LinuxParty
Core Security ha emitido una advertencia sobre una vulnerabilidad que podría afectar gravemente las organizaciones que dependen de la virtualización de VMware para su software de escritorio. Se trata de un ataque usando las carpetas compartidas de VMware, y podría permitir a un atacante el acceso al sistema desde una cuenta de invitado VM. Core también liberado un exploit para ver la vulnerabilidad.
Leer más: Exploit de VMware de vulnerabilidad crítica Escribir un comentario
Un rootkit es un programa diseñado para tomar el control fundamental de
un sistema de computadoras, sin la autorización de los propietarios y
del sistema de los administradores legítimos.
Cluster terminal SSH abre ventanas con conexiones a determinados hosts y una consola de administración. Cualquier texto escrito en la consola de administración se replica a todas las demás ventanas activas y conectadas.
¿Estás usando SSH de la mejor manera posible? ¿Ha definido la configuración, de forma que sea lo más limitada y seguro posible? El objetivo de este documento es impulsar en el nuevo año con las mejores técnicas para SSH: ¿por qué lo debería usar, cómo se utiliza y cómo comprobar que están en su lugar. En todos los ejemplos siguientes asumiremos que se está utilizando "EnGarde Secure Linux", pero cualquier distribución de Linux no debería tener ningún problema, ya que, hasta donde yo sé, todos son paquetes OpenSSH.
PhpGuardian codifica el código PHP y registra la información, para comprobar si el script se ejecuta en otro servidor. Esto puede ser útil para comprobar si el script se ha duplicado sin autorización. En respuesta, opcionalmente puede ejecutar código arbitrario, que podría utilizarse para bloquear la ejecución.
Las agencias federales fallaron el viernes, al cumplirse la fecha límite para la naturalización de las configuraciones de escritorio, diseñado para reducir los costes y mejorar la gestión global de seguridad informática de los sistemas federales.
Iplist permite que los usuarios con o sin conocimientos básicos de iptables (firewall de Linux) puedan filtrar (por ejemplo, para bloquear) un tráfico de la red (actualizado automáticamente) basado en listas. Estas listas tienen varios formatos y están ordenados por diferentes categorías (por ejemplo, por países, programas publicitarios, empresas). Leer la historia completa.
El Port Scan Attack Detector (psad) es una colección de tres demonios del sistema que están diseñadas para trabajar con el código de cortafuegos de Linux iptables para detectar puertos y otros sospechosos de tráfico.
Un misterioso caso ha estado sucediendo en servidores que tienen
instalado Linux y Apache.La empresa de seguridad informática Finjan ha
emitido un aviso en el que señalan el riesgo de millones de visitantes
que acceden a páginas en servidores web montados sobre Linux y Apache,
y que infectan sin piedad los PCs con Windows.
McAfee ha presentado McAfee Total
Protection for Data, solución que ofrece protección completa y
visibilidad total así como el control de datos confidenciales. La nueva
solución incluye la encriptación endpoint, un dispositivo de control y
la prevención de pérdida de datos en el host (DLP).
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte



