LinuxParty
El File Transfer Protocol (ftp) fue una vez el protocolo más ampliamente utilizado para la transferencia de archivos entre computadoras. Sin embargo, porque el ftp envía contenido de información y archivo, parace necesaria la autentificación, y que la información viaje encriptada, y al hacerlo de forma segura al comunicarse, tendremos operaciones segura. Hacer Copy seguro (sCP) y File Transfer Protocol sobre SSH (sFTP), de esta forma habremos proporcionado una transferencia de datos sobre un canal completamente cifrado.
Leer más: Transfiriendo ficheros de forma segura con sFTP Escribir un comentario
¿Piensas que tienes un sistema Linux seguro? Siguiendo las mejores prácticas durante la instalación y la configuración, lo harás mucho mejor. Pero si no auditas tu sistema de forma regular, te ganarán en el campo de batalla. Este artículo discute algunas herramietas y ofrece un par de scripts de ejemplo para automatizar el proceso en un entorno para nuestro mundo real.
Es posible montar un sistema de ficheros remoto, como si fuera un sistema de ficheros local, pudiendo con ello accedes, copiar y trabajar normalmente, en tu sistema Red Hat o CentOS Linux usando sshfs.
Los profesionales se pasan mucho tiempo pensando en la seguridad, y en las maneras de cerciorarse de que sus sistemas se parchean lo más rápidamente posible. Sin embargo, se encienden cuando oyen hablar que sus sistemas son o han sufrido alguna vulnerabilidad. Para conseguir un cuadro más claro...
Path Analyzer Pro integra un software avanzado para traceroute (basado en la herramienta LFT) con características mejoradas, DNS, WHOIS, y una resolución especializada que ayuda a investigar las características de la red. También soporta geolocalización, y puede trazar las trayectorias de la red en un mapa. Generalmente se utiliza para investigar direcciones IP, direcciones de email, y las trayectorias de la red, para representar estado latente del protocolo, y otros factores gráficamente representables, y para localizar los cortafuegos y otros filtros que pueden afectar tus conexiones.
En Kriptópolis.org podemos leer una serie de tres artículos sobre test de fugas en cortafuegos, de gran interés para los aficionados a la seguridad informática...
A veces con tener una contraseña segura y cambiarla cada cierto tiempo no es suficiente para mantener nuestra cuenta de correo electrónico a salvo. Sucede a diario en ambientes de oficina e incluso en nuestra propia casa, detectamos que alguien está entrando a nuestro correo y no sabemos quién es. Cambiamos la contraseña, pero de todas formas tenemos razones para creer que nuestros correos son leídos por alguien más.
The Port Scan Attack Detector (psad) es una colección de software, que incluye tres demonios del sistema, que se diseñan para trabajar con el código firewalling Netfilter de Linux, su trabajo consistirá en detectar las exploraciones de puertos y cualquier otro tráfico sospechoso. Ofrece un sistema de umbrales altamente configurables sobre la peligrosidad (con defectos sensibles), de mensajes alertas, sobre email, DShield, y de bloqueo automático de direcciones IP.
Llamado para Envío de Trabajos al IV Congreso Iberoamericano de Seguridad Informática, CIBSI 2007, que se celebrará del 26 al 28 de noviembre de 2007 en Mar del Plata, Argentina.
En esta cuarta edición la anfitriona será la Universidad Nacional de la Provincia de Buenos Aires y la sede un hotel de la hermosa ciudad de Mar del Plata.
WordPress, es un estado del arte, semánticamente, publicador personal de contenidos, enfocado a la estética, que funciona con los estándares Web. Nació ya con el deseo para de ser elegante,y multiarquitectura, que publicara posts personal, es el sucesor oficial a b2/cafelog. Mientras, también sirve para el funcionamiento como Weblog, es también un CMS flexible capaz de manejar muchos tipos de Web sites.
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008