Archives for noviembre 2016

Instalación de Java JDK 8 en Nova 5.0

java8_logo-281x300Hola comunidad, desde hace días a un compañero de trabajo le hacia falta instalar el JDK 8 en Nova 5.0 pues en los repositorios viene el JDK 7 y me picó la curiosidad. Comparto con ustedes la solución.

Crear la carpeta java en opt

1
mkdir /opt/java && cd /opt/java

Descargar el jdk-8u77 que se encuentra en ucistore en el directorio /opt/java.

java8_logo

Extraer el archivo descargado y nos situamos dentro de él

1
2
tar xvf jdk-8u77-linux-x64.tar.gz
cd jdk1.8.0_77/

Especificar con update-alternatives donde Java y sus ejecutables serán instalados

1
2
update-alternatives --install /usr/bin/java java /opt/java/jdk1.8.0_77/bin/java 100
update-alternatives --config java

Especificar con update-alternatives donde Java actualiza las alternativas javac

1
2
update-alternatives --install /usr/bin/javac javac /opt/java/jdk1.8.0_77/bin/javac 100
update-alternatives --config javac

Especificar con update-alternatives donde Java actualiza las alternativas jar

1
2
update-alternatives --install /usr/bin/jar jar /opt/java/jdk1.8.0_77/bin/jar 100
update-alternatives --config jar

Cambiar las variables de entorno de Java

1
2
3
export JAVA_HOME=/opt/java/jdk1.8.0_77/
export JRE_HOME=/opt/java/jdk1.8.0_77/jre
export PATH=$PATH:/opt/java/jdk1.8.0_77/bin:/opt/java/jdk1.8.0_77/jre/bin

Desinstalar el JDK que viene por defecto, en caso de tenerlo instalado

1
apt-get remove openjdk-*

Ejecutar el comando java -version para verificar la versión de JDK instalada, debe mostrarse esto

1
2
3
java version "1.8.0_77"
Java(TM) SE Runtime Environment (build 1.8.0_77-b03)
Java HotSpot(TM) 64-Bit Server VM (build 25.77-b03, mixed mode)

Espero que les sea útil.

FUENTE: http://humanos.uci.cu

Los ganadores a los mejores programas y blog de Software Libre en los Premios PortalProgramas 2016

ganadores-premios-portalprogramas-2016

FUENTE: http://www.portalprogramas.com

#Microsoft: miembro de la Fundación #Linux

La Fundación #Linux dió ayer la bienvenida a #Microsoft como miembro platino dentro de la organización, ocupando así, el lugar más privilegiado entre los miembros junto a compañías como #Cisco, #Fujitsu, #HPE, #Huawei, #IBM, #Intel o #Samsung. El anuncio fue realizado en el marco de su evento para desarrolladores #Connect() en Nueva York.

jim-zemlin-microsoft

Desde la computación en nube y la creación de redes hasta el juego, Microsoft ha incrementado constantemente su participación en proyectos y comunidades de código abierto. La compañía es actualmente una de las principales contribuidoras de código abierto en #GitHub y este año anunció varios hitos que indican el alcance de su compromiso con el desarrollo de código abierto. La compañía lanzó como open source .NET Core 1.0; Se asoció con #Canonical para llevar #Ubuntu a #Windows 10; Trabajó con #FreeBSD para lanzar una imagen para #Azure; Y después de adquirir #Xamarin, Microsoft abrió su kit de desarrollo de software. Además, Microsoft trabaja con compañías como #RedHat, #SUSE y otras para apoyar sus soluciones en sus productos.

Scott #Guthrie, vicepresidente ejecutivo de Microsoft Cloud and Enterprise Group, dijo:

Como una empresa de plataforma en la nube, nuestro objetivo es ayudar a los desarrolladores a lograr más utilizando las plataformas y los idiomas que conocen. La Fundación Linux es hogar no solo de Linux, sino de muchos de los más innovadores proyectos open source. Estamos entusiasmados de unirnos a la Fundación Linux y asociarnos con la comunidad para ayudar a los desarrolladores a aprovechar el cambio hacia experiencias inteligentes en la nube y móviles.

Microsoft ya contribuye a varios proyectos de la Fundación Linux, incluyendo la Fundación Node.js, OpenDaylight, Open Container Initiative, R Consortium y Open API Initiative.

John #Gossman, Arquitecto del equipo de Microsoft Azure, se unirá al equipo de dirección de la Fundación Linux.

Jim #Zemlin, Director Ejecutivo de la Fundación Linux dijo:

Microsoft ha crecido y madurado en su uso y contribuciones a tecnologías de código abierto…La compañía se ha convertido en un partidario entusiasta de Linux y del open source y un miembro muy activo en muchos proyectos importantes. La membresía es un paso importante para Microsoft, pero también para la comunidad de código abierto en general, que se beneficia de la amplia gama de contribuciones de la empresa.

TOMADO DE : http://humanos.uci.cu

Descubierta vulnerabilidad que afecta al cifrado de sistemas Linux

30932000212_f4f53c4282_zSe ha descubierto una vulnerabilidad en Cryptsetup, una utilidad usada en sistemas Linux para el cifrado de disco, siguiendo el estandar LUKS (Linux Unified Key Setup).

Es un fallo que no afecta a la integridad de las particiones encriptadas o el protocolo utilizado, sino al script de Cryptsetup utilizado para descifrarlas y por tanto desbloquear su acceso.

Lo llamativo de esta vulnerabilidad clasificada como CVE-2016-4484 es lo sencillo que sería su explotación: bastaría presionar durante unos 70 segundos la tecla intro para obtener una shell con privilegios de root (hace uso de initframfs o dracut, que se activan de forma temporal como sistema de archivos RAM al inicio).

Como resultado nos da acceso a las particiones del sistema, entre ellas la partición /boot que es la que se encarga del arranque del sistema y que generalmente no se suele cifrar.

Lo de los 70 segundos no es algo casual, está relacionado con un fallo en cryptsetup a la hora de manejar el número máximo de intentos permitidos para adivinar la contraseña que monta las particiones. El año pasado un problema similar que afectaba a Grub2 fue descubierto por los mismos desarrolladores (Hector Marco e Ismael Ripoll), aunque en aquella ocasión la tecla mágica era la de retroceso.

Como resultado de esto tenemos acceso a todos los discos del sistema, pudiendo borrar su contenido ,introducir código en aquellas partes que no están cifradas (propiciando una escalada de privilegios), o bien copiar a un dispositivo externo las que si lo estén, para su posterior análisis e intento de acceso mediante técnicas de fuerza bruta.

Esta vulnerabilidad podrá ser especialmente seria en dispositivos de acceso público como: cajeros automáticos, bibliotecas, laboratorios, máquinas presentes en aeropuertos, etc. Aunque en un principio parece necesario el acceso físico a la máquina, según comentan sus descubridores también sería posible su explotación de forma remota en ambientes cloud.

El fallo se ha comprobado que existe en sistemas Debian y derivados como Ubuntu, así como en las últimas versiones de Fedora.

En mi caso he intentado reproducir el fallo un par de veces en un equipo con Manjaro y cifrado LUKS, con resultados negativos, posiblemente tenga algo que ver que utilizo una versión reciente de Cryptseupt ( 1.7.3.1) liberada hace unos días.

A la espera de que Cryptsetup se actualice en las diferentes distribuciones GNU/Linux para solucionar este problema, ya se ha propuesto una solución provisional para aquellos que no quieran esperar, que implica editar el sistema de arranque.

Tenéis más información sobre esa solución y una descripción completa de la vulnerabilidad en esta página.

Fuente: http://www.laboratoriolinux.es