LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cisco Talos anuncia que la aplicación de limpieza de malware, CCleaner, ha sido infectada con malware durante el último mes. La versión 5.33 de la aplicación CCleaner ofrecida para descarga entre el 15 de agosto y el 12 de septiembre fue modificada para incluir el malware Floxif, según un informe publicado por Cisco Talos. La empresa cree que un agente amenazador podría haber comprometido la cadena de suministro de Avast y utilizado su certificado digital para reemplazar la aplicación legítima CCleaner v5.33 en su sitio web con uno que también contenía el troyano Floxif. La compañía dijo que más 2,27 millones habrían descargado la versión comprometida de CCleaner.

Pin It

Ratio: 2 / 5

Inicio activadoInicio activadoInicio desactivadoInicio desactivadoInicio desactivado

Cuando hablamos de seguridad y privacidad, existen varios acrónimos comunes que vienen a la mente. Es probable que hayas oído sobre privacidad y anonimato enfocados en el navegador Tor. Las VPN ofrecen también funciones similares. Pero también hay otra opción a considerar: I2P.

¿Cuál opción será la mejor? Vamos a hablar en profundidad sobre I2P, Tor y VPN para que decidas cual es el mejor para ti.

Tor

El nombre de “Tor” se deriva del nombre del proyecto original de software: The Onion Router. Tor dirige el tráfico web a través de un sistema mundial de nodos de retransmisión interconectados. Esto se conoce como “enrutamiento de cebolla” porque los datos pasan a través de muchas capas.

Además de las capas, Tor cifra todo el tráfico de red, incluyendo la siguiente dirección IP del nodo. Los datos cifrados pasan a través de múltiples relés seleccionados al azar, con sólo una única capa que contiene la dirección IP para el siguiente nodo de descifrado durante el tránsito de los datos.


El último nodo de retransmisión descifra el paquete completo, el envío de los datos a su destino final sin revelar nada.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Se dice que hay una distribución GNU/Linux para cada necesidad; por ende existen las distros enfocadas en la seguridad de los usuarios para proteger la privacidad en línea. Sobre todo en nuestra época, en donde la falta de privacidad es un problema grave.

Los sistemas operativos más populares no son precisamente la mejor opción para cuidar de nuestra privacidad, a menudo se les achaca que recopilan datos y espían a los usuarios. Si esas preocupado por tu privacidad y crees que tu sistema operativo no satisface tus expectativas, entonces es momento de darle una oportunidad a uno de los sistemas operativos que aquí voy a mencionar.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

1 Protección .htaccess

El .htaccess es probablemente un desconocido para la mayoría de los webmasters. Este archivo no sólo permite reescribir URLs en el sitio web de Joomla (después de cambiar el nombre del archivo existente htaccess.txt a .htaccess), pero también puede servir como el primer muro para proteger el acceso a su sitio.

Este archivo siempre lo lee el servidor en primer lugar, antes de acceder a la página de destino de su sitio.

Por lo tanto si aquí se deniega el acceso a la dirección URL, cuando se trata de un robot o si se detecta que se trata de una URL tipo "spam" es decir, aquellas que contienen ciertas palabras que se consideran que están en una "lista negra".

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Bien, pongamos que ya contamos con el script del antivirus, al que vamos a llamar "antivirus.sh". Es fundamental que  previamente hayamos visto éste artículo. para saber hacer la instalación del motor del mismo.

El código fuente del script "antivirus.sh" vamos a poner que sea éste de aquí abajo: Y (creado el fichero) que luego lo has copiado al directorio /usr/local/bin, de forma que se puede llamar desde la consola desde cualquier lado con solo escribir: antivirus.sh

#!/bin/bash
#
# Script creado por Javier Orovengua Miguel, para el sitio LinuxParty, noticias
# de Linux. Puede utilizar publicar y divulgar éste escript tal como está bajo
# los términos de la licencia GPLv2
# # ClamScan escanea recursivamente, sólo mostrando ficheros infectados, # no muestra el mensaje OK de los que están bien, si encuentra alguno # infectado o sospechoso hace sonar "bell", guardando un registro en # el fichero LOG-ANTIVIRUS.log y copiando los posibles ficheros # infectados en el directorio DIR-INFECTADOS (que previamente habremos # creado en el $HOME del usuario que ejecuta el script) # # Actualizaremos primeramente la BBDD de virus de ClamAV freshclam # # El punto final, indica que se escaneará a partir de la dirección # donde está. (para lo que será mostrado con pwd) # Se puede indicar "antivirus.sh /ruta/a/comprobar",
# Ver;
# https://www.linuxparty.es/57-seguridad/7523-antivirus-para-linux
# https://www.linuxparty.es/57-seguridad/9739-pasar-antivirus-a-los-usuarios-de-linux-de-forma-programada-y-a-ciertos-directorios
#
cd $1 echo "BUSCANDO Virus... $1" pwd clamscan -r -i -o --bell -l $HOME/LOG-ANTIVIRUS.log --copy=$HOME/DIR-INFECTADOS . # echo "******* CONCLUIDO *********"
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

WannaCry no puede ejecutarse en Linux pero si puede propagarse

Cualquier distribución Linux es inmune a WannaCry (mientras el virus siga enfocado en infectar los equipos Windows), puesto que no puede ejecutarse, pero puede ser un elemento que contagie a otros equipos con Windows a través de una misma red. Para evitar esto, la primera recomendación es cortar toda conexión con redes con Windows. Actualmente, gracias al cloud, existen muchas maneras de conectar equipos y archivos sin tener que estar en la misma red. Una buena herramienta para ello sería TeamViewer o cualquier otra aplicación de Escritorio remoto.

Por favor, lee nuestro artículo: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hospitales en toda Inglaterra han sido afectados por un ataque cibernético a gran escala, ha confirmado el NHS (Servicio Nacional de Salud), que ha bloqueado los ordenadores de su personal y ha obligado a muchos fideicomisos a desviar a los pacientes de emergencia. Los sistemas de TI de los sitios del NHS en todo el país parecen haber sido golpeados simultáneamente, con un mensaje pop-up exigiendo un rescate a cambio de acceso a los PCs.

NHS Digital dijo que era consciente del problema y que daría más detalles pronto. Los detalles de registros de pacientes y horarios de citas, así como líneas telefónicas internas y correos electrónicos, se han vuelto inaccesibles. Según un informe: "La investigación está todavía en una etapa temprana, pero creemos que es la variante del malware Wanna Decryptor. En este momento no tenemos ninguna evidencia de que se hubiera accedido a los datos de los pacientes. Nosotros continuaremos trabajando con las organizaciones afectadas para confirmarlo.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Se trata de “un ataque masivo de ransomware a varias organizaciones que afecta a los sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red”, explica el organismo dedicado a la ciberseguridad del centro de los espías españoles. El CNI avisa de que están afectadas “un elevado número de organizaciones”.

El ransomware, una versión del virus WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota, se distribuye al resto de máquinas Windows que haya en esa misma red.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

pfSense es una herramienta de proxy + firewall para dar un punto extra de seguridad a tus redes, en éste artículo abarcamos su configuración. Se trata de un sistema operativo basado en la última versión del sistema operativo FreeBSD. En ésta nueva versión pfSense 2.3.4 se han implementado numerosas mejoras que ahora veremos.

Decir que existen algunas alternativas a pfSense, como IPCop, en el caso de ésta se trata de un sistema muy similar pero basado en Linux. Ambos son muy buenos y poseen características similares, y también una sencilla e intuitiva interfaz web desde la que realizar las configuraciones oportunas. Puedes instalarlo como sistema en cualquier equipo de tu red para que proteja o filtre el tráfico al resto de dispositivos conectados.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

De acuerdo con un informe de seguridad de IBM publicado el 14 de diciembre, el 70 por ciento de las empresas afectadas por ransomware terminan pagando a los atacantes. La cantidad varía, pero la mayoría de los encuestados dijeron que pagaron decenas de miles de dólares. Publicó eWeek:

El estudio de 23 páginas de seguridad de IBM encuestó a 600 líderes empresariales y 1.021 consumidores en los EE.UU. el 46 por ciento de los encuestados empresariales informaron de que habían experimentado ransomware en sus organizaciones. Del 46 por ciento que se han visto afectados por ransomware, el 70 por ciento admitió que su organización pagó el rescate.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías