domingo, noviembre 25, 2007

Linux Interruptus

Tiempo ha, me propusieron como penitencia por cierto problemilla con unas cuentas, el usar sólo Linux en mi desktop durante 3 meses. La idea me gustó mucho y estaba dispuesto a empezar con ella a principios de año. Eso de instalarme mi querido Ubuntu e ir jungando con él (perdona RedHat por dejarte al margen!) me parecía una idéa de los más pérfida y maligna y, siendo como soy usuario de Windows diario, seguro que las comparaciones iban a salir solas.

Ahora bien, después de recibir el aviso de parte de un par de colegas de "¿sabes quien escribe esto?" me encontré con un blog cuyo nombre DNS es Usando Linux y cuyo título es LinuxInterruptus: Un usuario de Windows probando Linux.

Coño, que chulo, vamos a leerlo... y ¡joder! hay para entretenerse y divertirse:

Os dejo los links a algunas entradas muy, muy, muy... "malignas":

- Linux y los fabricantes: la pescadilla que se muerde la cola.

"A Linux, cualquier distribución, con cualquier escritorio, le queda mucho camino por recorrer antes de constituir una opción válida para un usuario sin conocimientos, que lo que desea, como yo, es una herramienta sencilla de instalar y manejar, que no le exija hacer un "master" solo para que funcione sin problemas en una máquina."

¡Ha dicho!

- Probando Linux en Real (Primera Parte)
- Probando Linux en Real (Segunda Parte)

"Pero cuando comencé con esta última serie de dos post, dije que mi intención era hablar sobre esa "leyenda urbana", según la cual, los drivers de los dispositivos son un problema en Linux.

Después de esto, creo estar en condiciones de afirmar que no se trata de una leyenda urbana: Linux tiene en este terreno un enorme agujero que, en mi opinión, es una de las causas fundamentales que impiden su extensión."


¡Ha dicho!

- Leyendas Urbanas sobre Linux (Primera Parte)

"Linux es algo hecho por técnicos para técnicos.

Lamentablemente, debo apoyar la afirmación. Y me baso en varias razones fundamentales:...


¡Ha dicho!

El Blog es genial, divertido y para muchos polémico. Ha probado tres distribuciones y ha ido haciendo cosas para usuarios "normalitos". Supongo que desde el prisma técnico muchas cosas no os parecerán correctas o a algunos les parecerán polémicas, pero su punto de partida es el que és. Dos meses de posts muy, muy curiosos...

Para acabar de comparar las cosas ha ido haciendo algunas cosas similares con Windows Vista. Esa sección es especial para los que nunca habéis tenido la suerte de probarlo.

La URL del blog es: http://usandolinux.blogspot.com/

Saludos Malignos!

PD: ¿Quién lo escribe? ¡Ponte en contacto conmigo!

11 comentarios:

Unknown dijo...

A ver, Maligno, refréscame la memoria: como llamábamos a ese tipo de ineptos que no tienen ni puta idea de algo y se las dan de sabios, uff, ya no me acuerdo. Y por lo que veo tú tampoco, y eso que ese término lo inventaste tú.

PD: alucino cuando algún iluminao que no ha usao ni una hora algo sabe perfectamente qué hay que suprimir y qué hay que incorporar.

BlackTigerX dijo...

mientras que los geeks linuxeros no entiendan ese problema, Linux no va a avanzar, creo que Ubuntu ha hecho bastante, pero falta mucho terreno por recorrer

Anónimo dijo...

Leo tu blog habitualmente y me doy cuenta de que criticas a Linux, a IBM, a Sun, a Solaris, ... todo lo que NO sea Microsoft, salvo una pequeña referencia al fallo de cálculo en Excel o Internet Explorer.

Me parece tremendamente parcial este blog donde todo es criticable salvo Microsoft, y claro, es que no hay que morder la mano que te da de comer.

Otro mamporrero, matón o mercenario a sueldo de Microsoft. Lástima de tipo porque sabe bastante.

Unknown dijo...

Pero ¿qué está pasando? Comentarios anonimos insultantes y SPAM! Me huelo que el lado del bien está confabulando en tu contra ;-)

Ah! Y no hagas publicidad a tecnicoless pliz.

Y sí, definitivamente los captchas se estan haciendo más largos cada vez y no tienen gracia: arwbfmaa

Anónimo dijo...

@anonimo:

Es cierto. El Maligno es un tipo que trabaja para micro$oft y, por supuesto, no morderá la mano que le da de comer. También es cierto que sabe mucho de su tema y que, en cuanto a FUD, no encontrarás nada mejor. Si aprendes a contrarestar sus tácticas difamatorias, enfrentarte a cualquier mindundi gilipollas pro-micro$oft será muy sencillo. Por eso lo leo con devoción, aunque tengo que reconocer que últimamente está algo flojillo: desde la tontería aquella de la Mandriva y el gobierno de Nigeria, donde, por cierto, no ha publicado en qué terminó la historia porque, supongo, no cuadra con sus intereses.

Chema Alonso dijo...

@Benigno, estos post son sólo para leerte un poco.... Como bien dice él... es un usuario "normal" de Windows... no presume de dar lecciones de tecnología... así que si comete algún fallo se lo rectificais...como habéis hecho, que he visto comentarios de "conocidos" por sus posts ya.. ;) El termino que buscabas es el de ... TÉCNICOLESS... (como mola!)

Saludos para Tudela!!

@BlackTigerX, personalmente yo, pienso, que a día de hoy, (repito, opinión personal) para un usuario inexperto linux es bastante más engorroso que un Windows...

@Anónimo, claro que es parcial coño!. Es el lado del mal!!. Parte del cachondeo es ese. Defender a los malos, ya sabes Spectra... esos que sacan el Spectra Windows y el Spectra Office... para meterse con los malos ya hay muchos blogs!!. Saludos!

@Ubersoldat, creo que la longitud de los captchas crece con los errores... Revisate esas porras que las debes tener como yo!!! ;)

@Anónimo, no, no trabajo en Spectra...y sí, últimamente estoy poco peleón... Desde que tuve que escribir los artículos de fortificación de Apache en plan penitencia... y lo de Nigeria.. tuvo su gracia como la tuvo... ahora veremos como acaba después de volver con Mandriva gracias a la "suplica pública" que le hizo la distro...

Ya publicaré los artículos técnicos otra vez, para relajarnos un rato... pero reconoced que la polémica tiene su parte de diversión!!!

Saludos!!

PD: Mindundis gilipollas los hay pro-todo, no solo pro-Spectra..

Anónimo dijo...

Anónimo nº 2
"Si aprendes a contrarestar sus tácticas difamatorias, enfrentarte a cualquier mindundi gilipollas pro-micro$oft será muy sencillo"

Quizá ni me interese, quizá hasta soy un amante de los productos Microsoft, pero este tipo es impresentable.
Si yo defendiera a Microsoft no dejaría que personajes como éste me defendieran.

Chema Alonso dijo...

@anónimo, veo que tu eres de los que me ((quieres)^-1)....

Saludos!

Anónimo dijo...

Oiga, si el texto fuera asi:

"Quizá ni me interese, quizá hasta soy un amante de Linux, pero este tipo es impresentable.
Si yo defendiera a Linux no dejaría que personajes como éste me defendieran."

Creo que se ajustaría más a la realidad.

Por lo menos Don Chema es algo ácido y de vez en cuando hasta es gracioso, :P, mientras el primer anónimo lo único que ha echado es la bilis para posteriormente hacer mutis por el foro.

Anónimo dijo...

¿...Y la INSEGURIDAD LINUX?

http://www.computerwire.com/industries/research/?pid=678FBB27-F0C3-4B0F-85E5-90422EB8C875
Admiten tener más expedientes de seguridad que Windows.

http://scan.coverity.com/
Especifica que hay "pocas" vulnerabilidades en el open source al no verificar las líneas del código f.

Una de software libre:

http://www.businessweek.com/technology/content/oct2006/tc20061006_394140.htm?chan=top+news_top+news+index_technology
Dice el ingeniero que 11 de las 15 mejores aplicaciones, por su código fuente más seguro y de más alta calidad, son de código cerrado.


Las 10 vulnerabilidades más críticas de los sistemas Unix/Linux

Software BIND
BIND es el software estándar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversión de los nombres de dominio a sus correspondientes direcciones IP.

Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados por un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una mala configuración de BIND puede revelar información sensible sobre la configuración de la red.

Es importante verificar que los sistemas que ejecuten BIND utilicen la versión más reciente, incluso si esto supone abandonar la versión distribuida por el fabricante del sistema operativo e instalar la versión del ISC a partir de su código fuente.

Servidor Web
Prácticamente todos los sistemas Unix y Linux incluyen de forma nativa el servidor Apache. Una configuración inadecuada del mismo así como la utilización de versiones antiguas pueden provocar problemas de seguridad, con diversos niveles de efectos sobre el nivel de seguridad.

Autenticación
Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticación. Esto incluye la existencia de cuentas sin contraseña (o con contraseñas ampliamente conocidas o fácilmente deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree nuevas cuentas de usuario con un débil mecanismo de autenticación.

Sistemas de control de versiones
El sistema de control de versiones más utilizado en entornos Unix es CVS. Si la configuración del servidor CVS permite conexiones anónimas, determinadas versiones son susceptibles a ataques de desbordamiento de búfer que pueden ser utilizados para ejecutar código arbitrario en el servidor.

Servicio de transporte de correo
Los equipos Unix que actúan como servidores de correo pueden ser vulnerables, caso de utilizar una versión antigua, a todo tipo de ataques. Fruto de estos ataques se puede conseguir el control completo del sistema vulnerable, la utilización del servidor de correo como estación de distribución de correo basura o robo de información sensible.

Protocolo SNMP
El protocolo SNMP se utiliza de una forma masiva para la gestión y configuración remota de todo tipo de dispositivos conectados a la red: impresoras, routers, puntos de acceso, ordenadores.

Dependiendo de la versión de SNMP utilizada, los mecanismos de autenticación son muy débiles. Adicionalmente diversas implementaciones del protocolo son vulnerables a todo tipo de ataques, que van desde la denegación de servicio, a la modificación no autorizada de la configuración de los dispositivos o incluso de la consola donde se centraliza la gestión de la red.

Biblioteca OpenSSL
En los últimos meses se han detectado diversas vulnerabilidades en la biblioteca OpenSSL que afectan a un gran número de productos que hacen uso de la misma: Apache, CUPS, Curl, OpenLDAP, s-tunnel, Sendmail y muchos otros.

Es importante verificar que se está utilizando la versión más reciente de OpenSSL y todos los productos que utilizan OpenSSL para el cifrado de la información utilicen esta versión más moderna.

Mala configuración de los servicios de red
Los servicios NFS y NIS son los métodos más frecuentemente utilizados para la compartición de recursos e información entre los equipos Unix de una red. Una mala configuración de los mismos puede ser utilizada para la realización de diversos tipos de ataques, que van desde la ejecución de código en los sistemas vulnerables a la realización de ataques de denegación de servicio.

Bases de datos
Las bases de datos son un elemento fundamental para la mayoría de las empresas. Prácticamente cualquier aplicación empresarial está construida alrededor de una base de datos donde se almacena información altamente sensible y vital para el funcionamiento del negocio.

Los problemas de configuración, una mala política de la política de control de acceso, errores en las aplicaciones, errores de diseño o la complejidad intrínseca de muchos entornos puede ser el origen de problemas de seguridad que afecten a la integridad, fiabilidad y/o disponibilidad de los datos.

Núcleo del sistema operativo
El núcleo del sistema operativo realiza las funciones básicas como la interacción con el hardware, la gestión de la memoria, la comunicación entre procesos y la asignación de tareas. La existencia de vulnerabilidades en el núcleo puede provocar problemas de seguridad que afecten a todos los componentes del sistema. Es muy importante la correcta configuración del núcleo, para evitar o reducir el alcance de las posibles vulnerabilidades.
Las 10 vulnerabilidades más críticas de los sistemas Unix/Linux

Software BIND
BIND es el software estándar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversión de los nombres de dominio a sus correspondientes direcciones IP.

Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados por un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una mala configuración de BIND puede revelar información sensible sobre la configuración de la red.

Es importante verificar que los sistemas que ejecuten BIND utilicen la versión más reciente, incluso si esto supone abandonar la versión distribuida por el fabricante del sistema operativo e instalar la versión del ISC a partir de su código fuente.

Servidor Web
Prácticamente todos los sistemas Unix y Linux incluyen de forma nativa el servidor Apache. Una configuración inadecuada del mismo así como la utilización de versiones antiguas pueden provocar problemas de seguridad, con diversos niveles de efectos sobre el nivel de seguridad.

Autenticación
Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticación. Esto incluye la existencia de cuentas sin contraseña (o con contraseñas ampliamente conocidas o fácilmente deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree nuevas cuentas de usuario con un débil mecanismo de autenticación.

Sistemas de control de versiones
El sistema de control de versiones más utilizado en entornos Unix es CVS. Si la configuración del servidor CVS permite conexiones anónimas, determinadas versiones son susceptibles a ataques de desbordamiento de búfer que pueden ser utilizados para ejecutar código arbitrario en el servidor.

Servicio de transporte de correo
Los equipos Unix que actúan como servidores de correo pueden ser vulnerables, caso de utilizar una versión antigua, a todo tipo de ataques. Fruto de estos ataques se puede conseguir el control completo del sistema vulnerable, la utilización del servidor de correo como estación de distribución de correo basura o robo de información sensible.

Protocolo SNMP
El protocolo SNMP se utiliza de una forma masiva para la gestión y configuración remota de todo tipo de dispositivos conectados a la red: impresoras, routers, puntos de acceso, ordenadores.

Dependiendo de la versión de SNMP utilizada, los mecanismos de autenticación son muy débiles. Adicionalmente diversas implementaciones del protocolo son vulnerables a todo tipo de ataques, que van desde la denegación de servicio, a la modificación no autorizada de la configuración de los dispositivos o incluso de la consola donde se centraliza la gestión de la red.

Biblioteca OpenSSL
En los últimos meses se han detectado diversas vulnerabilidades en la biblioteca OpenSSL que afectan a un gran número de productos que hacen uso de la misma: Apache, CUPS, Curl, OpenLDAP, s-tunnel, Sendmail y muchos otros.

Es importante verificar que se está utilizando la versión más reciente de OpenSSL y todos los productos que utilizan OpenSSL para el cifrado de la información utilicen esta versión más moderna.

Mala configuración de los servicios de red
Los servicios NFS y NIS son los métodos más frecuentemente utilizados para la compartición de recursos e información entre los equipos Unix de una red. Una mala configuración de los mismos puede ser utilizada para la realización de diversos tipos de ataques, que van desde la ejecución de código en los sistemas vulnerables a la realización de ataques de denegación de servicio.

Bases de datos
Las bases de datos son un elemento fundamental para la mayoría de las empresas. Prácticamente cualquier aplicación empresarial está construida alrededor de una base de datos donde se almacena información altamente sensible y vital para el funcionamiento del negocio.

Los problemas de configuración, una mala política de la política de control de acceso, errores en las aplicaciones, errores de diseño o la complejidad intrínseca de muchos entornos puede ser el origen de problemas de seguridad que afecten a la integridad, fiabilidad y/o disponibilidad de los datos.

Núcleo del sistema operativo
El núcleo del sistema operativo realiza las funciones básicas como la interacción con el hardware, la gestión de la memoria, la comunicación entre procesos y la asignación de tareas. La existencia de vulnerabilidades en el núcleo puede provocar problemas de seguridad que afecten a todos los componentes del sistema. Es muy importante la correcta configuración del núcleo, para evitar o reducir el alcance de las posibles vulnerabilidades.
http://www.sans.org/top20/2001/spanish_v2.php



Un saludo a toda la tropa de pingüineros con quien tuve el gusto
de batirme en verbal duelo (hasta su rendición o extinción), en la web de 20 minutos edición Madrid, para desgracia vuestra: en incontables ocasiones, durante los últimos tres meses.

Gracias pingüiner0s:

VOSOTROS ME HABEIS HECHO MAS Y MEJOR "MICROSOFTER".

MEJOR ENEMIGO VUESTRO
Y MAS DESPIERTO ANTE VUESTRA FRAUDULENTA TECNICA DE INGENIERIA
SOCIAL COLECTIVA.

PERO SOBRE TODO, GRACIAS A VOSOTROS,
ME SIENTO MUY CONSCIENTE DEL ORGULLO QUE SIGNIFICA LA EXPERIENCIA WINDOWS A NIVEL USUARIO.



...................................
. . . .
. ...$iënte el podër del lädo . . . . .
. oscüro. . . .
. ||||||||||||||||||||||||||||||||. . .
...................................

comu dijo...

Chico, pues yo llevo 2 años usando UNICAMENTE Linux en los 2 ordenadores que hay en mi casa y no hemos tenido ningun problema.


A lo mejor tu fallo es que estás opinando de algo sin conocerlo. ¿o acaso tus inicios con Windows fueros faciles? Al principio todo parece dificil, pero el problema no es que Linux no sirva, sino que tñu no tienes ni puta idea de cómo funciona.

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares