LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

SSHGuard es un demonio de código abierto que protege a los hosts de los ataques de fuerza bruta. Lo logra a través del monitoreo y la agregación de registros del sistema, la detección de ataques y el bloqueo de atacantes utilizando uno de los backends de firewall de Linux : iptables , FirewallD , pf e ipfw .

Diseñado inicialmente para proporcionar una capa adicional de protección para el servicio OpenSSH , SSHGuard también protege una amplia gama de servicios como Vsftpd y Postfix . Reconoce varios formatos de registro, incluidos Syslog, Syslog-ng y archivos de registro sin formato.

SSHGuard es bastante similar a Fail2ban solo que está escrito en C ( Fail2ban está escrito en Python ), es más ligero y proporciona menos funciones.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Existen varias formas de generar contraseñas seguras de manera aleatoria en Linux. A continuación, se presentan tres métodos comunes utilizando las herramientas OpenSSL, /dev/urandom y GPG:

1. Generar contraseña aleatoria con OpenSSL:

La herramienta OpenSSL ofrece una forma rápida de generar contraseñas aleatorias en Linux. Utiliza el siguiente comando, donde "rand" indica que sea aleatorio y "-base64 6" especifica una longitud de 6 caracteres:

Ejemplo:

openssl rand -base64 6

9w$dFgbc

La contraseña generada será completamente aleatoria. Puedes ajustar la dificultad cambiando el número 6 por un múltiplo de 3.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hemos decidido publicar esta estadística al cumplir semestre para confirmar a todos aquellos que lo sospechaban y para nosotros mismos, que nuestro crecimiento sigue imparable desde comienzos del año y publicaremos estadísticas que así lo confirman.

Como se puede apreciar en las estadísticas, a mediados de diciembre hicimos un gran esfuerzo para superar nuestro propio trabajo y en las estadísticas se puede ver que le dimos un vuelco en el mismo diciembre, así pues el primer golpe lo habíamos conseguido. En febrero conseguimos mejorar las estadísticas, pero marzo, abril y sobre todo mayo hemos conseguido superar las estadísticas un 30%, llegando actualmente a cerca de 1000 visitantes únicos diarios. Visitantes que deciden volvernos a visitar para ver nuestros artículos. Artículos que muchos veces tardan horas en redactarse. Incluso algunos se tardan días.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Como administrador de LinuxParty, ExtreHost y otras organizaciones durante más de 5 años, siempre seré responsable de la gestión de seguridad de los servidores Linux. Los cortafuegos juegan un papel importante en la seguridad de los sistemas / redes Linux. Actúa como un guardia de seguridad entre la red interna y externa al controlar y administrar el tráfico de red entrante y saliente en función de un conjunto de reglas. Este conjunto de reglas de firewall solo permite conexiones legítimas y bloquea aquellas que no están definidas.

Hay docenas de aplicaciones de firewall de código abierto disponibles para descargar en el mercado. En este artículo, presentamos los 10 firewalls de código abierto más populares que pueden ser muy útiles para seleccionar uno que se adapte a sus requisitos.

1. IPtables

Iptables/Netfilter es el cortafuegos basado en línea de comandos más popular. Es la primera línea de defensa de la seguridad de un servidor Linux. Muchos administradores de sistemas lo utilizan para el ajuste fino de sus servidores. Filtra los paquetes en la pila de red dentro del mismo kernel. Puede encontrar una descripción más detallada de Iptables aquí.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Para aquellos de ustedes en el negocio de hospedaje, o si están hospedando sus propios servidores y exponiéndolos a Internet, proteger sus sistemas contra atacantes debe ser una alta prioridad.

mod_security (motor de prevención y detección de intrusiones de código abierto para aplicaciones web que se integra a la perfección con el servidor web) y mod_evasive son dos herramientas muy importantes que se pueden usar para proteger un servidor web contra ataques de fuerza bruta o (D)DoS.

Artículo relacionado: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El propietario de Facebook, Meta, dijo el miércoles que había descubierto proveedores de malware que aprovechaban el interés público en ChatGPT para atraer a los usuarios a descargar aplicaciones maliciosas y extensiones de navegador, comparando el fenómeno con las estafas de criptomonedas. De un informe: Desde marzo, el gigante de las redes sociales ha encontrado alrededor de 10 familias de malware y más de 1,000 enlaces maliciosos que se promocionaron como herramientas que presentan el popular chatbot impulsado por inteligencia artificial, dijo en un informe. En algunos casos, el malware entregó la funcionalidad ChatGPT en funcionamiento junto con archivos abusivos, dijo la compañía. Hablando en una conferencia de prensa sobre el informe, el director de seguridad de la información de Meta, Guy Rosen, dijo que para los malos actores, "ChatGPT es la nueva criptografía".

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hace relativamente poco, os comentábamos por encima algunas de las características de configuración de IPtables, una de las mejores medidas de seguridad que se han desarrollado, totalmente configurable a nuestra medida con un par de líneas de comandos.

Hoy hablaremos de los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o una red de estos. También conocidos como 'firewalls', los podemos encontrar como dispositivos externos al PC (conectados entre la máquina e internet y destinados a proteger el equipo y la red local), o bien como un software implementado sobre un sistema operativo. Los primeros son denominados 'Hardware Firewall' (cortafuegos por hardware) -que pueden funcionar como proxies- y los segundos, más comunes entre los usuarios 'de a pie' se conocen como 'software firewall' (cortafuegos por software).

* Linux: Instalar un proxy transparente con Squid

Hay varias formas de hacer funcionar un proxy, si estás interesado mira en ésta búsqueda.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A veces puede resultarle útil mostrar los derechos de acceso de archivos o directorios en formato octal en lugar de rwx, o tal vez quiera mostrar ambos.

En lugar de usar un buen ls -lcomando antiguo, en la mayoría de las distribuciones modernas de Linux (si no en todas) encontrará stat, una utilidad que muestra el estado del archivo o del sistema de archivos.

Cuando se ejecuta sin argumentos pero seguido de un nombre de archivo dado, statmostrará una gran cantidad de información sobre el archivo o directorio. Si se usa con la -copción, stat le permite especificar un formato de salida. Es precisamente esta opción la que nos interesa especialmente.

Para mostrar todos los archivos en el directorio de trabajo actual seguido de los derechos de acceso en formato octal, escriba:

# stat -c '%n %a' *
Salida de muestra
[javier@linuxparty MisBins]$ stat -c '%n %a' * 
ahora.txt 444
arpingtxt.py 700
arpingui.py 700
automysqlbackup 700
azar.sh 775
borraviejos.sh 775
caracruz.sh 775
cargatrabajo.sh 775
colores.sh 775
CopiaFichero.class 664
doficheros.sh 775
efirefox.sh 775
espera.sh 775
hazcopia.sh 755
lcarpeta.sh 755
ltrim.php 664
movetotrash.sh 775
queprocesos.sh 775
rtrim.php 664
veraver.sh 775
Vic20.zip 664
volumjavier.sh 775
Weevely-1.1.tar.gz 664
when.tar.gz 664
Pin It

Ratio: 1 / 5

Inicio activadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Winzo quiere expandir su iniciativa CHASE a 100 universidades en dos años.

Winzo, una plataforma de juegos sociales, ha iniciado un nuevo programa de desafío de seguridad cibernética para respaldar y promover la tecnología de código abierto y las mejores prácticas de la industria.

En colaboración con el Instituto Indio de Tecnología-Delhi (IIT-D), la Universidad Tecnológica de Delhi (DTU), la Universidad Tecnológica Netaji Subhash (NSUT) y el IIID, se llevará a cabo el programa de Evaluación de Salud y Seguridad del Código (CHASE).

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Normalmente, los usuarios avanzados prefieren usar y administrar el sistema de administración de bases de datos MySQL desde el símbolo del sistema; por otro lado, este método ha demostrado ser un gran desafío para los usuarios de Linux relativamente nuevos.

Por lo tanto, para facilitar las cosas a los novatos, se creó PhpMyAdmin .

PhpMyAdmin es un software para la administración de MySQL/MariaDB basado en web gratuito y de código abierto escrito en PHP. Ofrece a los usuarios una manera fácil de interactuar con MySQL a través de un navegador web.

En este artículo compartiremos algunos consejos para proteger su instalación de phpmyadmin en una pila LAMP o LEMP contra los ataques más comunes llevados a cabo por personas malintencionadas.

Pin It


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías