LinuxParty
Un atacante podría aprovechar un agujero de seguridad detectado en Excel tomando el control del equipo comprometido, según confirmaba Microsoft en un comunicado de seguridad.
Según el asesor de Microsoft, para que el atacante pueda explotar esta vulnerabilidad y pueda realizar la ejecución de código de forma remota, requiere que el usuario abra un archivo adjunto, enviado por correo electrónico, que contenga un documento de Excel malintencionadamente diseñado.
Leer más: Un nuevo exploit sin parchear, un nuevo troyano en archivos Excel Escribir un comentario
[Vía Slashdot]
Existe una regla básica de uso de sistemas GNU/Linux: nunca uses una
cuenta de administrador para trabajar con el sistema. Todas las
distribuciones activan una cuenta con privilegios mínimos, y dan acceso
a operaciones restringidas a través de mecanismos como la introducción
de contraseña del superusuario. Es lo que intentó llevar a cabo -de
forma fallida- Microsoft con UAC, pero sus intenciones eran buenas.
Inotify Linux ® es una función que supervisa las operaciones del sistema de archivos, tales como leer, escribir y crear. Inotify es reactiva, sorprendentemente fácil de usar, y mucho más eficiente que , digamos, una tarea cron. Aprender a integrar inotify en sus propias aplicaciones, y descubrir un conjunto de herramientas de línea de comandos que puede usar para automatizar aún más la administración del sistema.
Firewall Builder (fwbuilder) es una aplicación gráfica que te puede ayudar a definir el filtrado del tráfico IP. Compilar la política de filtrado altamente configurable, incluyendo iptables y varios lenguajes utilizadas por los routers Cisco y Linksys. Separando la actual política que defina y la aplicación, de esta manera le permiten cambiar el hardware que se está ejecutando em el servidor de seguridad sin tener que redefinir su política para esa plataforma.
un virus de tipo “gusano” aprovechando un antiguo bug de Windows habría infectado a mas de un millón de ordenadores en las ultimas 24 horas. Al menos así lo afirma la famosa empresa de seguridad F-Secure Corp.
A primera hora de este miércoles, la empresa de seguridad F-Secure Corp estimaba que 3,5 millones de PCs habían sido comprometidos por el gusano “Downadup”, un aumento de más de 1,1 millones desde el martes.
El verdadero peligro para la privacidad es la centralización. En primer lugar la nacida de las regulaciones del estado y que se agrava cada día más.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
«Asi lo reporta uno de los Blogs del diario mas prestigioso (y conservador) chileno: Industria móvil ve nuevos riesgos para la seguridad de teléfonos:
"Los sistemas de seguridad son capaces de bloquear los primeros ataques
de virus informáticos sobre los teléfonos móviles, pero la industria ve
nuevos riesgos derivados de las plataformas hechas con código abierto,
como el sistema Android de Google, o LiMo de Linux, que se prevee
entren con fuerza en el mundo de los celulares con sus respectivos
sistemas operativos.
Squid Graph es un script de perl que lee el archivo access.log de su servidor proxy Squid y genera una página Web que muestra las estadísticas acerca de su proxy, accesos y transferencias, incluyendo el número de visitas de caché y el porcentaje de solicitudes que fueron atendidas por la memoria caché por sí solo. Squid gráfico le permite ver así cómo se ajusta a su configuración de Squid.
Hace poco en una presentación del grupo Vaslibre (del cual soy miembro)
en la Unitec de Guacara uno de los presentes pregunto si "Linux" puede
ser victima de un Rookit, en los que Jhon Vera respondío que puede ser,
pero solo si el usuario "administrador" permite la acción.
Firewall Builder (fwbuilder) es una aplicación gráfica que le puede ayudar a configurar el filtrado de tráfico IP. Se puede compilar la política de filtrado que define muchas especificaciones, incluyendo iptables y los diversos idiomas utilizados por Cisco y los routers Linksys. La separación de la política que defina y la aplicación de esta, debería dejar de cambiar el hardware que se está ejecutando en el servidor de seguridad sin tener que redefinir su política para esa plataforma.
-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.




