resto de las aplicaciones como por ejemplo el chat, lo hice de la siguiente manera y funciono si alguien tiene una forma mejor que lo postee ;)<br /><br />Primero que nada agregar las siguientes lineas en el squid.conf<br /><blockquote>acl cl_congmail src "/etc/squid3/acl/cl_congmail.txt"<br />acl gmail url_regex "/etc/squid3/acl/gmail.txt"<br />acl urlmalos url_regex "/etc/squid3/acl/urlmalos.txt"<br /><br />http_access deny urlmalos<br />http_access allow gmail cl_congmail<br /></blockquote><br />- En el archivo cl_congmail.txt van todas las ips que queremos que tengan gmail por ej:<br /><blockquote>192.168.1.1<br />192.168.1.2</blockquote><br /><br />- En el archivo gmail.txt puse lo siguiente<br /><blockquote>.gmail.com<br />.mail.google.com<br />.google.com:443</blockquote><br />- En el archivo urlmalos si queremos bloquear Gtalk puse la siguiente url<br /><blockquote>^http://chatenabled.mail.google.com</blockquote>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-4558283412291730026.post-54313394370196273462009-01-19T15:11:00.004-02:002009-01-19T17:06:26.302-02:00Registrando los eventos de la funcion mail() en PHPPasando revista por los blog que leo diariamente, me encontré con un articulo de las mejoras de PHP 5.3.0 que esta por salir. Entre ellas se agregan dos facilidades para la funcion mail() muy útiles para los administradores de sistemas.<br /><br /><div style="text-align: justify;">Uno de los problemas mas comunes en un servidor de hosting con muchos dominios es la de encontrar quien esta abusando de la funcion mail() y esta enviando correos, tarea que a partir de la version 5.3.0 de PHP va a ser mas que simple, ya que se agregan dos nuevos parametros de configuracion.<br /><br />El primero es el <span style="font-style: italic;">mail.add_x_header</span> que, de habilitarlo desde el php.ini o desde un php_value, le agrega a los mail una cabecera <em>X-PHP-Originating-Script</em> con el nombre del script que esta generando el correo y el UID que lo esta ejecutando. Algo muy útil si tenemos algún retorno de los mail que se envian.<br /><br />El otro parametro, por ahi un poco mas util, es <span style="font-style: italic;">mail.log</span> que nos permite habilitar el registro de envios de los correos, guardando en un archivo local los script que llaman a la funcion mail() y algunos campos adicionales como los destinatarios de los mail.<br /><br />Con estas dos nuevas facilidades, se reducirá bastante el tiempo que se pierde en rastrear todos eso correos basura que se disparan aprovechando vulnerabilidades de algunos sitios web.<br /><br />Lo bueno de esto, es que buscando un poco mas de informacion sobre estas mejoras es que al caer al <a href="http://ilia.ws/archives/149-mail-logging-for-PHP.html">blog de Ilia Alshanetsky</a> (el desarrollador de esta funcionalidad) podemos encontrar un parche que le podemos aplicar a las versiones actuales de PHP para poder tener estas caracteristicas, por lo que no hace falta esperar mucho para poder empezar a utilizar estas caracteristicas.<br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-11841580182496725712009-01-07T11:16:00.002-02:002009-01-07T11:23:08.145-02:00Una vieja historia Zen<div style="text-align: justify;">Hoy charlando con una amiga, me hizo acordar de una vieja historia Zen que alguna vez lei, y que mas alla de su contenido filosófico sobre los ciclos, la vida, la muerte y demas:<br /></div><br /><blockquote><div style="text-align: justify;">Después de tomar el té, mientras que un estudiante de zen lavaba su taza y la de su maestro, la taza del maestro se le resbaló de entre las manos, cayó al suelo y se rompió. El estudiante se quedó muy preocupado y se lo comunicó a sus compañeros, que lejos de quitarle importancia al asunto, lo asustaron más diciéndole:<br /><br />"La taza que has roto, era reverenciada por el maestro. Era muy antigua y de gran valor"<br /><br />El estudiante no sabía cómo contárselo a su maestro sin ser castigado, por lo que se le ocurrió dirigirse a su maestro y decirle lo siguiente:<br /><br />"Maestro, ¿por qué hay que morir?"<br /><br />A lo que el maestro le respondió:<br /><br />"Es lo natural, después de la vida, viene la muerte"<br /><br />Entonces el discípulo repuso:<br /><br />"Pero Maestro, ¿no puede algo durar eternamente?"<br /><br />A lo que el maestro dijo de nuevo:<br /><br />"Todo tiene su ciclo, las cosas empiezan y luego acaban. Todo lo que nace muere"<br /><br />En ese momento el discípulo sacó los trozos de la taza rota y se la mostró al maestro diciéndole:<br /><br />"Maestro, a la taza, le había llegado su tiempo" </div> </blockquote><br /><div style="text-align: justify;">Siempre me causo gracia por como el alumno sabiendo la respuesta, hizo la pregunta para que el maestro al responder estuviera preparado para lo que venia, entonces... quien fue el alumno y quien el maestro ??<br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-36981909821720861992009-01-05T13:00:00.005-02:002009-01-05T23:12:31.147-02:00Ejecutando comandos en multiples servidores<div style="text-align: justify;">Uno de los problemas con los que me he encontrado en estas ultimas semanas es la de trabajar de manera sistemática ejecutando el mimo comando sobre varios servidores (un poco menos 200 servidores).<br /><br />Debido a que esto es mas que molesto (sobre todo por lo rutinario), entonces recordando el viejo comando "<a href="http://packages.debian.org/etch/expect">expect</a>" empecé a buscar algún script para poder automatizar un poco este tipo de tarea.<br /><br />Así es como me encontré con los el <a href="http://bash.cyberciti.biz/">repositorio de script</a> de nixCraft, de donde rescate un simpático script para poder ingresar a un servidor ssh pasando de parametro la clave, el servidor y el comando a ejecutar.<br /><br />Despues de unas modificaciones al script el mismo quedo algo mas o menos asi:<br /><br /><blockquote><pre>#!/usr/bin/expect -f<br />#<br /># This program is free software; you can redistribute it and/or modify<br /># it under the terms of the GNU General Public License as published by<br /># the Free Software Foundation; either version 2, or (at your option)<br /># any later version.<br />#<br /># For use:<br /># ./sshlogin.exp password server command arg1<br />#<br /># ----------------------------------------------------------------------<br /># Basado en http://bash.cyberciti.biz/security/expect-ssh-login-script/<br /># ----------------------------------------------------------------------<br /><br /># set Variables<br />set password [lrange $argv 0 0]<br />set ipaddr [lrange $argv 1 1]<br />set scriptname [lrange $argv 2 2]<br />set arg1 [lrange $argv 3 3]<br />set timeout -1<br /><br /># now connect to remote UNIX box (ipaddr) with given script to execute<br />spawn -noecho ssh -o "ConnectTimeout 10" root@$ipaddr $scriptname $arg1<br />match_max 100000<br /><br />expect {<br /> # first time<br /> "*continue connecting*" { send -- "yes\r"; exp_continue }<br /><br /> # for passphase key<br /> "*passphrase*" { send -- "$password\r"; exp_continue }<br /><br /> # for password<br /> "*assword*" { send -- "$password\r"; exp_continue }<br /><br /> # for timeout<br /> "timeout" { exit }<br />}<br /></pre></blockquote><br /><br />Con ese script podemos, por ejemplo saber cuanto tiempo lleva encendido alguno de nuestros servidores:<br /><br /><blockquote><pre>./sshlogin.exp <span style="font-style: italic;">la_clave</span> <span style="font-style: italic;">el_server</span> uptime<br /></pre></blockquote><br />Con esto, solo hemos resuelto la mitad del problema, que es poder ejecutar el comando sin tener que esperar a que nos pida la clave. Pero la segunda parte es la mas facil.<br /><br />Vamos a partir generando un archivo con los servidores y sus claves, algo asi como:<br /><br /><blockquote><pre>servidor_1:clave_1<br />servidor_2:clave_2<br />servidor_3:clave_3<br /></pre></blockquote><br />Y con un simple script como el siguiente, podemos recorrer el listado de servidores y claves y ejecutar el comando en todos ellos:<br /><br /><blockquote><pre>#!/bin/bash<br />mkdir -p log<br />for linea in `cat server.lst`<br />do<br /> server=`echo $linea |awk -F":" '{ print $1 }'`<br /> clave=`echo $linea |awk -F":" '{ print $2 }'`<br /><br /> ./sshlogin.exp $clave $server "(wget -q -O - http://miservidorweb.com/inventario.sh|bash)" > log/$server<br />done<br /></pre></blockquote><br />Con esto podemos descargar un script de un servidor y ejecutarlo en el servidor remoto y guardar el resultado en la maquina local.</div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com2tag:blogger.com,1999:blog-4558283412291730026.post-50887554671478922042008-12-31T15:47:00.002-02:002008-12-31T15:52:43.612-02:00Saludos de fin de año<div style="text-align: justify;"></div><blockquote><div style="text-align: justify;"><span style="font-size:180%;">Hay 2 días al año sobre los que no puedes hacer nada: AYER Y MAÑANA: solamente hoy podrás perdonar, sonreír, soñar, amar, sentir…<br /><br />Feliz y próspero año 2009.<br /></span></div></blockquote>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-70305522182435447272008-12-29T14:27:00.002-02:002008-12-29T14:44:21.195-02:00Que tortugas ninjas ni ocho y cuarto !! el original es el oso ninja !!<div style="text-align: justify;">Es sabido que los orientales basaron sus técnicas de artes marciales en la observación de los animales y en sus comportamientos.<br /><br />De ahi que surge el poderoso estilo del tigre, el ágil estilo del mono, el veloz estilo de la serpiente, el combate a corta distancia de la mantis y muchos mas....<br /><br />Pero ese proceso de observación y de sistematización de esas técnicas se lograron con el pasar de las décadas... pero eso es porque no conocían a Claude, un oso negro asiático del zoológico de Hiroshima que es todo un especialista en el uso del baston !!<br /><br /><object height="344" width="425"><param name="movie" value="http://www.youtube.com/v/poEwkIPKn3w&color1=0xb1b1b1&color2=0xcfcfcf&hl=es&feature=player_embedded&fs=1"><param name="allowFullScreen" value="true"><embed src="http://www.youtube.com/v/poEwkIPKn3w&color1=0xb1b1b1&color2=0xcfcfcf&hl=es&feature=player_embedded&fs=1" type="application/x-shockwave-flash" allowfullscreen="true" height="344" width="425"></embed></object><br /><br />Aunque para mi que Claude vio KungFu Panda y ahora quiere ser como "PO" su nuevo ídolo del cine !!<br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-9769111526289047782008-12-26T14:55:00.002-02:002008-12-26T14:59:45.085-02:00Diez razones por las que la cerveza es mejor que las religiones<ul><li><span style="font-size:130%;">Nadie lo matará por no beber cerveza.</span></li></ul><br /><ul><li><span style="font-size:130%;">La cerveza no le dice cómo tener sexo.</span></li></ul><br /><ul><li><span style="font-size:130%;">La cerveza nunca ha causado guerras importantes (ni inquisiciones, ni cruzadas sangrientas).</span></li></ul><br /><ul><li><span style="font-size:130%;">La cerveza no fuerza a los menores de edad, que no pueden pensar por sí mismos.</span></li></ul><br /><ul><li><span style="font-size:130%;">Cuando usted tiene cerveza, usted no se la pasa tocando puertas ajenas intentando que otras personas tomen una.</span></li></ul><br /><ul><li><span style="font-size:130%;">A nadie han quemado en hogueras, colgado en una horca, o torturado hasta la muerte por defender una marca de cerveza.</span></li></ul><br /><ul><li><span style="font-size:130%;">Usted no tiene que esperar más de 2.000 años por una segunda cerveza.</span></li></ul><br /><ul><li><span style="font-size:130%;">Hay leyes que dictaminan que las etiquetas de cerveza no pueden mentirle a usted y que deben informarle sobre el daño que le acarrean a su salud.</span></li></ul><br /><ul><li><span style="font-size:130%;">Usted puede demostrar la existencia de la cerveza.</span></li></ul><br /><ul><li><span style="font-size:130%;">Si usted ha consagrado su vida a la cerveza, hay grupos que pueden ayudarle.</span></li></ul>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com1tag:blogger.com,1999:blog-4558283412291730026.post-54805674512403001202008-11-27T17:02:00.002-02:002008-11-27T17:21:10.939-02:00¡Vaya!... El sistema ha detectado un problema (#719)<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdW07i95bqBQAIL6kS3VPZJBUXBBG-9jbXfsu9iKjUnN9OlAn2Kis_zAOm4lpnjFy7EOF1uyH9r1D7ZQztNrpXU5V5iYgc4E0eCLvnO82Z2ubsAub1XxN8DheweUHJgcFfZ2Krpe2jvSu9/s1600-h/gmail_error.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 109px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdW07i95bqBQAIL6kS3VPZJBUXBBG-9jbXfsu9iKjUnN9OlAn2Kis_zAOm4lpnjFy7EOF1uyH9r1D7ZQztNrpXU5V5iYgc4E0eCLvnO82Z2ubsAub1XxN8DheweUHJgcFfZ2Krpe2jvSu9/s400/gmail_error.jpg" alt="" id="BLOGGER_PHOTO_ID_5273415024922399378" border="0" /></a>Y si !! si usas aplicaciones BETA alguna vez tenia que pasar !!! y despues de unos minutos que reintentaba conectar y no podía, no me quedo otra que cerrar la sesión y abrirla de nuevo.<br /><br />Lo bueno es que al conectarme nuevamente todo estaba ahi. Vaya a saber que es eso del error #719....Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com2tag:blogger.com,1999:blog-4558283412291730026.post-56361855096450296912008-11-13T16:29:00.002-02:002008-11-13T16:51:36.219-02:00"La telepresencia de Cisco" en numeros (Cisco Telepresence)<div style="text-align: justify;"><ul><li><span style="font-weight: bold;">10</span> fueron los requerimientos de la gente de marketing le paso a ingenieria como base para desarrollar la Telepresencia</li><li><span style="font-weight: bold;">3</span> pantallas de "súper alta definición" componen el modelo CT 3000p</li><li><span style="font-weight: bold;">1080 x 1900</span> es la resolución de la imagen de cada una de las pantallas y cada una de las cámaras (una cámara por pantalla).</li><li><span style="font-weight: bold;">65</span>" es el tamaño de cada pantalla.</li><li><span style="font-weight: bold;">4</span> enchufes de 20 Amperes se necesita para el CTP3000.</li><li><span style="font-weight: bold;">10</span> <a href="http://www.me-ta.sk/images/1.jpg">paliet</a> es lo que ocupa el CTP3000p cuando esta envalado.</li><li><span style="font-weight: bold;">7975</span> es el modelo de telefono IP de Cisco que utilizan para controlar el equipo de Telepresencia (en ves de un control remoto).</li><li><span style="font-weight: bold;">4</span> son los modelos de los end-point de telepresencia (3000, 3200, 1000 y 500).</li><li><span style="font-weight: bold;">400</span>KB o mas debe ser el buffer de entrada del switch donde se conecte el end-poing.</li><li><span style="font-weight: bold;">1740</span> paquetes por segundo transmite el CTP3000 en su maxima calidad de imagen.</li><li><span style="font-weight: bold;">1</span> Gbps debe ser la interfase del switch a la que se conecte.</li><li><span style="font-weight: bold;">5.5</span> Mbps ocupa cada uno de los flujos de video (el CTP3000 usa 3 flujos ).</li><li><span style="font-weight: bold;">200</span> ms de restardo es lo máximo permitido en el enlace de punto a punto.</li><li><span style="font-weight: bold;">40</span> ms es el jitter máximo permitido</li><li><span style="font-weight: bold;">0.2</span>% de perdida de paquetes es lo máximo permitido<br /></li></ul><br /><ul><li><span style="font-weight: bold;">48</span> son los flujos de video que puede manejar el equipo de Connferencia Multipuntos.</li><li><span style="font-weight: bold;">15</span> ms es el delay agregado por el eqiupo de Multipunto (no hace transcoding).</li><li><span style="font-weight: bold;">240</span> Mbps seria el cosumo maximo de red del equipo Multipunto.<br /></li></ul><br /><ul><li>Aproximadamente 1000 son los equipos ya instalados e el mundo.</li><li>pero cerca de 300 estan son de Cisco para uso interno.<br /></li></ul><br />y para terminar.... hablemos del precio, que aunque nunca lo mencionaron, estamos hablando de que montar dos puntos con un CTP3000 puede estar un poco por debajo de los u$d <span style="font-weight: bold;">500.000</span> !!!<br /><br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-14271053830830780272008-11-13T14:54:00.001-02:002008-11-13T14:59:09.232-02:00Las frases de la semana<blockquote>Un Geek es un Nerd pero con vida social<br /><br /><br />Un Flogger es un Emo pero con colores<br /></blockquote>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-24826549977971244282008-11-12T09:23:00.003-02:002008-11-12T10:46:34.899-02:00Cual es el mejor antivirus ?<div style="text-align: justify;">Hablando de preguntas complicadas, o mejor dicho.. hablando de respuestas complicadas. Si a mi me preguntan no hay mejor antivirus que un usuario capacitado. Un usuario con conocimiento de lo que hace y un par de herramientas básicas puede estar a salvo de la mayoria de los problemas. Pero logico, esa es mi humilde opinión, y como la mía hay muchas mas, y entre ellas esta la de la "<a href="http://www.shadowserver.org/wiki/pmwiki.php?n=Main.HomePage">ShadowServer Fundation</a>"<br /><br />La ShadowServer Fundation es una organización que reúne especialistas en seguridad y entre otras tantas tareas que hacen, es la de evaluar los distintos antivirus del mercado contra varios miles de archivos infectados. Lo bueno es que estas pruebas las realizan con distintas periodos de tiempo y sobre distintas cantidad de arhivos. Mientras que las pruebas diarias (los resultados son los que estan abajo) son sobre unos 135000 archivos que deben ser revisados en 24 horas, tambien existe una prueba sobre sobre mas de 6.000.000 de archivos donde los productos antivirus tiene hasta 6 meses para revisarlos.<br /><br /></div><table style="text-align: left; margin-left: auto; margin-right: auto;" border="1" cellpadding="2" cellspacing="1"><tbody><tr style="color: rgb(0, 0, 0);"><td style="text-align: center; color: rgb(255, 255, 255); font-family: arial;" bgcolor="black" valign="center"> <strong>vendor</strong> </td><td style="text-align: center; color: rgb(255, 255, 255); font-family: arial;" bgcolor="black" valign="center"> <strong>detected</strong> </td><td style="text-align: center; color: rgb(255, 255, 255); font-family: arial;" bgcolor="black" valign="center"> <strong>total</strong> </td><td style="text-align: center; color: rgb(255, 255, 255); font-family: arial;" bgcolor="black" valign="center"> <strong>percent</strong> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">Ikarus</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">133,266</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">98.56%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">AntiVir</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">132,937</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">98.32%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">F-Prot6</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">131,832</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">97.50%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">F-Secure</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">131,560</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">97.30%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">QuickHeal</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">131,403</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">97.18%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">Kaspersky</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">131,308</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">97.11%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">NOD32</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">131,182</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">97.02%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">BitDefender</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">131,099</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">96.96%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">AVG7</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">130,936</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">96.84%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">Avast-Commercial</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">130,856</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">96.78%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">VBA32</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">130,843</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">96.77%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">TrendMicro</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">130,120</