LinuxParty
Podemos borrar la regla de dos maneras. Primero, como sabemos que es la única regla en la cadena, podemos usar un borrado por número:
# iptables -D INPUT 1
Para borrar la regla número uno de la cadena INPUT.
Por favor, revise éste último artículo actualizado,: Quitar o desbloquear una IP del Firewall iptables en Linux con una mayor explicación. Si le ha parecido bien. vótelo.
La segunda manera es repetir la orden -A, pero cambiando -A por -D. Es útil cuando se tiene una compleja cadena de reglas y no queremo estar contándolas para averiguar que es la regla 37 la que queremos eliminar. En este caso, usaríamos:
# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
La sintaxis de -D debe tener exactamente las mismas opciones que la orden -A (o -I, o -R). Si hay varias reglas idénticas en la misma cadena, sólo se borrará la primera.
Esta es una propuesta desde LinuxParty para nuestros señores políticos; La idea es tener drones o aviones teledirigidos que puedan sobrevolar nuestros bosques equipados con cámaras y teleobjetivos con el propósito de "cazar" a los furtivos y pirómanos, estos podrían volar a gran altura y tener forma disimulada de pájaros, y "cazar" posibles pirómanos que queman nuestros bosques, que en la mayoría de las veces no pueden ser vistos desde las torres de vigilancia, y al estar muy altos, estarían "lejos" de su vista.
Si tú eres de las pocas personas que utiliza contraseñas seguras y mantienes al día el sistema puedes ahorrarte el post de hoy (bueno, mejor echa un ojo por encima por si encuentras algo útil) pero si no es el caso, presta atención porque de todas las cosas que puedes hacer para que tu blog sea un poquito más seguro, he recopilado las 10 que considero imprescindibles.
Y si, ya sé que sueno muy pesada con este tema, que la seguridad es aburrida y que malo será… Pero es que estas últimas semanas he estado trabajando en varios blogs y ninguno estaba en condiciones. Y eso me ha dejado un poco preocupada porque no quiero que tu trabajo se vea comprometido. Sobre todo porque es muy sencillo proteger tu blog.
Por cierto, aunque este articulo está centrado en medidas de seguridad para un blog en wordpress.org, te darás cuenta que la mayoría de ellas son aplicables a cualquier sistema. Así que seas de la plataforma que seas, te invito a tomar nota
Ransomware es un tipo de virus o malware que encripta tus archivos por ahora sólo de Windows y te amenaza con eliminarlos para siempre a no ser que pagues (ransom significa rescate en inglés).
Ransom32 aparició a principios de año. Este programa utiliza Javascript y además puede infectar sistemas que funcionen en Windows, Mac OS X o Linux.
Uso de iptables
iptables dispone de una página de manual bastante detallada (man iptables
), por si necesita más detalles particulares. Aquellos de ustedes que estén familiarizados con ipchains, posiblemente quieran echar un vistazo a Diferencias entre iptables e ipchains; son bastante similares.
Con iptables
se pueden hacer muchas cosas diferentes. Empezamos con tres cadenas de uso interno: INPUT
, OUTPUT
y FORWARD
, que no se pueden borrar. Veamos las operacioes que se pueden hacer en todas las cadenas:
- Crear una nueva cadena (-N).
- Borrar una cadena vacía (-X).
- Cambiar la política de una cadena de uso interno (-P).
- Listar las reglas de una cadena (-L).
- Vaciar de reglas una cadena (-F).
- Poner a cero los contadores de paquetes y bytes de todas las reglas de una cadena (-Z).
Las reglas de una cadena se pueden manipular de varias maneras:
- Añadir una nueva regla a una cadena (-A).
- Insertar una nueva regla en alguna posición de la cadena (-I).
- Mover una regla a otra posición dentro de una cadena (-R).
- Borrar una regla de un sitio en particular de una cadena (-D).
- Borrar la primera regla que coincida con los parámetros dados en una cadena (-D).
Esto es un hecho real, la mayoría de los usuarios de Windows usan Internet Explorer como navegador predeterminado, bien sea por pereza o desconocimiento, no usan otros como Mozilla Firefox, Opera o Chrome. (yo recomiendo el primero). Internet Explorer es un agujero de seguridad de infinitas proporciones, en el que se instalan decenas de malware que hacen que tu ordenador se haga más lento. ¿Por qué?
Una excelente aplicación, no dudo que será muy utilizada alrededor de todo el mundo…
Millones de personas alrededor de todo el mundo están usando esta nueva aplicación gratuita para celular, que permite que tus amigos te acompañen virtualmente cuando caminas solo de noche:
Desde INCIBE se han detectado una serie de ataques a routers domésticos para tratar de instalar un malware y convertirlos en componentes de una botnet para ataques de Denegación de Servicio.
Recursos afectados
Actualmente se han detectado ataques con este malware a routers NUCOM, ULUSNET WIMAX CPE y Zyxel P-2612HNU-F.
Rig es un kit de exploits que llegó a la red hace algo más de un año y que es utilizado por piratas informáticos para poder explotar y atacar sistemas de forma remota. Estos kits de exploits llegan a través de diferentes medios (principalmente a través de descargas de programas) y una vez se instalan en los sistemas de las víctimas ejecutan una serie de comandos a la espera de encontrar una vulnerabilidad en el software del sistema que dote de acceso a los piratas informáticos.
Hace alrededor de 6 semanas se publicó la tercera versión de este kit. Esta nueva versión incluía un número mayor de exploits, mejoras de seguridad para evitar ser detectado y, sobre todo, nuevos sistemas de difusión. Varias empresas de seguridad han empezado a detectar cómo crecía exponencialmente la actividad de este nuevo kit, llegando a registrar más de 27.000 nuevas infecciones en tan sólo un día.
Hola Comunidad, después de un corto tiempo de inactividad les hablaré sobre el módulo de mod_security y el módulo mod_evasive para el servicio de apache (servicio web)en GNU/Linux CentOS y prevenir así los ataques de tipo DDOS.
Antes de todo instale el servidor web Apache;
yum -y install httpd
Posteriormente configure para que el servicio para que se inicie en el momento de arrancar el servidor;
chkconfig httpd on
Se inicia el servicio Web;
service httpd start
-
Wireless
- NetworkManager 1.48 mejora la detección de la capacidad de banda de 6 GHz para dispositivos Wi-Fi
- Cómo configurar la tarjeta de Red Inalámbrica ( WiFi ) en Linux
- Wi-Fi 8 cambia la velocidad por una experiencia más confiable
- Introducción a la seguridad Wifi con Aircrack-ng en Linux
- Cómo las comunidades de código abierto están impulsando el futuro de 5G, incluso dentro de un gran gobierno como EE. UU.
- Científico español crea antena que convierte la señal Wifi en electricidad
- Comprobar si tu red WiFi WPA2 es hackeable
- Internet inalámbrico multi-gigabit sobre el tendido eléctrico es el objetivo de AirGig
- Bruselas promete wifi gratis en toda Europa en 2020
- Cómo un grupo de vecinos, hartos de una conexión tan lenta, montó su propio servicio de Internet
- Aprovechar tu viejo router para ampliar la cobertura WiFi de casa
- Li-Fi: luces LED se convierten en banda ancha de datos
- Manual para hackear una red wifi
- Gowex, el proveedor de conexión Wi-Fi, se declara en bancarrota
- Razones por las que proteger el ROUTER