LinuxParty
Recientemente he tenido la necesidad de automitizar las sesiones de logeo. Una tercera persona iba a logearse dentro de mi servidor para comprobar algunas interferencias que sucedían con el software. Me encanta usar GNU Screen para varias tareas de shell cuando se trata de monitorizarlo. Screen es una gran aplicación por varias razones. Primero puedes dejarlo en la oficina, ir a casa y reengancharte y no perder lo sucedido. Puedes compartir otra pantalla para ver lo que otro este haciendo.
Este artículo demuestra cómo instalar y configurar ModSecurity (versión 2) para el uso con Apache2 en Debian Etch system. ModSecurity es un módulo de Apache que proporciona la detección y la prevención de la intrusión para aplicaciones Web. Tiene como objetivo blindar
Ya hemos hablando anteriormente de este apasionante tema, y seguiremos hablando. Antes de exponeros algunos ejemplos de los que según algunas fuentes son los "mejores cortafuegos" revisaremos lo ya publicado.
- Cortafuegos con IPTABLES
- Redireccionar puertos ( iptables / ipchains / proxy / squid )
- Charla IPTABLES, que se dió en el canal #linux_party
- El Perfecto Cortafuegos Linux, IPCop, IPcopfilter (Proyecto Descontinuado)
- Como Testear tu Cortafuegos en Linux
- Instalando un Cortafuegos y Enrutador con Linux.
Resumen de las novedades producidas durante el mes de julio en la Red Temática Iberoamericana de Criptografía y Seguridad de la Información (Criptored), con nuevos eventos y contenidos de interés para descargar. Muy interesante el número 101 de la revista Sistemas de ACIS: "Rastreando la Inseguridad.
Con este truco serás capaz de trabajar desde casa usando VPN, claro con sistemas Linux / FreeBSD para el servidor propietario, Point-to-Point vpn de Microsoft.
Diferentes organizaciones utilizan diferentes conexiones VPN, entre las cuales diremos SSL, PPTP o IPSEC. Cuando necesitas acceder a los servicios de red de una corporación, necisitas logearte usando VPN.
¿Sorprendido? No es para menos. A estas alturas, descubrir que el blog "Supporters of Jihad in Iraq" (que -dicen- ostenta el título "Mata a los norteamericanos donde quiera que estén") está alojado en un proveedor del estado de Washington, es como para empezar a preguntarse algunas cosas sobre la película que los telediarios nos están contando.
Durante estos días, se han descubierto varias vulnerabilidades en (casi) todos los navegadores, además de problemas en conectores (plugins) tan habituales en ellos como Java y Flash Player. Esto permite a los atacantes continuar con una de las actividades con más auge en los últimos meses, ataques a través del navegador.
GerbilSoft escribe: un importante agujero de seguridad en los drivers propietarios de las impresoras para Linux de Samsung. En uno de los foros de Ubuntu: “Acababa de leer sobre un reciente post de un foro francés sobre el problema de los drivers de Samsung (lo siento está en fránces). Aparece ser que Samsung unificó algunos cambios de los drivers en algunas partes del sistema: Después de instalar los drivers, las aplicaciones pueden lanzar con los derechos de root, sin pedir ninguna contraseña. Cuál es más, puedes poder matar a tu sistema...
Un tribunal federal de apelación americano ha estimado que los agentes federales no necesitan orden de registro para vigilar los ordenadores de algunos usuarios sospechosos.
-
Seguridad
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos




