LinuxParty
Linux viene con un firewall basado en hosts llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de hooks dentro del kernel de Linux que permite a los módulos del núcleo registrar las funciones de devolución de llamadas con la pila de red. Una función de devolución de llamadas registradas entonces se llamó de nuevo para cada paquete que atraviese el hooks correspondiente dentro de la pila de red.
Si estás empezando, te recomendamos la lectura de:
Este firewall basado en Linux está controlada por el programa llamado iptables para el filtrado para IPv4 e ip6tables. Recomiendo que primero lea nuestro tutorial rápido que explica cómo configurar un firewall basado en host llamado Netfilter (iptables) en CentOS / RHEL / Fedora / Red Hat Enterprise Linux. Este post muestra las listas más comunes de iptables con las soluciones requeridas por un nuevo usuario de Linux que quiera asegurar su sistema operativo Linux de intrusos.
Iptables Las reglas de ejemplo
- La mayor parte de las acciones enumeradas en este post están escritos con la suposición de que será ejecutado por el usuario root o cualquier otro con usuario con privilegios. No escriba los comandos en un sistema remoto, ya que desconecte el acceso.
- Para propósito de la demostración que he usado Red Hat Enterprise Linux 6.x, pero el siguiente comando debería funcionar con cualquier distribución de Linux moderna.
- Esto no es un tutorial sobre cómo configurar iptables. Ver tutorial aquí . Se trata de una hoja de trucos rápido a los comandos comunes de iptables.
# 1: Visualización del estado de su firewall
Escriba el siguiente comando como root:
# iptables -L -n -v
Salidas de la muestra:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Por encima de la producción indica que el firewall no está activa. El siguiente ejemplo muestra un firewall activo:
# iptables -L -n -v
Salidas de la muestra:
Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 394 43586 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 93 17292 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 1 142 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 wanin all -- vlan2 * 0.0.0.0/0 0.0.0.0/0 0 0 wanout all -- * vlan2 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes) pkts bytes target prot opt in out source destination Chain wanin (1 references) pkts bytes target prot opt in out source destination Chain wanout (1 references) pkts bytes target prot opt in out source destination
Leer más: 20 ejemplos iptables para administradores de sistemas Linux 7 comentarios
En linux.com han publicado un artículo en el que seleccionan las mejores distribuciones de Linux en este año 2012. La selección se ha realizado en base a la experiencia y opinión personal del autor del artículo.
Dice el refrán: “hay muchas uvas en la viña del Señor”. Y es lo cierto: hay
tantas personalidades y caracteres como hay personas en el mundo. Y por
eso, creo, tenemos una cantidad enorme de aplicaciones en las tiendas
móviles como Google Play y iTunes. Algunas de estas aplicaciones son más
conocidas, mientras que otras… son un tanto más extravagantes.
Las miodesopsias [del
griego, myōdes 'similar a mosca' y òpsis 'visión'] o moscas volantes
[del latín, 'muscae volitantes'] que significa "moscas volantes, o el
francés mouches volantes son pequeñas "telarañas" o partículas que
flotan en su campo de visión. Son pequeños, oscuros, tenebrosas formas que se pueden ver como
manchas, como hebras, o líneas onduladas. Se mueven con el movimiento de
tus ojos y parecen flotar delante de ti al intentar mirarlas
directamente. Siguen los movimientos del ojo con precisión, y por lo
general derivan cuando los ojos dejan de moverse. La percepción de los
flotadores que se conoce como myodesopsias, o más comúnmente como moscas
volantes, o flotadores.
¿Adivina qué? Linux no es una plataforma primaria para
Mozilla. Para el próximo Mozilla Web Apps Marketplace, el soporte de Linux
no forma parte de la versión inicial. Algunos desarrolladores de Mozilla,
simplemente se molestan con esto, porque Windows y Mac dominen el paisaje de
usuario de Mozilla hoy.
Resumen:
Zscaler dice que la mayoría más grande de los sitios web son seguros,
pero aproximadamente 1 de cada 5 de ellos puede ser clasificado como
malicioso o sospechoso. Puede ejecutar la misma herramienta en su propio sitio web.
¿Cuántos sitios web en Internet son maliciosos? ¿Cuántos de ellos no lo son? Si bien nunca vamos a conocer las cifras exactas, se estima, dice que casi 1 de cada 10 son maliciosos, mientras que aproximadamente 1 de cada 10 de ellos son sospechosos.
¿Cuántos sitios web en Internet son maliciosos? ¿Cuántos de ellos no lo son? Si bien nunca vamos a conocer las cifras exactas, se estima, dice que casi 1 de cada 10 son maliciosos, mientras que aproximadamente 1 de cada 10 de ellos son sospechosos.
Un ingeniero ha propuesto -y describe con meticuloso detalle- la construcción de una nave Enterprise de tamaño completo, impulsado por iones, tal como funcionaba la versión original y esta utilizará la tecnología actual, se considera que se tardará unos 20 años en construirse y tendrá un costo aproximado de $1000 millones. "Tenemos el alcance de la tecnología para construir la primera
generación de la nave espacial conocida como la USS Enterprise - así que
vamos a hacerlo", escribe el redactor de la construcción.
El sitio web de la empresa, tiene el nombre de BTE-Da
El sitio web de la empresa, tiene el nombre de BTE-Da
Yo solía viajar con un libro y algo de ropa en una
mochila, y ahora mi vida entera cabe en mi maletín. Tengo un ordenador
portátil, una tableta y un teléfono celular con acceso a todos mis documentos
a través de Dropbox , y todos los libros que tengo están en mi Kindle. Aparte de
tener estos cuatro electrodomésticos, la bolsa tiene todo lo de
valor que poseo. Si me roban la bolsa mientras estoy de viaje, tendría más
problemas que si mi apartamento se incendia (aunque no estoy en él). ¿Qué
puedo hacer para asegurar mi vida en un maletín?
ProjectLinkr.com, el espacio de trabajo en red para freelance, ha iniciado su
expansión internacional desembarcando en Chile (Berlín: G4R.BE - noticias) ,
Argentina, Brasil, México y Colombia. Además,a medio plazo entrará en otros
mercados en crecimiento.
ProjectLinkr es un marketplace de alcance internacional para el fomento de las relaciones comerciales entre freelancers, pymes y sus potenciales clientes. El sitio web conecta la oferta y demanda de servicios de conocimiento.
ProjectLinkr es un marketplace de alcance internacional para el fomento de las relaciones comerciales entre freelancers, pymes y sus potenciales clientes. El sitio web conecta la oferta y demanda de servicios de conocimiento.
Microsoft no puede hacer nada para que mágicamente los
discos duros dejen de fallar cuando las partes van mal, pero Redmond está
lanzando un nuevo modelo de salud NTFS para Windows 8 con un chkdsk
rediseñado, esta herramienta sirve para la detección de la corrupción y resolver problemas del disco. En las versiones anteriores de chkdsk y el modelo de NTFS de la
salud, el volumen del sistema de archivos se considera sano o no sano. En
Windows 8, Microsoft está cambiando las cosas. En lugar de horas de tiempo
de inactividad, Windows 8 divide el proceso en fases que incluyen
'Detectar la Corrupción", "Corrección Online Self-Healing", la verificación en
línea'', 'Identificación y registro en línea," y de forma precisa y rápida.
-
Android
- Construya su primera aplicación Android
- Adobe Photoshop mobile para Android
- Evento Trekking Android en el Parque Nacional de Monfragüe
- Android Developer Lab en España
- Google espera que el código de Android vuelva al Kernel Linux
- El tablet de Freescale puede correr Android, Chrome OS o Linux
- Android superó al iPhone en EEUU
- Códigos ocultos en Android
- Android 2.2 SDK
- Empresa bilbaína libera PHP para Android (y para quienes no prefieren Java)
- Convierte tu Android ( osea Linux ) en una Supercomputadora de Cálculo.
- Top 30 de las mejores aplicaciones Android de todos los tiempos