iKog – Descarga, Instalación y Comandos

iKog es una aplicación  de agendas, notas personales, diarios  y listas  que funciona mediante python en la terminal de Linux. Me fascina por su efectividad y minimalismo, siendo  genial porque te permite escribir notas normales o cifradas, clasificarlas por prioridad y organizarlas por fechas.

Descarga e instalación de ikog

Para instalarlo, primero que todo asegurado de tener Python instalado. Para comprobar que lo tienes instalado, escribe en tu terminal:

which python

El comando debe regresarte algo así como:

/usr/bin/python

Si no lo tienes instalado, lo puedes descargar desde el software manager o simplemente hacerlo directo desde la terminal, con el comando:

sudo apt-get install python

Ahora, solo tienes que descargar el script, el cual se encuentra –> Aquí.

Por conveniencia, toma el archivo ikog_1.90.py.gz y una vez que ya lo hayas descargado, abre la terminal y navega el directorio en el que guardaste el archivo. Luego, corre los siguientes comandos:

gzip -d ikog_1.90.py.gz
chmod 700 ikog_1.90.py
mv ikog.py ikog

Lo anterior extraerá el script del archivo, lo hará ejecutable y lo renombrará a “iKog”. (El último comando no es obligatorio, pero ayuda mucho para ahorrar tiempo. Alternativamente, yo, personalmente crearía un alias en .bashrc específicamente para iKog.)

De allí, mueve el archivo a una localización en tu ruta, por ejemplo:

/usr/local/bin

 

Usando iKog

Si como expliqué anteriormente, renombraste el archivo o le diste un alias, tan solo tienes que escribir eso en la terminal. En el caso de éste tutorial:

ikog

De lo contrario, dentro de la carpeta donde se encuentre:

ikog.py

 

Comandos Básicos De iKog

Una vez que estás dentro del programa, éstos son algunos comandos que podrían serte útiles. [table id=1 /]

 

 

 

Aparecen programas para explotar una vulnerabilidad en el kernel de Linux

Linux

Vendedores de Linux están apresurándose para arreglar una vulnerabilidad de escalado de privilegios en el kernel que puede ser explotado por atacantes locales para ganar acceso como superusuario (root) al sistema.

La vulnerabilidad, identificada como CVE-2012-0056, fue descubierta en Marzo del 2011 y fue corregida el 15 de Enero de este año, y afectaba al kernel desde la versión 2.6.39 en adelante. Es provocada por que el kernel de Linux no restringe el acceso a “/proc//mem” apropiadamente. Ubuntu y Red Hat ya han lanzado actualizaciones para esta vulnerabilidad.

Uno de los programas que explotan esta vulnerabilidad es llamado mempodipper, escrito por el investigador de seguridad Jason A. Donenfeld. Esto inspiró a otros como al creador de Cydia, Jay Freeman mejor conocido como saurik, a crear su propio programa para explotar la vulnerabilidad. Freeman creó un programa llamado mempodroid y lo utilizó para desbloquear Android 4.0 en celulares.

Más información
http://www.techworld.com.au/ (en inglés)
Repositorio Git de Mempodipper
Repositorio Git de Mempodroid

Linux 3.2 fue lanzado

Linux

La versión 3.2 de Linux fue lanzada. Entre las nuevas características se encuentran soporte para bloques más grandes de 4KB y hasta 1MB en el sistema de archivos Ext4; se mejoró la implementación del sistema de archivos btrfs, y se agregó el respaldo automático de metadatos críticos y de herramientas para la inspección manual de este sistema de archivos; el agendador de procesos ahora tiene la capacidad de asignar niveles máximos en el tiempo del CPU; la responsividad del escritorio ante la presencia de escritura pesada ha sido mejorado; TCP ha sido actualizado para incluir un algoritmo que aumenta la velocidad de la recuperación de una conexión después de que se pierden paquetes; la herramienta ‘perf top’ ahora cuenta con soporte para inspeccionar en tiempo real tareas y librerías.

Además se agregó soporte para una nueva arquitectura de procesador, el Hexagon DSP de Qualcomm. Y este lanzamiento cuenta con nuevos controladores para diversos dispositivos y pequeñas mejoras y arreglos están disponibles en este lanzamiento. En el área de cifrado, se agregaron implementaciones de blowfish, sha1 y twofish para la arquitectura de los procesadores x86_64 y una interfaz para configurar funciones de cifrado como un usuario normal.

Más información:
Detalles de este lanzamiento (en inglés)
Nuevos controladores y mejoras a los existentes (en inglés)