LinuxParty
el ataque por diccionario es una técnica por derrotar, un mecanismo que intenta determinar su llave o passphrase utilizando para ello el desciframiento, buscando una gran cantidad de posibilidades y utilizando como éstas (las posibilidades) las palabras que pueden estar en un diccionario. Tras la instalación todo buen admin, puede configurar y verificar que las contraseñas no se pueden conjeturar fácilmente usando PAM pam_cracklib.so, módulo de Linux. Este artículo describe esta configuración.
Leer más: Revisar contraseñas Linux, contra un ataque de revelación de passowrds por dicci Escribir un comentario
SiteAdvisor incluye calificaciones intuitivas de color rojo, amarillo o verde a los sitios web y a los resultados de las búsquedas, basándose en pruebas realizadas a más del 95% del tráfico de la Web.
Devil-Linux es una distribución segura especial de Linux que se utiliza para cortafuegos, routers, gateways, y los servidores. El éxito de Devil-Linux se basa en tener una pequeño, configurable, y seguro sistema Linux. Y es que la configuración se puede guardar en un diskette o en un pendrive USB, y tiene varios paquetes opcionales. Devil-Linux se inicia desde CD, pero se pueden almacenar en tarjetas CF o pendrives USB.
En el mundo de los hackers, un agujero de seguridad no descubierto para el ultra-seguro sistema operativo Windows Vista, puede considerarse como un verdadero triunfo. Y si hay interesados en comprar tal información, hay quienes están dispuestos a venderla. (sigue...)
Este tutorial muestra cómo configurar una Network-Address-Translation (NAT) en un sistema Linux con reglas iptables, de modo que el sistema pueda actuar como gateway y proporcionar el acceso de Internet a múltiples anfitriones en una red local, usando sólo una dirección IP pública. Esto se consigue rescribiendo la fuente y/o las direcciones de destino del paquete IP, que pasan a través del systema NAT
Las botnets no son ni spam ni virus, aunque se han convertido en la amenaza actual más poderosa en Internet. Producto de las intenciones delictivas de los hackers de hoy día los ataques de las botnets se hacen segundo a segundo más poderosos y sofisticados, informa la compañía de seguridad "Trend Argentina".
Spam, fraudes electrónicos, virus y otras amenazas en línea son las principales consecuencias de no usar adecuadamente las herramientas de comunicación que nos brinda internet.
Esta clase particular demuestra cómo instalar un servidor de Ubuntu 6.10 (Edgy Eft) como cortafuego y la entrada para las redes pequeñas/medias. El artículo cubre la instalación/la configuración de servicios tales como Shorewall, NAT, caching nameserver, DHCP server, VPN server, Webmin, Munin, Apache, Squirrelmail, Postfix, Courier IMAP and POP3, SpamAssassin, ClamAV, y muchos más.
Un lector anónimo envía la nota, indicando que tiene en su blog, métodos para la detección de rootkits en GNU/Linux. El artículo menciona solamente dos utilidades para capturar los rootkits - El primer comentario del blog, lista otras tres formas adicionales - pero podría ser útil para los que no han pensado en el problema cho. Del artículo: “Un rootkit… es una colección de herramientas, algo más que una cookie, se instala en la computadora de una víctima después de tener el acceso inicial. Consiste en scripts con limpieza del registro y trojaned generalmente reemplazos de las utilidades de sistema de la base tales como ifconfig y así sucesivos.”
La popular revista Forbes publicò una lista de las 10 actividades cuya acción representa "un peligro muy alto para el usuario y su propio equipo".
Estas son las actividades que recomiendan evitar.
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008