LinuxParty
Normalmente utilizamos una buena parte de nuestro tiempo en evitar el acceso no autorizado a nuestros equipos: configuramos firewalls, permisos de los usuarios, ACL, creamos contraseñas seguras, etc.; pero pocas veces recordamos proteger el arranque de nuestros equipos.
Si una persona tiene acceso físico al equipo, puede reiniciarlo y cambiar los parámetros de GRUB para conseguir acceso como administrador al equipo. Basta con añadir un ’1′ o una ‘s’ al final de la línea ‘kernel’ de GRUB para conseguir esa clase de acceso.
Para evitar esto, se puede proteger GRUB mediante la utilización de una contraseña, de forma que si no se conoce, no sea posible modificar sus parámetros.
Si tienes instalado el gestor de arranque GRUB (que es lo más común si utilizas las distribuciones Linux más populares), puedes proteger cada entrada del menú de GRUB con una contraseña. De este modo, cada vez que elijas un sistema operativo para arrancar, te preguntará la contraseña que hayas especificado para poder arrancar el sistema. Y como beneficio adicional, si te roban el equipo, los intrusos no podrán acceder a tus archivos. Se oye bien, ¿no?
La red interna de Microsoft fue rota por segunda vez por un hacker, que ha explotado el hecho de que la firma no hubiera aplicado sus propios parches.
El ataque llegó días después de que se irrumpiera en la Red interna de Microsoft, esta vez utilizando el troyano QAZ. Durante el último ataque, Dimitri afirmó que era capaz de cargar un archivo llamado “hack the planet”, alardeando de su irrupción en events.microsoft.com, y que tenía acceso a varios servidores de Internet.
API de acceso
La primera cosa que usted necesita para crear este monitor es la clave de API Monitis y clave secreta. La clave de API es un código alfanumérico que le permite acceder a la API Monitis url y transmitir o recibir datos sobre sus servicios Monitis. La clave secreta es un código alfanumérico que le permite firmar digitalmente la información para garantizar que sólo se puede transmitir datos a su cuenta Monitis. Su clave de API puede ser revelada a algunas personas, pero la clave secreta debe ser mantenida en secreto y no se debe compartir ni transmitir. Para obtener su clave de API Monitis y clave secreta, acceda a su cuenta y de la barra de menú superior, vaya a Herramientas y luego entonces API-> API Key, se mostrará tanto la clave de la API y su clave secreta. Ahora vamos a probar el acceso a la API. Usted debe ser capaz de conectarse y obtener un token de autenticación:
Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.
Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.
Instalamos Privoxy y Tor:
$ su -c "yum install privoxy tor"
Editamos la configuración del proxy:
$ sudo vi /etc/privoxy/config
y colocamos la siguiente línea al final del archivo:
forward-socks4a / localhost:9050.
-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.