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">96.24%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">Norman</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">130,106</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">96.23%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">Avast</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">129,683</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">95.91%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">Clam</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">125,404</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">92.75%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">Vexira</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">124,336</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">91.96%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">VirusBuster</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">124,269</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">91.91%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">McAfee</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">112,892</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">83.49%</span> </td></tr><tr><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">Panda</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">100,549</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(0, 0, 0);font-family:arial;" valign="center"> <span class="smaller">74.37%</span> </td></tr><tr><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">DrWeb</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">30,921</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">135,210</span> </td><td style="text-align: center; color: rgb(102, 204, 255);font-family:arial;" bg="" valign="center"> <span class="smaller">22.87%</span></td></tr></tbody></table><div style="text-align: justify;"><div style="text-align: center;"><br /></div><br />Es interesante revisar todas las estadisticas (diaria, semanal,mensual y demas) para tener una idea mas global de la situacion. Haciendo un resumen rapido es interesante destacar como ClamAV siempre esta por encima de Panda y McAfee, y aunque los primeros puestos cambian constantemente de prueba a prueba, Nod32 y AVG7 se mantienen siempre arriba en las primeras posiciones.<br /><br />Cabe destacar, que estas pruebas en realidad no determinan el mejor antivirus para un puesto de trabajo, ya que existen soluciones antivirus que no solo utilizan su base de datos de firmas para detectar un virus. Ya son varios los productos que son capaces de analizar "comportamiento" de los procesos y en base a estos determinar si son un posibles virus o malware y los bloquean.<br /><br />Pero este tipo de pruebas si son muy importante a la hora de pensar en soluciones antivirus para servidores de correo, servidores proxy o hasta agregarle un antivirus a un servidor que tenga recursos compartidos, ya que para este tipo de servicios la deteccion por firma es la mejor (por no decir la unica) forma de detección de virus. Para este tipo de situaciones este tipo de pruebas si largan resultados contundentes.<br /><br />Revisando la pagina de ShadowServer.org también vamos a encontrar otras estadísticas que realizan, como estadisticas de ataques de DDOS, cantidad de botnets y demas. Por ejemplo el siguiente es uno de los graficos que generan donde muestasn la cantidad de Botnets<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVVcD3H62u6F8eoGTTuejjT6uV63cW_F02hhOiHbJhYV0GL5KpjIOef8eXVEjaPRcEuQ6y4mNZvhhj9NGokzMZOxTYvfBq-Ky8NnRgpnaPOukB_VnJ7aLop3suIeZqlwUCs4gezn863uf2/s1600-h/ccip.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 327px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVVcD3H62u6F8eoGTTuejjT6uV63cW_F02hhOiHbJhYV0GL5KpjIOef8eXVEjaPRcEuQ6y4mNZvhhj9NGokzMZOxTYvfBq-Ky8NnRgpnaPOukB_VnJ7aLop3suIeZqlwUCs4gezn863uf2/s400/ccip.jpg" alt="" id="BLOGGER_PHOTO_ID_5267748887079421314" border="0" /></a><br /><br />No he revisado mucho la pagina ni muy detenidamente, pero ya la agende para revisarla mas tranquilo cuando llegue a casa.<br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-83263222256791581372008-11-11T12:52:00.004-02:002008-11-11T14:26:53.522-02:00Cisco Security Agent y las nuevas tendencias de Cisco<div style="text-align: justify;">Hace unos años atrás escuche que "Cisco abandona el negocio de los router", y entre los motivos que dio el orador fueron dos. Por un lado fue que hoy en dia todo tiende a ser IP y que la gran invención de Cisco que fueron los router multiprotocolos ya no tienen mucho sentido y por otro, y que me pareció la mas valedera fue el comentario de "hasta los chinos hacen buenos router ahora".<br /><br />Con esto quedaba en evidencia que Cisco cambio su plan de negocio y el rumbo que tomo son los servicios y aplicaciones, pero sin dejar de lado los equipamiento de redes.<br /><br />En el marco de la Cisco Networkers 2008, asisti a la charla de "Entendiendo las técnicas de mitigación de amenazas host-based" que fue en si una charla explicando el "Cisco Security Agent", que como dice el nombre es un pequeño agente que monitorea y/o bloquea las acciones y procesos que suceden en los puestos de trabajo o en los servidores y se administran de manera centralizada.<br /><br />Puntos a destacar tiene un par como que puede llegar a generar politicas en forma automatica en base a comportamientos de muchos equipos, viene para varios sistemas operativos entre los que esta incluido Solaris y Linux RedHat y todos los agentes se reportan a un server centralizado a través de simples peticiones https, pero sin conocer a los otros productos de la competencia, estos puntos no creo que marquen una ventaja competitiva.<br /><br />Lo bueno y que seguro que es una ventaja interesante, es que no solo revisa acciones locales, sino que monitorea el trafico de red que genera cada host, y en modo de aprendizaje o de filtrado se lo puede integrar a los sistema de deteccion de intruso (IDS) o con los switch y router para modificar las reglas de acceso y filtrar trafico externo o hasta modificar las reglas del QoS.<br /><br />Otro punto interesante es que el CSA no es ni antivirus ni antispyware, y por para poder brindar una solucion mas completa integraron <a href="http://www.clamav.net/">CLAMAV</a> a su producto, y según el comentario del orador Cisco esta ayudando con la generación de las firmas de nuevos virus, aunque no pude encontrar nada de informacion "mas oficial" que lo respaldara este dato.<br /><br />Con esto, una vez mas se ve que Cisco <a href="http://eljamonyelvino.blogspot.com/2008/10/y-empezamos-estudiar-algo-de.html">se viene amigando con Linux</a> y el Open Source, desde crear sus agentes para plataformas Linux (esta bien, por lo pronto es solo para RedHat, pero ya se viene la de Suse y posiblemente alguno mas) hasta empezar integrar software OpenSource en sus productos, y quien sabe que sera lo proximo....<br /><br /><br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com1tag:blogger.com,1999:blog-4558283412291730026.post-25617028052550637402008-11-10T18:44:00.004-02:002008-11-13T14:51:48.503-02:00Mi primera CreamFields<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEG2EYOLlUhazyxymW-RchY21e7dYVodfrPHRYRS-phd0jgtlrO24o_E_-KFKGa3rLdAUuIdNrtUBuYEGrZm029EJ8WxTDnmcHD0FabSbhAGnvqlGvYq1EJyOBYvuKPtv0LkWcDk11jOAX/s1600-h/100_0734.JPG"><img id="BLOGGER_PHOTO_ID_5267144753877515970" style="FLOAT: right; MARGIN: 0pt 0pt 10px 10px; WIDTH: 315px; CURSOR: pointer; HEIGHT: 237px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEG2EYOLlUhazyxymW-RchY21e7dYVodfrPHRYRS-phd0jgtlrO24o_E_-KFKGa3rLdAUuIdNrtUBuYEGrZm029EJ8WxTDnmcHD0FabSbhAGnvqlGvYq1EJyOBYvuKPtv0LkWcDk11jOAX/s400/100_0734.JPG" border="0" /></a><br /><div style="TEXT-ALIGN: justify">Después que por el 2001 catepuku machu (o como se escriba) tocaron en la Creamdfields mi interés por la misma decayo vastante al punto de borrarla a la creamfied entre "los eventos a los que me gustarian asistir". Pero como justo llege a Buenos Aires el dia que estaba la Creamfields y no tenia planes para el sabado a la noche, me decidi a ir.<br /><br />Primero antes de ir a comprar la entrada, <a href="http://www.creamfieldsba.com/">busque un poco en internet</a> ( que como estaba en el microcentro y no queria pagar me fui a la galeria pacifico a usar su wifi gratis sin tener que exponer mucho la notebook a la vistas de todos) para ver quienes estaban esta vez, no porque sea un gran conocedor de los DJ de musica electronica, sino porque se que bandas NO HACEN musica electronica :P, y aunque habian muchos nombres desconocidos, vi uno que conocia y que queria escucharlo en vivo, en la Creamfield 2008 entre otros tantos estaba Hernan Cattaneo.<br /><br />Tambien estube lellendo un par de <a href="http://www.creamfieldsba.com/">noticias e info del evento</a> y pintaba una puesta en escena mas que importante, mucha pontencia muchas luces, un par de escenarios muy grandes y en total 7 arenas, en donde desde las 3 de la tarde se iban a desplegar la larga lista de DJ y par de bandas.<br /><br />La primera impresion, mientras iba caminando por los costados del autodromo de buenos aires hacia la puerta fue muy buena, cerca de las 21:00, estando en la calle se escuchaba muy bien, y no solo me refiero a potencia, sino a calidad de sonido. Mientras me iba arrimando a la puerta la cantidad de gente queriendo entrar empezo aumentar, pero nunca en un numero tan inmanejagle como fue Tiento 2007 (3 horas en la cola), tal vez eso de hacer la fiesta desde tan temprano y no haber llegado tan tarde fue mas que bueno.<br /><br />Mientras la noche fue avzando la primera impresion no cambio, pero si se le agrego un punto muy importante... "COMO NO VINE ANTES !!!"<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_Dr-ELTYs4Qhzkl9u0Yd0ZbkrJ_heFZCQeCx2U_U0WjhJHeiJIxboAfZSknQHe3BtNClpS4YYRwSSZhdV2CyLoDv9tSAKVjPSCNmLmuPpWGkcXN6aWmmm4BW37bX_mmOwWm8zGB8DZYeC/s1600-h/100_0704.JPG"><img id="BLOGGER_PHOTO_ID_5267145304400301330" style="FLOAT: left; MARGIN: 0pt 10px 10px 0pt; WIDTH: 252px; CURSOR: pointer; HEIGHT: 190px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_Dr-ELTYs4Qhzkl9u0Yd0ZbkrJ_heFZCQeCx2U_U0WjhJHeiJIxboAfZSknQHe3BtNClpS4YYRwSSZhdV2CyLoDv9tSAKVjPSCNmLmuPpWGkcXN6aWmmm4BW37bX_mmOwWm8zGB8DZYeC/s400/100_0704.JPG" border="0" /></a><br />La Creamfields no es una fiesta electronica, son 7 fiestas electronicas en un solo lugar, son 7 DJ o bandas haciendo lo suyo todos en paralelo, pudiendo elegir a donde ir a parar y que escuchar, y con suficiente espacio abierto para alejarte un poco de la multitud y seguir apreciendo desde lejos alguna de las Arenas o simplemente tirarse en el pasto a mirar el cielo mientras se escucha musica.<br /><br />No voy hacer muchos comentarios sobre quienes estuvieron o como estuvieron, porque seguro que de esos vas a encontrar muchos blog dando vueltas por ahi, pero lo que si voy a decir es que desde que asistí a la edicion 2008 de la Creamfield, esta ha vuelto a estar en mi lista de "los eventos a los que volveria a asistir"<br /><br /><span style="FONT-WEIGHT: bold;font-size:130%;" >Consejos si es tu primera Creamfields</span><br /><br />* Si es en el autodromo la forma mas facil y barata de llegar desde el microcentro es a traves del subte y luego te tomas el premetro. Si te tomas el premetro equivicado (que fue mi caso) no te preocupes, no te deja tan lejos, son unas 12 cuadras asi en linea recta.<br /><br />* Es convenitente ir temprano por tres motivos. Por un lado el utimo premetro sale como a las 21. por lo que si vas mas tarde vas a tener que buscar otro medio de transporte. Por otro lado, a esa hora no hay mucha gente, por lo que se puede llegar a disfrutar mucho mas y estas mucho mas cerca de los DJ de turno. Y por ultimo si te gusta la musica electronica, que mejor que estar 8 horas o mas bailando y escuchado musica electronica ??<br /><br />* A la hora de comprar la bebedia, es conveniente comprar todo de una. Un par de champagne con speed y un par de cervezas es una muy bena cantidad de alcohol como para garanizar una buena noche y volver a caminando a casa y con todo en su lugar (la ropa, el telefono/camara de foto y el estomago)<br /><br />* Es recomendable comer algo "liviano" antes de entrar a la Creamfields. Unas OREO es buena idea. Entre el chocolate y la grasa de la crema te van ayudar a pasar bien la noche.<br /><br />* NO COMPRES AGUA !!! el agua es gratis !! hay carpas (no señaladas) donde hay 3 o 4 dispenser de agua y te podes servir agua sin problema y gratis. Logico, a las 3 de la mañana, ya casi no quedaba agua en ningua de las dos carpas (dos por lo menos que yo encontre)<br /><br />* CAMINA LA CREAMFIELDS !! no estas en una fieta, estas en un predio donde hay 7 fiestas, 4 o 5 lugares donde venden bebidas, 3 lugares donde vende cominda, como 6 lugares donde ha y baños publicos, y en ocaciones la gente se junta en un solo lugar dejando los otros casi desocupados (dato importante tratandose de los baños y de la comida :P)<br /><br />* Debido a la cantidad de DJ y bandas que pasan por la Creamfields, es conveniente que te hagas el listado de lugares y hora donde estar. Una de los puntos muy buenos a rescatar del evento es que resperaton muy bien (o casi muy bien) los horarios de cada DJ, por lo que cada uno pudo empezar a la hora que debia.<br /><br />y seguro que se pueden tener en cuenta muchas cosas mas, pero esas son las principales que se me vienen a la cabeza, hoy lunes despues de habier pasado la resaca "post Creamfield"</div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com1tag:blogger.com,1999:blog-4558283412291730026.post-21366469415390790182008-10-29T11:21:00.000-02:002008-10-29T12:21:33.365-02:00La frase de la semana<div style="text-align: justify;">Leyendo blogs me encontré con una frase que hace alusión a la memoria de intercambio que dice:<br /><blockquote>La memoria es como los orgasmos. Es mucho mejor si no tienes que fingirlos.<br /><br /> -- <a href="http://es.wikipedia.org/wiki/Seymour_Cray">Seymour Cray</a></blockquote><br />La frase me causo cierta gracia, y me trajo en mente una vieja enseñanza en mis primeros pasos en el mundo unix cuando trabaje como Help Desk en <a href="http://www.impsa.com.ar/">IMPSA.</a> Por aquellos tiempos veía que uno de los administradores corría algunos script con un punto (.) antes del nombre del script, cuando le pregunte el porque me respondió:<br /><br /><blockquote>El punto es como el forro. Evitan que se creen los hijos.<br /><br />-- David Pla</blockquote>La explicación fue tan didáctica que aun la uso al momento de explicar para que el punto (.) antes de algunos scripts.<br /><br /><br /><br /></div>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com0tag:blogger.com,1999:blog-4558283412291730026.post-87446149935578784902008-10-28T13:00:00.007-02:002008-10-28T14:44:50.884-02:00"Cisco Networkers 2008"<div style="text-align: justify;"><br /></div><div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgZAnity_2tA6ObbM7RViLfM5PQNj1g9P5QVGhs7mDr6U6XoljVzqW1qG6eOLe0otK9caPXz7SdLjLUQEUp5PxsClEGCsBsmiTVL52te6TjtKgKUy4Wa6gC5NXPSR1w-6oz9w_Pf6Cuv3B/s1600-h/rack.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 218px; height: 291px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgZAnity_2tA6ObbM7RViLfM5PQNj1g9P5QVGhs7mDr6U6XoljVzqW1qG6eOLe0otK9caPXz7SdLjLUQEUp5PxsClEGCsBsmiTVL52te6TjtKgKUy4Wa6gC5NXPSR1w-6oz9w_Pf6Cuv3B/s400/rack.jpg" alt="" id="BLOGGER_PHOTO_ID_5262223718212874802" border="0" /></a><br /><blockquote> Estimado(a) PABLO ARIEL VARGAS<br /><br />Gracias por registrarse a Cisco Networkers 2008. Su número de registro es NWS08AR-12114. Su pago ha sido registrado y su número de confirmación de registro ....<br /><br /></blockquote>Asi comienza el mail que acabo de recibir confirmando mi inscripción de <a href="http://www.cisco.com/web/LA/networkers/ar/index.html">Cisco Networkers 2008</a> que desde el lunes 10 de noviembre y por 4 dias se va a llevar a cabo en Buenos Aires.<br /><br /><br />Con esta, va a ser la segunda ves que asisto. La ves pasada fue en el año 2002, que a pesar de que fue cuando estábamos recién acomodándonos de la devaluación, Cisco aprovecho justamente eso para hacer valer sus dolares y alquilo casi medio hotel Hilton y monto una "expo-congreso-capacitación-fiesta" que para mi, sigue siendo el mejor evento informático de este estilo al que he asistido, y es por eso que aprovechamos para volver a ir.<br /><br />Este año, las cosas han cambiado un poco, por no decir que el "presupuesto autorizado" parece ser mucho menor que en el 2002, ya que a pesar de seguir siendo un evento de 4 días y con mas de <a href="https://www.networkers2008.com/argentina/index.cfm">30 sesiones de tecnología</a>, debido a que solo son dos los dias destinados a estas charlas, por la superpocision de las mismas quedamos limitados a que solo se pueden asistir a 6 sesiones, dejando el primer dia solo para los "Techtorials" (talleres práctico<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsrjA4bEYuBUv-RSZHNBobeVjlzGE_4-BD8B12Z3TBWUr5gBbIHCBTiwvxGyMFjySXQRSzc7Loi_s2DJPSzb1PO3nVXTPbVtWJ3431Z_TA-_9NZUKVCrFrZmXrxwfyk-e21qh-WdrRWJ84/s1600-h/triciclo.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 232px; height: 174px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsrjA4bEYuBUv-RSZHNBobeVjlzGE_4-BD8B12Z3TBWUr5gBbIHCBTiwvxGyMFjySXQRSzc7Loi_s2DJPSzb1PO3nVXTPbVtWJ3431Z_TA-_9NZUKVCrFrZmXrxwfyk-e21qh-WdrRWJ84/s400/triciclo.jpg" alt="" id="BLOGGER_PHOTO_ID_5262229449742224690" border="0" /></a>s y con un costo adicional) y el ultimo para el "Show Room" de empresas amigas.<br /><br />Las charlas se ven muy interesantes, y justamente por eso es que la gran superposición de las mismas es algo que me hubiera gustado que no pasara, pero bueno, no quedo otra que armar la agenda analizando bien cada uno de las opciones y ya estamos anotados a un par de charlas de seguridad, de diseño de redes Man y Wlan y hasta algo de virtualizacion en centro de datos (aprovechando que andamos <a href="http://eljamonyelvino.blogspot.com/2008/10/y-empezamos-estudiar-algo-de.html">estudiando el tema</a> :) ).<br /><br />Entre las cosas interesantes que tiene este evento, es que Cisco aprovecha para acercar y establecer relaciones entre sus clientes y sus ingenieros y personal de soporte. Para ello este año tiene programado "Technology Showcase" de 4 dias en donde al lado de cada uno de los equipos de Cisco hay un especialista dispuesto a recibir todas las preguntas pertinentes (la foto de arriba es de uno de los tantos Rack con equipos que habían en la expo).<br /><br />Esta año, el encargado de contar en que anda la empresa del puentecito es el mismo vicepresidente de la compañía, y aunque es muy probable que a charla ronde en base a la movilidad, también es muy probable que hagan mucho incapie en sus nuevos router multicervicios, que no son mas que router con un switch integrado modulares que se le pueden ir agregando funcionalidades de Voip, VPN y PIX y hasta puertos USB para poder conectar discos externos y convertir el rou<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1NTjTryHc-0YMeX9b96IR-vAWEefdNKOGZgt2ZLnGGpZ2N7ekzEQacIM60pwfdBTGA_D7mOSkcYhIq4WpaJPCsm3La9nHhYh9ViDkD_onzMYh-ezWTaSL-MUeHKFm7DbbecpKar-Agr0-/s1600-h/fiesta.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 326px; height: 245px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1NTjTryHc-0YMeX9b96IR-vAWEefdNKOGZgt2ZLnGGpZ2N7ekzEQacIM60pwfdBTGA_D7mOSkcYhIq4WpaJPCsm3La9nHhYh9ViDkD_onzMYh-ezWTaSL-MUeHKFm7DbbecpKar-Agr0-/s400/fiesta.jpg" alt="" id="BLOGGER_PHOTO_ID_5262243509203553026" border="0" /></a>ter en un pequeño NAS para la oficina.<br /><br />Aunque uno puede llegar a suponer de que va a ser la charla, con Cisco no se puede saber con que nos va a delitar esta vez. En el 2002, en pleno auge de las redes inalámbricas presentaron un triciclo con un telefono IP y wifi que lo hacían circular por la sala para demostrar lo bien que andaba su roaming entre Access Point.<br /><br />Igual, para los que me conocen, saben que no solo voy por las charlas, al fin y al cabo "No solo de tecnológica vive el hombre". De las 4 noches, en tres hay algun evento, desde la fiesta de bienvenida, un "happy hour" y la fiesta de despedida, que aunque no creo que esten "Los Auténticos Decadentes" ni "Diego Torres" como la vez pasada, seguro que alguna sorpresita va haber, y sino la barra con tragos libres compensaran muy bien sus ausencias. Aparte... quien no quiere tener una semana de vacaciones en noviembre ??<br /></div><blockquote></blockquote>Pablo Vargashttp://www.blogger.com/profile/11064816787796556262noreply@blogger.com2