LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
¿Qué es Ntop? Ntop es un poderoso escaner de redes que nos permite
monitorizar a los usuarios de nuestra red en tiempo real, esta
herramienta es indispensable para cualquier administrador de redes,
además de permitirnos detectar malas configuraciones en los host, la
interfaz de ntop es una interfaz web, por lo que necesitamos del
servidor apache corriendo. Ntop nos mostrara el estado de la red y los
recursos consumidos por los host volcando la información en una pagina.
Leer más: Ntop en Linux. Fedora 14 Escribir un comentario
En este artículo se van a explicar el peligro que supone conectarse a
otras redes que no sean las de tu casa, cosa que muchos de nosotros
hacemos bien con los móviles smartphones o nuestros portátiles, en las
gasolineras, aeropuertos, bibliotecas o incluso centros comerci
¿Alguna vez soñaste con loguearte con un pendrive en Linux? ¿Estás harto de teclear tu usuario y la bendita contraseña
cada vez que iniciás el sistema, pero no te animás a quitar esa
protección por miedo a los intrusos? Bueno, a continuación, te
explicamos un método bastante novedoso y seguro, para dejar
boquiabiertos a tus amigos "windoleros".
Varios investigadores han encontrado una clase de malware que ataca a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. En concreto el malware deposita un archivo en formato "ELF" que es un binario ejecutable para Linux, igual que los "MZ lo son para DOS/Windows" en el equipo infectado, y lleva a cabo un ataque de fuerza bruta para conseguir el nombre y la contraseña del usuario del router.
«No cabe duda que emplear contraseñas OTP (passwords de un solo
uso) aporta muchas ventajas a la hora de asegurar un sistema frente a
robo de contraseñas o ataques de fuerza bruta. Implementar un sistema de
contraseñas temporales convierte en prácticamente imposible de adivinar
cualquier contraseña mediante fuerza bruta, además si una contraseña es
interceptada, la ventana de tiempo para usarla es minúscula.
Cuando era usuario de Windows, siempre consideré al ESET NOD32 como el mejor antivirus de pago. Hoy me entero que se ha lanzado la fase Beta de ESET NOD32 Antivirus 4 for Linux Desktop, disponible para el público en general.
Un "ataque de predicción de secuencias TCP" -"TCP sequence prediction attack"-, predice el número
de secuencias utilizado para identificar los paquetes en una conexión
TCP, que pueden ser utilizados para la falsificación de paquetes.
El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.
Con Scapy puede capturar y generar tráfico de red. En algunos casos es necesario generar un flujo de tráfico en particular y luego ver lo que viene detrás. Con Scapy puede construir ese tipo de herramienta con sólo unas pocas líneas de código. Será útil definir algunos términos antes de llegar demasiado lejos con el fin de comprender mejor lo que está haciendo Scapy. El modelo del protocolo OSI de siete capas es utilizado por Scapy en la determinación de cómo construir e interpretar los bits que fluyen a través del cable. La capa física, también conocida como capa 1, es por donde van las cosas como medios de comunicación, ya sean por cable o inalámbrica, conectores y niveles de las señales. La capa dos, denominada capa de enlace de datos, es donde los datos que circulan especifican una única dirección física o MAC para identificar a cada nodo. La siguiente capa es la capa tres y se conoce como la capa de red. Este es el nivel donde se hay direccionamiento lógico, conocido comúnmente como una dirección IP.
Además, Prey está licenciado open-source
y se encuentra disponible para PCs (con Linux, Windows, o Mac) y
smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si
quieres disponer de Prey en más de 3 dispositivos, tienes que contratar
una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Si tienes una vieja cámara que no estés usando, sácala del baúl de los trastos porque es posible que puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux existen diversas alternativas, aunque una de las más interesantes es Motion, una aplicación que permite controlar la señal de vídeo de una o varias cámaras y que además detecta si una parte significativa de la imagen cambia.
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.