LinuxParty
Resumen: La creciente dependencia de datos de sitios Web han causado un incremento en el número de ataques lanzados contra ellos. Como desarrollador, la comprensión de cómo un sitio puede ser atacado, es fundamental para que pueda ser seguro. Descubre algunos de los ataques más comunes, y aprender sobre las herramientas que puede utilizar para detectarlos.
También deberías ver este artículo.: Nikto - Aplicación Web para escanear vulnerabilidades CGI y Servidores Web
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.
Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
«Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.
Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
Con la herramienta Yasat podemos auditar de una forma rápida la
seguridad de la configuración de distribuciones Linux. Es una
herramienta muy potente y tremendamente eficaz.
Puede auditar configuraciones de las distribuciones:
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte





