Ultimamente no requiere de siquiera revisar nuestras fuentes, muestra de ello, la tenemos más recientemente en el articulo de Carlos Mota en el periodico Milenio donde despotrica de la UNAM y más aun de «¿Quién quiere estudiar filosofía en la UNAM?».
Nomas dos precisiones, 1) El Mosh no estudio filosofia, sino fisica. 2) Mota para variar escribe para el publico de mileño… quien de los que estudian ciencias sociales y humanidades va a ser contratado por esas empresas extranjeras, obvio, nadie. Por que no tienen necesidad de ese perfil, mejor aún se contesta solo, en EU puedes estudiar filosofia y graduarte de MBA… ¿por que? por que finalmente lo que requieres es tener un ninetofiver y poder acceder a creditos y endeudarte toda la vida…
«Tiene 250 mil afiliados, su presidente es Mario Alberto Romo Gutiérrez y su lema es Vida, Familia y Justicia Social; está conformado por sinarquistas
Ciudad de México
Miércoles 30 de enero de 2008
17:54 El Movimiento de Participación Solidaria (MPS) se transforma en el Partido Solidaridad, luego de que concluyó el trámite para obtener registro como Partido Político Nacional.
Su presidente será Mario Alberto Romo Gutiérrez y tienen 250 mil afiliados.
La Junta Local del Instituto Federal Electoral (IFE) en el Distrito Federal y 150 delegados del nuevo partido aceptaron el logo y lema «Vida, Familia y Justicia Social».
Tras 22 asambleas estatales, realizada cada uno en un estado, se logró crear la nueva asociación política, según un comunicado de prensa emitido por el partido.
Desde agosto de 2007, la otrora MPS pretendía formalizarse como una institución política.»
Para variar los exploiters automatizados siguen usando libwww-perl… bueno en lighttpd ya lo resolvi, anoche cai en cuenta que tambien en apache estaba teniendo muchas peticiones de estas… y todavia tengo 3 apaches en maquinas relativamente grandes, pero me parece que es un desperdicio de conexiones para la mas pequeña de ellas (384MB), más aun me aburre tener que leer mi reporte de logwatch con un monton de alertas de «probes»…
Y no tenia bien esto, por un error en un bomberazo anterior en donde los vhost los habia definido con common en lugar de combined, por lo que no estaba guardando los nombres de los agentes (si se que es casi trivial cambiar el agent en script de perl, en todo caso, eso deja fuera a los wanna-be).
Bueno tal cual lo intente con lighttpd pues a buscar como han resuelto otros el problema, me encontre con un muy buen ejemplo para evitar el harvesting de emails, pero mejor aún en los comentarios me encontre algunos tips para implementarlo en http://www.evolt.org/article/Using_Apache_to_stop_bad_robots/18/15126/ apache para bloquear scripts que intenten vulnerabilidades.
[code=’Apache’]
### Anti exploiters
SetEnvIfNoCase User-Agent «.*libwww.*» bad_bot
Order Allow,Deny
Allow from all
Deny from env=bad_bot
Bueno no demasiada novedad, pero parece ser que mediante flash, tambien se puede cambiar el password del 2wire. (nota mas bien muestra el flash mientras ejecuta otras cosas, wget ayuda mucho)
Bueno tiene la bondad de cambiar el password que haya puesto el usuario y de nuevo va sobre banamex, bancoazteca, bancomer, etc. Es una ventaja que use mi propio dns y no el del 2wire.
Por otra parte creo aun les falta arreglar un par de detalles…
Update 2/3/2008
Un par de cosas que note con esto, ya con un poco de calma:
1) Si tu configuración no es la default ayuda bastante 192.168.1.254 no es la direccion de mi 2wire es 0.253 primero por que originalmente mi dns era el .0.254 y segundo uso la red 192.168.0.1 en lugar de la 192.168.1.1 por que asi aprendi en su epoca a hacer el ejemplo y se me quedo.
2) En la configuracion de mis maquinas fijas uso como dns primario mi maquina linux 192.168.0.1 y como secundario y gw el 2wire, de tal forma que aun cuando apago el flash este mi 2wire, no le pudo añadir las entradas de dns y el otro dia viendo cuando un mejor script lo logro, como tomo los valores primero del dns linux, no me afecto (aunque si me llevo un rato encontrar como quitarlas).
3) Se supone que 2wire y telmex ya estan al tanto de esto y han sacado un firmware actualizado, el cual segun de manera automagica debiera de llegar a nuestros modems (a la fecha el mio nomas no se actualiza), siguiendo un consejo en adslreports levante un ticket de soporte en 2wire (a ver si el martes se dignan a contestarlo)… si no pues a ver si perdiendo un rato tiempo en soporte, me cambian el modem (yeah right).
4) Una solucion que se me ocurre para quien no puede poner su propio dns es usar los dns de opendns o de otros proyectos que ofrecen dns y no los del modem… con todo en muchas ocasiones tienen menor latencia y se caen menos seguido, en todo caso, espero pronto envien la actualización mi modem es un 1700HG con fw3.7.1!!!!
Oh… ya parece tanto tiempo Foto originalmente tomada de aqui donde tuvieron a bien obviar quien estaba administrando la Sun U450, con 4CPUS, 4GB de RAM y varios discos.
Años despues, vimos que con Debian jalaba mucho mejor que con Suse, desgraciadamente ese servidor termino siendo el espejo del de NRH (Nomina y Recursos Humanos) que corre una horrenda aplicacion en Informix sobre Solaris y del que junto con otros dos sysadmin tuve el nada agradable trabajo de probar el manual de procedimientos de instalación y tambien la creación del manual de procedimientos de recuperación en caso de emergencia.
En los comentarios, los bots exploiters y monadas asi… bueno a ver si le meto mas contenido despues, pero he estado jugando con la configuración de lighttpd para evitar a estos jijos de la mañana.
[code=’Apache’]
# deny access for russian trackbacks… DONE.
$HTTP[«querystring»] =~ «trackback» {
url.access-deny = ( «» )
}
# forget that, get over with the perl bots
$HTTP[«useragent»] =~ «libwww-» {
url.access-deny = ( «» )
}
# Now get evasive to avoid spam BOTS on comments (too many simultaneous conn)
evasive.max-conns-per-ip = 3
[/code]
Tambien ya me deshice de los rusos.. leyendo un poco sobre las directivas (cosa que debi hacer desde el principio) ya vi todos los posibles valores de $HTTP y voila quedo resuelto el asunto de los trackbacks. (update 4:37am)
Update (1/3/08 12:43pm)
Uso de memoria actual
Uso de memoria en la semana, se puede ver que con las reglas que añadi, mejoramos el uso de memoria y por ende de todos los servicios, es interesante saber que enero y febrero fueron cuando más nos pegarón, aun cuando lo venian haciendo desde diciembre. cerca del final (dia 24) hay un pico en el uso de memoria, esto debido a que quite las reglas de iptables que estaban practicamente bloqueando tres clases C Rusas (y que no estaban funcionando, muy bien).
Uso de memoria en el mes, en la semana 8 fue cuando recibimos más peticiones de spam, vease el uso del swap de manera constante. !Total que la cosa ya ha esta funcionando mejor!
Por ahi debo de poner la grafica de cuando estabamos usando innodb y veran que 256MB apenas nos alcanzaban y teniamos picos que pegaban no solo en el swap, ademas llegabamos a usar 386MB de memoria commited… lo cual claro, impactaba en el desempeño y peor aun nos ponia como malos usuarios de nuestro vps.
Ya les he mencionado que quiten el sanitizer y agregen listas grises… en fin toda la chamba al cpu vía spamassassin, tambien pudiera ayudar cambiar ese sendmail por postfix… but then again, when they hear me?
Hoy que estaba leyendo notas y revisando mis bookmarks me acorde de Enlace Anime… han cambiado su página por WordPress… y su lema…
Vaya recuerdo cuando inauguraron la misma… en el momento en que andaban solo con la lista de e-groups… bueno yahoogroups ahora…
¿Que seria… por 2003? Al menos eso creo… http://web.archive.org/web/20030218122412/http://www.enlaceanime.org/ Archive.org mas o menos confirma y tuvo el buen gusto de indexar un banner diferente al que me grabe.
Que la canción repare el asunto del kernel en mí maquina, pero rompí la aceleración de OpenGL para la trinche tarjeta nvidia que tengo (nVidia Corporation NV18 [GeForce4 MX 440 AGP 8x]), voy a hacer un sumario rápido de que burradas cometí:
Primero, envié un bugreport al BTS de debian por que según yo nvidia-kernel-2.6.18-5-686 era vulnerable al exploit del vmsplice, al menos me entere por esa vía que lo que hace ese paquete es dar un modulo para el kernel y aunque viene con su Linux-image pues no por eso el paquete en si es vulnerable http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=465543
Después de eso actualice mi kernel 2.6.18-5-686 por el actual, sin el exploit 2.6.18-6-686, lo cual rompió mi configuración de Xorg puesto que usaba el modulo nvidia (esto me llevo un par de horas entenderlo), en fin regrese al modulo libre nv y todo perfecto
El Cuchitril es una obra por Víctor Martínez disponible bajo una licencia de Creative Commons
A menos que se afirme lo contrario, todas las opiniones aquí vertidas son la expresión de quien firma y no necesariamente expresan el sentir de los proyectos, empleador, instituciones afiliadas o asociados de quien escribe.