LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Fail2ban es un software de prevención de intrusiones de código abierto y libre desarrollado en el lenguaje de programación Python. Fail2ban funciona mediante el control de los archivos de registro como /var/log/pwdfail, /var/log/auth.log, /var/log/secure, etc... Y la prohibición de la dirección IP después de muchos intentos fallidos de contraseña. Se utiliza para actualizar las reglas del cortafuegos IPTables rechazando la dirección IP por una cantidad especificada de tiempo.

En este artículo se explica cómo instalar y configurar Fail2ban bajo RHEL, CentOS y Fedora. Fail2ban se ejecuta como un demonio que utiliza secuencias de comandos de Python para analizar los archivos de registro de intrusiones y se suma reglas personalizadas para el archivo de configuración iptables para prohibir el acceso a determinadas direcciones IP.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Investigadores de seguridad han descubierto una nueva técnica que permite que el malware pase por alto Windows Defender, el software de seguridad estándar que viene incluido con todos los sistemas operativos Windows. La técnica, denominada Illusion Gap, se basa en una mezcla de ingeniería social y el uso de un servidor SMB deshonesto.

El ataque explota una opción del diseño sobre cómo Windows Defender analiza los archivos almacenados en un recurso compartido de  un servidor SMB antes de la ejecución. Para que Illusion Gap funcione, el atacante debe convencer a un usuario de que ejecute un archivo alojado en un servidor SMB malicioso bajo su control. Esto no es tan complejo como suena, ya que un simple archivo de acceso directo es todo lo que se necesita.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

SELinux es una de las funciones de seguridad más potentes de su sistema Fedora. Es como una llave de mano para sus servicios informáticos, permitiéndoles solamente acceder a los datos aprobados. SELinux ha superado su reputación en los primeros días de dificultad. Ahora tiene una política sintonizable para las aplicaciones más populares, y proporciona seguridad y confianza adicionales. Sin embargo, a veces ocurren errores, y este artículo le ayudará a lidiar con ellos.

Suposiciones

Este artículo supone dos cosas:

  1. Conoce los fundamentos de SELinux. Si usted no ha aprendido los fundamentos de SELinux, ahora es un buen momento para hacerlo. Uno de los mejores primers es este video de Thomas Cameron . Tómese el tiempo para verlo y entenderlo.
  2. Estás utilizando SELinux en el modo de hacer cumplir. El modo de aplicación es la forma normal y esperada de ejecutar Fedora. Si ha inhabilitado SELinux, deberá habilitarlo. Edite el archivo /etc/sysconfig/selinux para establecer SELINUX = permissive. El uso del modo permisivo asegura primero que cualquier problema radical pueda ser fijado automáticamente por los siguientes comandos. A continuación, haga lo siguiente:
    sudo fixfiles -F onboot
    reboot

    El proceso de arranque puede tardar más de lo normal, ya que SELinux cinoryeba los archivos creados mientras estaba deshabilitado. Esto puede tomar un tiempo en sistemas de archivos muy grandes, así que sea paciente.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cisco Talos anuncia que la aplicación de limpieza de malware, CCleaner, ha sido infectada con malware durante el último mes. La versión 5.33 de la aplicación CCleaner ofrecida para descarga entre el 15 de agosto y el 12 de septiembre fue modificada para incluir el malware Floxif, según un informe publicado por Cisco Talos. La empresa cree que un agente amenazador podría haber comprometido la cadena de suministro de Avast y utilizado su certificado digital para reemplazar la aplicación legítima CCleaner v5.33 en su sitio web con uno que también contenía el troyano Floxif. La compañía dijo que más 2,27 millones habrían descargado la versión comprometida de CCleaner.

Ratio: 2 / 5

Inicio activadoInicio activadoInicio desactivadoInicio desactivadoInicio desactivado

Cuando hablamos de seguridad y privacidad, existen varios acrónimos comunes que vienen a la mente. Es probable que hayas oído sobre privacidad y anonimato enfocados en el navegador Tor. Las VPN ofrecen también funciones similares. Pero también hay otra opción a considerar: I2P.

¿Cuál opción será la mejor? Vamos a hablar en profundidad sobre I2P, Tor y VPN para que decidas cual es el mejor para ti.

Tor

El nombre de “Tor” se deriva del nombre del proyecto original de software: The Onion Router. Tor dirige el tráfico web a través de un sistema mundial de nodos de retransmisión interconectados. Esto se conoce como “enrutamiento de cebolla” porque los datos pasan a través de muchas capas.

Además de las capas, Tor cifra todo el tráfico de red, incluyendo la siguiente dirección IP del nodo. Los datos cifrados pasan a través de múltiples relés seleccionados al azar, con sólo una única capa que contiene la dirección IP para el siguiente nodo de descifrado durante el tránsito de los datos.


El último nodo de retransmisión descifra el paquete completo, el envío de los datos a su destino final sin revelar nada.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Se dice que hay una distribución GNU/Linux para cada necesidad; por ende existen las distros enfocadas en la seguridad de los usuarios para proteger la privacidad en línea. Sobre todo en nuestra época, en donde la falta de privacidad es un problema grave.

Los sistemas operativos más populares no son precisamente la mejor opción para cuidar de nuestra privacidad, a menudo se les achaca que recopilan datos y espían a los usuarios. Si esas preocupado por tu privacidad y crees que tu sistema operativo no satisface tus expectativas, entonces es momento de darle una oportunidad a uno de los sistemas operativos que aquí voy a mencionar.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

1 Protección .htaccess

El .htaccess es probablemente un desconocido para la mayoría de los webmasters. Este archivo no sólo permite reescribir URLs en el sitio web de Joomla (después de cambiar el nombre del archivo existente htaccess.txt a .htaccess), pero también puede servir como el primer muro para proteger el acceso a su sitio.

Este archivo siempre lo lee el servidor en primer lugar, antes de acceder a la página de destino de su sitio.

Por lo tanto si aquí se deniega el acceso a la dirección URL, cuando se trata de un robot o si se detecta que se trata de una URL tipo "spam" es decir, aquellas que contienen ciertas palabras que se consideran que están en una "lista negra".

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Bien, pongamos que ya contamos con el script del antivirus, al que vamos a llamar "antivirus.sh". Es fundamental que  previamente hayamos visto éste artículo. para saber hacer la instalación del motor del mismo.

El código fuente del script "antivirus.sh" vamos a poner que sea éste de aquí abajo: Y (creado el fichero) que luego lo has copiado al directorio /usr/local/bin, de forma que se puede llamar desde la consola desde cualquier lado con solo escribir: antivirus.sh

#!/bin/bash
#
# Script creado por Javier Orovengua Miguel, para el sitio LinuxParty, noticias
# de Linux. Puede utilizar publicar y divulgar éste escript tal como está bajo
# los términos de la licencia GPLv2
# # ClamScan escanea recursivamente, sólo mostrando ficheros infectados, # no muestra el mensaje OK de los que están bien, si encuentra alguno # infectado o sospechoso hace sonar "bell", guardando un registro en # el fichero LOG-ANTIVIRUS.log y copiando los posibles ficheros # infectados en el directorio DIR-INFECTADOS (que previamente habremos # creado en el $HOME del usuario que ejecuta el script) # # Actualizaremos primeramente la BBDD de virus de ClamAV freshclam # # El punto final, indica que se escaneará a partir de la dirección # donde está. (para lo que será mostrado con pwd) # Se puede indicar "antivirus.sh /ruta/a/comprobar",
# Ver;
# https://www.linux-party.com/57-seguridad/7523-antivirus-para-linux
# https://www.linux-party.com/57-seguridad/9739-pasar-antivirus-a-los-usuarios-de-linux-de-forma-programada-y-a-ciertos-directorios
#
cd $1 echo "BUSCANDO Virus... $1" pwd clamscan -r -i -o --bell -l $HOME/LOG-ANTIVIRUS.log --copy=$HOME/DIR-INFECTADOS . # echo "******* CONCLUIDO *********"

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

WannaCry no puede ejecutarse en Linux pero si puede propagarse

Cualquier distribución Linux es inmune a WannaCry (mientras el virus siga enfocado en infectar los equipos Windows), puesto que no puede ejecutarse, pero puede ser un elemento que contagie a otros equipos con Windows a través de una misma red. Para evitar esto, la primera recomendación es cortar toda conexión con redes con Windows. Actualmente, gracias al cloud, existen muchas maneras de conectar equipos y archivos sin tener que estar en la misma red. Una buena herramienta para ello sería TeamViewer o cualquier otra aplicación de Escritorio remoto.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hospitales en toda Inglaterra han sido afectados por un ataque cibernético a gran escala, ha confirmado el NHS (Servicio Nacional de Salud), que ha bloqueado los ordenadores de su personal y ha obligado a muchos fideicomisos a desviar a los pacientes de emergencia. Los sistemas de TI de los sitios del NHS en todo el país parecen haber sido golpeados simultáneamente, con un mensaje pop-up exigiendo un rescate a cambio de acceso a los PCs.

NHS Digital dijo que era consciente del problema y que daría más detalles pronto. Los detalles de registros de pacientes y horarios de citas, así como líneas telefónicas internas y correos electrónicos, se han vuelto inaccesibles. Según un informe: "La investigación está todavía en una etapa temprana, pero creemos que es la variante del malware Wanna Decryptor. En este momento no tenemos ninguna evidencia de que se hubiera accedido a los datos de los pacientes. Nosotros continuaremos trabajando con las organizaciones afectadas para confirmarlo.



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política