LinuxParty
Varios investigadores han encontrado una clase de malware que ataca a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. En concreto el malware deposita un archivo en formato "ELF" que es un binario ejecutable para Linux, igual que los "MZ lo son para DOS/Windows" en el equipo infectado, y lleva a cabo un ataque de fuerza bruta para conseguir el nombre y la contraseña del usuario del router.
Leer más: Detectan ataques Malware a routers Linux Escribir un comentario
«No cabe duda que emplear contraseñas OTP (passwords de un solo
uso) aporta muchas ventajas a la hora de asegurar un sistema frente a
robo de contraseñas o ataques de fuerza bruta. Implementar un sistema de
contraseñas temporales convierte en prácticamente imposible de adivinar
cualquier contraseña mediante fuerza bruta, además si una contraseña es
interceptada, la ventana de tiempo para usarla es minúscula.
Cuando era usuario de Windows, siempre consideré al ESET NOD32 como el mejor antivirus de pago. Hoy me entero que se ha lanzado la fase Beta de ESET NOD32 Antivirus 4 for Linux Desktop, disponible para el público en general.
Un "ataque de predicción de secuencias TCP" -"TCP sequence prediction attack"-, predice el número
de secuencias utilizado para identificar los paquetes en una conexión
TCP, que pueden ser utilizados para la falsificación de paquetes.
El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.

Además, Prey está licenciado open-source
y se encuentra disponible para PCs (con Linux, Windows, o Mac) y
smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si
quieres disponer de Prey en más de 3 dispositivos, tienes que contratar
una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Si tienes una vieja cámara que no estés usando, sácala del baúl de los trastos porque es posible que puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux existen diversas alternativas, aunque una de las más interesantes es Motion, una aplicación que permite controlar la señal de vídeo de una o varias cámaras y que además detecta si una parte significativa de la imagen cambia.
Durante los últimos días he trasteado con dos distribuciones que no
conocía y que me parecieron, según su descripción, interesantes para
probar. Estoy hablando de Privatix Live-System y de Amnesic Incognito
Live System (TAILS). Ambas descripciones presentaban a estas dos distros
con la intención de conferir al usuario un entorno anónimo de
navegación por Internet y de seguridad a la hora de gestionar los datos.
Sin ser un experto en la materia, allí van mis impresiones sobre estos
dos live-cd.
Dando alguna vuelta por Internet, esta lista se repite cada año. Parece que esta colección de aplicaciones son imprescindibles, ¿pondrías alguna más?, yo sí, la número 11 pienso que merece estar también en la lista.:
El principal organismo estadounidense de codificación y descodificación trabaja en la actualidad con la conjetura de que los enemigos de Estados Unidos pueden haber accedido a las redes informáticas de seguridad nacional más delicadas que tiene bajo su vigilancia.
-
Seguridad
- Descubren fallos en Linux que pueden filtrar contraseñas: cómo proteger tu sistema hoy mismo
- Cómo analizar tráfico de red con Wireshark: Guía básica para principiantes
- Instalar Mod_Security y Mod_evasive para protegerse contra ataques de fuerza bruta o DDoS
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux