LinuxParty

Seguridad

  • 10 herramientas de pruebas de penetración y seguridad usadas por profesionales

    Las pruebas de penetración, también conocidas como pentesting o hackingético, son como en la película Sneakers, donde los hackers-consultores ingresan a las redes corporativas para encontrar puntos débiles antes que los atacantes. Es un ciberataque simulado en el que el pentester utiliza las herramientas y técnicas disponibles para hackersmalintencionados.

    En los viejos tiempos, el hacking era difícil y requería un montón de manipulación manual de bits. Sin embargo, hoy en día, un conjunto completo de herramientas de prueba automatizadas convierte a los hackers en cyborgs, seres humanos mejorados por computadora y capaces de probar mucho más que nunca.

    ¿Por qué usar un caballo y un carruaje para cruzar el país cuando puede volar en un avión? Aquí contamos con una lista de las herramientas supersónicas que hacen que el trabajo de un pentester moderno sea más rápido, mejor y más inteligente.

  • CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.

    En esta ocasión, donde se ha encontrado malware es en una aplicación que se han descargado más de 100 millones de personas y no es otra que 'CamScanner'. Los expertos de la firma de seguridad eslovaca ESET han conseguido detectar un extraño programa que ataca blancos muy identificados, especialmente diplomáticos.

    El Troyano Dropper (arrastra gotas):

    Según ' The next web ', investigadores de Kasperky Lab, compañía rusa dedicada a la seguridad informática, encontraron un módulo malicioso en la aplicación de escaneo de documentos. Este virus lanza anuncios y descarga aplicaciones sin consentimiento en los dispositivos Android a los que accede.

  • Cómo montar un sistema de archivos remoto con SSHFS en Linux

    A raíz de la propuesta de uno de los lectores del blog, en este post veremos los pasos a seguir para montar un sistema de archivos remoto usando SSHFS.

    ¿QUÉ ES LO QUE PRETENDEMOS CONSEGUIR?

    Lo que pretendemos hacer en este tutorial es acceder y editar archivos de un equipo remoto como si los tuviéramos en nuestro propio ordenador. Por lo tanto el objetivo es trabajar con archivos que no están en nuestro ordenador como si estuviesen físicamente en nuestro ordenador.

    El objetivo planteado lo conseguiremos usando SSHFS. Con SSHFS montaremos un volumen adicional en nuestro ordenador que contendrá la información que queramos del equipo remoto. Este volumen adicional que montaremos actuará de la misma forma que si tuviéramos un pendrive o un disco duro adicional conectado en nuestro ordenador.

    Nota: Lo que que pretendemos conseguir también lo podríamos conseguir instalando y configurando un servidor NFS. No obstante en este tutorial usaremos SSHFS.

    ¿QUÉ ES SSHFS?

    SSHFS (Secure Shell FileSystem) es la herramienta que nos permite montar sistemas de archivos remotos en nuestro ordenador. Además nos posibilita interactuar con los ficheros remotos usando el protocolo SFTP.

    Mediante el protocolo SFTP podremos acceder, transferir y modificar los archivos remotos de forma segura, porque el protocolo SFTP usa SSH para la autenticación y transmisión de datos entre el equipo local y el equipo remoto.

    USOS QUE PODEMOS DAR AL SISTEMA DE ARCHIVOS REMOTO SSHFS

    El uso principal que podemos dar a SSHFS es tener disponibles nuestros datos remotos de forma segura y amigable en todo momento. Por lo tanto usos posibles que le podemos dar son los siguientes:

    1. Nube personal para almacenar información de forma segura.
    2. Tener acceso a la información de los ordenadores que forman parte de nuestra red local.
    3. Poder interactuar y tener información compartida con las máquinas virtuales que tenemos montadas en nuestro ordenador.
    4. Tener acceso permanente al contenido de un servidor web.
    5. Compartir una misma carpeta en varios ordenadores distintos.
    6. Método para realizar copias de seguridad de ficheros y archivos remotos.
    7. Etc.
  • Fingir ser un Hacker, mira esta divertida Web

    Si has visto demasiadas películas sobre " hackers " y otros bichos en el cine, de seguro ya sabes cómo funciona el estándar creado por Hollywood de que todo informático superdotado teclea cientos de lineas de código por minuto, y además penetra las infraestructuras de seguridad más impresionantes para desbloquear el salvapantallas de Matrix. Si tienes alguna idea de cómo funciona ser programador en la vida real, sabes que está muy lejos de eso.

  • Inestabilidades de Oracle RAC debido al firewall (netfilter / iptables) habilitado en la interconexión del clúster

    Es posible que Oracle Clusterware no se inicie (root.sh en el segundo nodo falla con "Error en la comprobación final de la pila de Oracle CRS"), debido a un firewall (como iptables en Linux) configurado en la interconexión del clúster. Otros síntomas incluyen problemas de estabilidad y rendimiento moderados a graves, directamente relacionados con dichos firewalls. Algunos ejemplos son los desalojos falsos de nodos, 'IPC SEND / RECEIVE TIMEOUT' y el rendimiento lento / desigual.

    Oracle RAC utiliza la interconexión del clúster para enviar bloques de caché de búfer entre instancias que se ejecutan en diferentes nodos. La interconexión del clúster también se usa para otros mensajes críticos más pequeños esenciales para la estabilidad y escalabilidad del clúster. IPtables o implementaciones de firewall similares son el método de filtrado de la capa 3 (red) del Modelo de referencia OSI y deben deshabilitarse en la interconexión del clúster ya que, por diseño, esta red es confiable.

  • Instalar y configurar Postfix y Dovecot, con autenticación y TLS

    Antes de empezar este artículo, consideramos buena idea ver los siguientes artículos:

    Introducción a la Instalación y Configuración de un Servidor de Correo (postfix y dovecot)

    Cómo configurar un servidor de correo con Postfix y Dovecot para diferentes necesidades

    Acerca de Postfix.

    Postfix, originalmente conocido por los nombres VMailer e IBM Secure Mailer, es un popular agente de transporte de correo (MTA o Mail Transport Agent), creado con la principal intención de ser una alternativa más rápida, fácil de administrar y segura que Sendmail. Fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM.

  • Prevenir o evitar el envío de spam saliente (verificando si existe el remitente)

    Me gustaría que Postfix verifique el campo 'remitente' de cada correo smtp saliente (antes de enviarlo), para que el remitente coincida con cualquiera de las cuentas (usuarios de correo) válidas de cualquiera de los dominios alojados en el servidor (como condición para aprobar el envío).

    La razón de esto es porque cada vez que un dominio se infecta por el script de spam-remitente (s), por lo general utiliza un patrón como Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. , por lo que mediante la aplicación de un filtro de usuario emisor-existir , se podría reducir el impacto en la reputación del servidor y, de este modo, evitar ser incluido en la lista negra tan rápido como lo hace actualmente (siempre que uno de los dominios alojados esté infectado por scripts maliciosos).

    Entonces, aquí no solicito restricciones de dominio específicas, sino restricciones de usuarios específicos para el campo "Correo desde:" antes de enviarlo por Postfix ( no cuando recibo correo entrante ).

  • Proponen nuevo controlador para Linux que permitirá mucha más RAM

    Asginación de losas.

    Roman Gushchin, miembro del equipo de ingeniería de kernel de Linux de Facebook, ha propuesto un nuevo controlador de memoria losa para el kernel de Linux. Este nuevo controlador de memoria de losa promete proporcionar una utilización de memoria mejorada entre múltiples grupos de memoria, a través del intercambio de páginas de losa.

    ¿Qué es una Slab Page (pagina de losa)?

    La asignación de losas es una forma de gestión de memoria, dentro del núcleo de Linux, utilizada con la intención de hacer eficiente la asignación de memoria de objetos. Este tipo de gestión de memoria reduce la fragmentación causada por asignaciones y desasignaciones. La asignación de losas retiene la memoria asignada para su reutilización en asignaciones posteriores de objetos similares y proporciona un menor costo general de inicialización de objetos.

    La asignación de losas implica un caché para un cierto tipo / tamaño de objeto. Ese caché tiene una cantidad de "losas" de memoria preasignadas, agrupadas en tamaños fijos que son adecuados para objetos específicos. Dentro del núcleo, hay un asignador de losas que gestiona los fragmentos de tal manera que cuando (el núcleo) recibe una solicitud para asignar memoria para un objeto, puede satisfacer esa solicitud con un fragmento libre de una losa existente.



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política