LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Varios investigadores han encontrado una clase de malware que ataca a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. En concreto el malware deposita un archivo en formato "ELF" que es un binario ejecutable para Linux, igual que los "MZ lo son para DOS/Windows" en el equipo infectado, y lleva a cabo un ataque de fuerza bruta para conseguir el nombre y la contraseña del usuario del router.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
«No cabe duda que emplear contraseñas OTP (passwords de un solo uso) aporta muchas ventajas a la hora de asegurar un sistema frente a robo de contraseñas o ataques de fuerza bruta. Implementar un sistema de contraseñas temporales convierte en prácticamente imposible de adivinar cualquier contraseña mediante fuerza bruta, además si una contraseña es interceptada, la ventana de tiempo para usarla es minúscula.

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Un "ataque de predicción de secuencias TCP" -"TCP sequence prediction attack"-, predice el número de secuencias utilizado para identificar los paquetes en una conexión TCP, que pueden ser utilizados para la falsificación de paquetes.

El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole  proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Con Scapy puede capturar y generar tráfico de red. En algunos casos es necesario generar un flujo de tráfico en particular y luego ver lo que viene detrás. Con Scapy puede construir ese tipo de herramienta con sólo unas pocas líneas de código. Será útil  definir algunos términos antes de llegar demasiado lejos con el fin de comprender mejor lo que está haciendo Scapy. El modelo del protocolo OSI de siete capas es utilizado por Scapy en la determinación de cómo construir e interpretar los bits que fluyen a través del cable. La capa física, también conocida como capa 1, es por donde van las cosas como medios de comunicación, ya sean por cable o inalámbrica, conectores y niveles de las señales. La capa dos, denominada capa de enlace de datos, es donde los datos que circulan especifican una única dirección física o MAC para identificar a cada nodo. La siguiente capa es la capa tres y se conoce como la capa de red. Este es el nivel donde se hay direccionamiento lógico, conocido comúnmente como una dirección IP.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Además, Prey está licenciado open-source y se encuentra disponible para PCs (con Linux, Windows, o Mac) y smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si quieres disponer de Prey en más de 3 dispositivos, tienes que contratar una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si tienes una vieja cámara que no estés usando, sácala del baúl de los trastos porque es posible que puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux existen diversas alternativas, aunque una de las más interesantes es Motion, una aplicación que permite controlar la señal de vídeo de una o varias cámaras y que además detecta si una parte significativa de la imagen cambia.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Durante los últimos días he trasteado con dos distribuciones que no conocía y que me parecieron, según su descripción, interesantes para probar. Estoy hablando de Privatix Live-System y de Amnesic Incognito Live System (TAILS). Ambas descripciones presentaban a estas dos distros con la intención de conferir al usuario un entorno anónimo de navegación por Internet y de seguridad a la hora de gestionar los datos. Sin ser un experto en la materia, allí van mis impresiones sobre estos dos live-cd.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El principal organismo estadounidense de codificación y descodificación trabaja en la actualidad con la conjetura de que los enemigos de Estados Unidos pueden haber accedido a las redes informáticas de seguridad nacional más delicadas que tiene bajo su vigilancia.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías