LinuxParty
Bastille-Linux es un conjunto de scritps que en sólo una serie de pasos nos permitirá aumentar la seguridad de nuestro sistema operativo de una manera gráfica (o también en modo texto). Sólo tendremos que responder una serie de preguntas y el script configurará las opciones de la manera más segura posible conforme a nuestras preferencias. Además es muy educativo
Se ha descubierto un gusano que se copia a si mismo en dispositivos extraíbles como las memorias flash USB.
El File Transfer Protocol (ftp) fue una vez el protocolo más ampliamente utilizado para la transferencia de archivos entre computadoras. Sin embargo, porque el ftp envía contenido de información y archivo, parace necesaria la autentificación, y que la información viaje encriptada, y al hacerlo de forma segura al comunicarse, tendremos operaciones segura. Hacer Copy seguro (sCP) y File Transfer Protocol sobre SSH (sFTP), de esta forma habremos proporcionado una transferencia de datos sobre un canal completamente cifrado.
¿Piensas que tienes un sistema Linux seguro? Siguiendo las mejores prácticas durante la instalación y la configuración, lo harás mucho mejor. Pero si no auditas tu sistema de forma regular, te ganarán en el campo de batalla. Este artículo discute algunas herramietas y ofrece un par de scripts de ejemplo para automatizar el proceso en un entorno para nuestro mundo real.
Es posible montar un sistema de ficheros remoto, como si fuera un sistema de ficheros local, pudiendo con ello accedes, copiar y trabajar normalmente, en tu sistema Red Hat o CentOS Linux usando sshfs.
Los profesionales se pasan mucho tiempo pensando en la seguridad, y en las maneras de cerciorarse de que sus sistemas se parchean lo más rápidamente posible. Sin embargo, se encienden cuando oyen hablar que sus sistemas son o han sufrido alguna vulnerabilidad. Para conseguir un cuadro más claro...

Path Analyzer Pro integra un software avanzado para traceroute (basado en la herramienta LFT) con características mejoradas, DNS, WHOIS, y una resolución especializada que ayuda a investigar las características de la red. También soporta geolocalización, y puede trazar las trayectorias de la red en un mapa. Generalmente se utiliza para investigar direcciones IP, direcciones de email, y las trayectorias de la red, para representar estado latente del protocolo, y otros factores gráficamente representables, y para localizar los cortafuegos y otros filtros que pueden afectar tus conexiones.
En Kriptópolis.org podemos leer una serie de tres artículos sobre test de fugas en cortafuegos, de gran interés para los aficionados a la seguridad informática...
A veces con tener una contraseña segura y cambiarla cada cierto tiempo no es suficiente para mantener nuestra cuenta de correo electrónico a salvo. Sucede a diario en ambientes de oficina e incluso en nuestra propia casa, detectamos que alguien está entrando a nuestro correo y no sabemos quién es. Cambiamos la contraseña, pero de todas formas tenemos razones para creer que nuestros correos son leídos por alguien más.
The Port Scan Attack Detector (psad) es una colección de software, que incluye tres demonios del sistema, que se diseñan para trabajar con el código firewalling Netfilter de Linux, su trabajo consistirá en detectar las exploraciones de puertos y cualquier otro tráfico sospechoso. Ofrece un sistema de umbrales altamente configurables sobre la peligrosidad (con defectos sensibles), de mensajes alertas, sobre email, DShield, y de bloqueo automático de direcciones IP.
-
Seguridad
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos



