LinuxParty
Se ha detectado un ataque con la técnica SQL
injection que afecta a sitios web vulnerables que funcionan en
servidores IIS y MS SQL. Si se expande, empezará a afectar a sitios web
PHP+MySQL.
Leer más: Vulnerabilidad crítica y muy peligrosa con la técnica “SQL injection Escribir un comentario
Imagínate, acabas de llegar a Linux, te han comentado las maravillosas cosas que tiene linux, y lo que más, su alto nivel de seguridad, y su estupendo cortafuegos, ahora te enteras que se configura con iptables. Y te preguntas ¿No hay una manera más facil? -SI- Iplist permite que los usuarios con o sin conocimientos básicos de iptables (firewall de Linux) puedan filtrar (por ejemplo, para bloquear) un tráfico de la red (actualizado automáticamente) basado en listas. Estas listas tienen varios formatos y están ordenados por diferentes categorías (por ejemplo, por países, programas publicitarios, empresas).
El peor peligro para la seguridad de una empresa no es un 'hacker'
maligno o un informático despechado. Al contrario: el verdadero enemigo
de un administrador de sistemas es el fiel empleado que se lleva
trabajo a casa, aprovecha las esperas en los aeropuertos para responder
correos y que tiene siempre encima un portátil o una memoria USB con
documentos de la empresa, por si hay una reunión imprevista.
El cortafuegos incorporado del sistema operativo Windows Vista no cumple cabalmente su cometido, señala Kaspersky Labs en un nuevo informe.
Se ha encontrado una vulnerabilidad en el interfaz web de los routers
ZyXEL Wireless P-330W que podría ser explotada por un atacante remoto
para conducir ataques de cross-site scripting (XSS) y cross-site
request forgery (XSRF).
"Windows Explorer estuvo en cuarentena la semana pasada por los laboratorios de antivirus Kaspersky después de identificar erróneamente Windows Explorer como código malicioso.
Si desea acceder a un sistema de archivos remoto a través de ssh, necesita instalar sshfs. sshfs es un cliente filesystem, basado en el protocolo SSH FTP. Dado que la mayoría de los servidores SSH ya soportan este protocolo, es muy fácil ponerlo en marcha:
SSL está especialmente adecuado para HTTP, ya que pueden proporcionar
una cierta protección, incluso si sólo uno de los lados de la
comunicación está autenticado. En el caso de transacciones HTTP a
través de Internet, por lo general, sólo el lado del servidor es
autentificado
Para los que usamos firefox les traigo un hack para visualizar las
contraseñas que guardamos en el navegados y que nos ayudan a no tener
que digitar la clave cada vez que ingresamos por ej a gmail.
El Instituto Nacional de Tecnologías de la Comunicación (INTECO),
analizará 90 millones de correos electrónicos diarios en 2008 de
particulares y Pymes para detectar posibles problemas de seguridad en
Internet, 45 millones más de los que supervisa en la actualidad.
-
Seguridad
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos



