Centroamérica formará parte del Ubuntu Global Bug Jam 08 * Escrito por Cesarius * 6 Agosto, 2008 Leandro Gómez, me informa que este viernes


Cesarius nos cuenta lo siguiente:

Leandro Gómez, me informa que este viernes 8 de agosto, Centroamerica formará parte del Ubuntu Global Bug Jam, un día completo para trabajar en bugs.

Ubuntu Global Bug Jam , es un evento que se realizará a nivel mundial y es organizado por los equipos locales de cada país. Tiene como fin contribuir al Proyecto Ubuntu realizando tareas como parche de errores (bugs), revisión y categorización de los mismos de manera coordinada a nivel mundial.

¿Dónde?

Virtual: en el canal #ubuntu-centroamerica de irc.freenode.net.

Presencial: Nicaragua - en el Instituto de Informática y Sistemas, a partir de las 9 AM.

¿Qué vamos a hacer?

Trabajaremos con los bugs reportados en https://bugs.launchpad.net/ubuntu

1. Responder a nuevos bugs a medida que se vayan reportando.
2. Asegurarnos que los nuevos bugs tengan toda la información necesaria.
3. Confirmar bugs tratando de reproducirlos.
4. Buscar y marcar bugs duplicados.

¿Cómo lo haremos?

El día viernes, previo al evento, tendremos una sesión de entrenamiento en el canal IRC, nos apoyaremos de los expertos de #ubuntu-bugs.

Para prepararte para este evento debes:

1. Crear tu cuenta en launchpad - http://launchpad.net
2. Inscribirte en https://spreadsheets.google.com/viewform?key=pFKyY54AScKe3aNZADRlKMw&email=true
3. Leer los siguientes artículos de interés:

https://wiki.ubuntu.com/HelpingWithBugs
https://wiki.ubuntu.com/Bugs/HowToTriage
https://wiki.ubuntu.com/Bugs/CommonTasks

Visto en Cesarius.net

Dan Kaminsky habla en la Black Hat 2008 sobre el ataque al DNS


Nos cuenta redofromstart Dan Kaminsky, el especialista en seguridad de IO Active que hace unos meses encontró uno de los mayores fallos recientes de seguridad de la Red y mediante el que se puede realizar DNS poisoning sobre los servidores que sean vulnerables, ha hablado por fin de ello en la Black Hat.

A pesar de que a estas alturas casi todos los detalles del ataque son ya conocidos, las 104 transparencias que acompañaron su charla son igualmente interesantes. Dan tiene asimismo disponible en su blog un sistema de comprobación de DNS para poder averiguar si tu servidor es vulnerable o no.