LinuxParty
Cómo hacer que un servidor con linux, con todos los aparates que hay,
esté disponibles en los usuarios que viajan. Si viajas con tu portatil
y quieres tener el mismo nivel de seguridad que en la red de tu
corporación, esta es quizas la solucion que buscabas. Yoggie ha
desarrollado un pequeño dispositivo con un potente procesador 520 Mhz
para meterlo en tu bolsilo.
Leer más: Llevar tu Cortafuegos portatil, Seguridad para viajeros. Escribir un comentario
Un artículo más sobre Linux Journal me hizo pensar en todas las diferentes formas en que he hecho cosas similares. Aunque todavía por superar los recuerdos rescaté algún código que he utilizado hace algunos años para automatizar la contraseña SSH para utilizar un scp varias veces y escribí algo sobre él. Espero que lo encontréis de utilidad.
SSH es una gran manera de administrar remotamente un servidor. Sin
embargo, todavía tiene un número de características más que dar cuando
lo abres al mundo. Las comunicaciones entre el servidor y el cliente
son seguras pero esta no significa a los anfitriones implicados. Al
abrir un servicio SSH al mundo hay que tener en cuenta ataques de
fuerza bruta y significa que el interfaz del sigue siendo débil.
Historia completa
Algunas veces los fallos producen que todos los permisos se cambien, y
necesitan ser restaurados. Por ejemplo un shell script o alguna otra
corrupción podría cambiar los permisos de los paquetes (ficheros
instalados), podría ser necesariamente reajustarlos.
Este tutorial describe dos formas de conseguir que los accesos SSH queden enjaulados (jailed para chrooted). Con esta instalación podrás hacer que tus usuarios accedan a sus shells sin que puedan ir más lejos, toqueteando tu sistema. Sus usuarios pueden en enjaulados en directorios específicos, de los que no se les permitirá salir de ellos. También haremos la misma configuración para los usuarios que accedan por sFTP metiéndolos en jaulas.
Los protocolos SSL y TLS se han convertido en el estándar de facto para asegurar comunicaciones
en la red. Estos protocolos proporcionan confidencialidad,
autentificación, e integridad en el mensaje, pero agregan complejidad
adicional a las comunicaciones
del servidor del cliente. Esta situación es la más evidente cuando las
aplicaciones y los administradores de sistemas necesitan eliminar
Un corto artículo que explica cómo hacer Solaris seguro por defecto, en lo que respecta a la red, puertos... con un fácil comando.
Los usuarios de la versión para Linux de la red de telefonía P2P Skype descubrieron que ese software leía subrepticiamente el archivo /etc/passwd y el perfil y configuración de los plugins instalados de Firefox. Este hecho fué revelado usando AppArmor y confirmado por otros usuarios para las versiones de Skype 1.4.0.94 y 1.4.0.99. El acontecimiento también revela el valor de AppArmor para revelar el comportamiento de cualquier aplicación de código cerrado.
Aquí un sistema de cuatro artículos que exploran cómo construir VPNs usando comandos simples pppd y ssh
El exploit
al que me voy a referir y que acaba de publicar Milw0rm podría
funcionar tranquilamente en una instalación Joomla sin actualizar, dado
que afecta al módulo SimpleFAQ 2.11 y este módulo funciona tanto en
Mambo como en Joomla. Sólo hay que analizar cómo funciona para hacerlo
compatible :-( Lógicamente este exploit
no debería de tener demasiado impacto dado que SimpleFAQ va ya por la
versión 2.40 según la web de sus desarrolladores (aunque la primera
corrección SQL Injection que se nombra en el ChangeLog corresponde a
esta última versión…) y cualquier administrador que se precie debería
de tener actualizado su sistema. Lo que es interesante es el proceso
que se sigue para poner en marcha el ataque y las connotaciones que
ésto tiene. En concreto, el hecho de que el exploit contenga una sóla línea, que se introduce en la URL del servicio a explotar, puede hacerlo devastador:
-
Seguridad
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos



