LinuxParty
Spam, fraudes electrónicos, virus y otras amenazas en línea son las principales consecuencias de no usar adecuadamente las herramientas de comunicación que nos brinda internet.
Esta clase particular demuestra cómo instalar un servidor de Ubuntu 6.10 (Edgy Eft) como cortafuego y la entrada para las redes pequeñas/medias. El artículo cubre la instalación/la configuración de servicios tales como Shorewall, NAT, caching nameserver, DHCP server, VPN server, Webmin, Munin, Apache, Squirrelmail, Postfix, Courier IMAP and POP3, SpamAssassin, ClamAV, y muchos más.
Un lector anónimo envía la nota, indicando que tiene en su blog, métodos para la detección de rootkits en GNU/Linux. El artículo menciona solamente dos utilidades para capturar los rootkits - El primer comentario del blog, lista otras tres formas adicionales - pero podría ser útil para los que no han pensado en el problema cho. Del artículo: “Un rootkit… es una colección de herramientas, algo más que una cookie, se instala en la computadora de una víctima después de tener el acceso inicial. Consiste en scripts con limpieza del registro y trojaned generalmente reemplazos de las utilidades de sistema de la base tales como ifconfig y así sucesivos.”
La popular revista Forbes publicò una lista de las 10 actividades cuya acción representa "un peligro muy alto para el usuario y su propio equipo".
Estas son las actividades que recomiendan evitar.
Una Guía de seguridad de la A a la Z - Desde el antivirus hasta el zero-day. El escritor incluye la última actualización del Computer Misuse Act. del Reino Unido.
Crear un servidor de aplicaciones seguro con OpenSSL; esta documentación, si uno le hecha un vistazo, podría resultar intimidatorio, pero actualmente es muy sencillo. En la parte 3 de una serie de tres partes...
Desde su creación, Fresqui v2, no fué bien recibido por una parte de la blogosfera pero intentar su sabotaje es algo rastrero y cruel.
Un enviador de troyanos y Spam, llamado "SpamThru" es el responsable de la vasta cantidad de botnets que han incrementado considerablemente la cantidad y niveles de spam enviados, multiplicándose casi por tres en escasas 4 horas. siendo 3 de 4 correos spam (sigue...)
Vamos a tratar aquí la detección de sniffers en nuestra red desde el escenario más básico posible. Este escenarío sería una subred o red no conmutada.
Una serie de gráficas que nos indican el tiempo aproximado requirido por un ordenador o un clúster de ordenadores en adivinar una o varias contraseñas. Cada una de las gráficas muestra un caso hipotético y muestra el tiempo aproximado requerido dependiendo de la clase de máquina que realiza el "ataque", el método utilizado es la fuerza bruta.
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte



