LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Seguridad

  • 10 herramientas de pruebas de penetración y seguridad usadas por profesionales

    Las pruebas de penetración, también conocidas como pentesting o hackingético, son como en la película Sneakers, donde los hackers-consultores ingresan a las redes corporativas para encontrar puntos débiles antes que los atacantes. Es un ciberataque simulado en el que el pentester utiliza las herramientas y técnicas disponibles para hackersmalintencionados.

    En los viejos tiempos, el hacking era difícil y requería un montón de manipulación manual de bits. Sin embargo, hoy en día, un conjunto completo de herramientas de prueba automatizadas convierte a los hackers en cyborgs, seres humanos mejorados por computadora y capaces de probar mucho más que nunca.

    ¿Por qué usar un caballo y un carruaje para cruzar el país cuando puede volar en un avión? Aquí contamos con una lista de las herramientas supersónicas que hacen que el trabajo de un pentester moderno sea más rápido, mejor y más inteligente.

  • CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.

    En esta ocasión, donde se ha encontrado malware es en una aplicación que se han descargado más de 100 millones de personas y no es otra que 'CamScanner'. Los expertos de la firma de seguridad eslovaca ESET han conseguido detectar un extraño programa que ataca blancos muy identificados, especialmente diplomáticos.

    El Troyano Dropper (arrastra gotas):

    Según ' The next web ', investigadores de Kasperky Lab, compañía rusa dedicada a la seguridad informática, encontraron un módulo malicioso en la aplicación de escaneo de documentos. Este virus lanza anuncios y descarga aplicaciones sin consentimiento en los dispositivos Android a los que accede.

  • Ciega otra vez, por culpa de su tecnología sin soporte

    Implante ojo biónico recupera vista a ciegos

    Barbara Campbell caminaba por una estación de metro de la ciudad de Nueva York cuando su mundo se oscureció abruptamente. Durante cuatro años, Campbell había estado usando un implante de alta tecnología en su ojo izquierdo que le dio una especie de visión biónica, compensando parcialmente la enfermedad genética que la había dejado completamente ciega cuando tenía 30 años. "Recuerdo exactamente dónde estaba: estaba cambiando del tren 6 al tren F", le dice Campbell a IEEE Spectrum. "Estaba a punto de bajar las escaleras, y de repente escuché un pequeño sonido de 'bip, bip, bip'". No fue que la batería de su teléfono se estaba agotando. Era su sistema de implante de retina Argus II apagándose. Las manchas de luz y oscuridad que había podido ver con la ayuda del implante desaparecieron.

  • Cómo montar un sistema de archivos remoto con SSHFS en Linux

    A raíz de la propuesta de uno de los lectores del blog, en este post veremos los pasos a seguir para montar un sistema de archivos remoto usando SSHFS.

    ¿QUÉ ES LO QUE PRETENDEMOS CONSEGUIR?

    Lo que pretendemos hacer en este tutorial es acceder y editar archivos de un equipo remoto como si los tuviéramos en nuestro propio ordenador. Por lo tanto el objetivo es trabajar con archivos que no están en nuestro ordenador como si estuviesen físicamente en nuestro ordenador.

    El objetivo planteado lo conseguiremos usando SSHFS. Con SSHFS montaremos un volumen adicional en nuestro ordenador que contendrá la información que queramos del equipo remoto. Este volumen adicional que montaremos actuará de la misma forma que si tuviéramos un pendrive o un disco duro adicional conectado en nuestro ordenador.

    Nota: Lo que que pretendemos conseguir también lo podríamos conseguir instalando y configurando un servidor NFS. No obstante en este tutorial usaremos SSHFS.

    ¿QUÉ ES SSHFS?

    SSHFS (Secure Shell FileSystem) es la herramienta que nos permite montar sistemas de archivos remotos en nuestro ordenador. Además nos posibilita interactuar con los ficheros remotos usando el protocolo SFTP.

    Mediante el protocolo SFTP podremos acceder, transferir y modificar los archivos remotos de forma segura, porque el protocolo SFTP usa SSH para la autenticación y transmisión de datos entre el equipo local y el equipo remoto.

    Otros artículos:

    USOS QUE PODEMOS DAR AL SISTEMA DE ARCHIVOS REMOTO SSHFS

    El uso principal que podemos dar a SSHFS es tener disponibles nuestros datos remotos de forma segura y amigable en todo momento. Por lo tanto usos posibles que le podemos dar son los siguientes:

    1. Nube personal para almacenar información de forma segura.
    2. Tener acceso a la información de los ordenadores que forman parte de nuestra red local.
    3. Poder interactuar y tener información compartida con las máquinas virtuales que tenemos montadas en nuestro ordenador.
    4. Tener acceso permanente al contenido de un servidor web.
    5. Compartir una misma carpeta en varios ordenadores distintos.
    6. Método para realizar copias de seguridad de ficheros y archivos remotos.
    7. Etc.
  • Cryptojacking... Qué es y cómo puedes evitarlo... El que te utilicen para minar criptomonedas

    El crytojacking o la manera ilícita de crear criptomonedas, parece que es un problema que irá solo a peor con el paso del tiempo..., especialmente dada la nueva era dorada de las criptodivisas como el Bitcoin. De hecho, para empresas como la misma Microsoft, el cryptojacking representa la mayor amenaza actual en ciberseguridad, incluso más preocupante que los ataques de ransomware, con mecanismos de acción cada vez más complejos y difíciles de detectar.

  • El Dron de 25 kilos y 200 balas. Lo adquiere el ejército turco.

    Turquía será el primer país en tener un dron armado a finales de este año, según recogen en NewScientist. Se trata del Songar, un dron con una ametralladora montada en la zona inferior fabricado por ASISGUARD, una empresa turca que desarrolla sistemas de defensa. El Songar es un dron con ocho hélices que pesa 25 kilos cuando está completamente cargado de munición.

    Si algo nos han enseñado los videojuegos de disparos es que las armas tienen retroceso. Cuando un arma se dispara, la explosión produce un movimiento vertical y horizontal que puede desviar la trayectoria de las balas. A eso se le suma que el dron debe calcular la distancia y la inclinación para hacer un disparo preciso.

    El Songar está equipado con dos sistemas que solucionan ese problema. El segundo es un juego de cámaras, sensores y un telémetro láser que usa para calcular la distancia, la velocidad del viento y el ángulo de disparo.

  • Fingir ser un Hacker, mira esta divertida Web

    Si has visto demasiadas películas sobre " hackers " y otros bichos en el cine, de seguro ya sabes cómo funciona el estándar creado por Hollywood de que todo informático superdotado teclea cientos de lineas de código por minuto, y además penetra las infraestructuras de seguridad más impresionantes para desbloquear el salvapantallas de Matrix. Si tienes alguna idea de cómo funciona ser programador en la vida real, sabes que está muy lejos de eso.

  • Hackers han roto la red de NVIDIA y tras amenazas filtran el Código Fuente de DLSS en Internet

    DSLL Código Fuente Online

    La compañía estadounidense de fabricación de chips NVIDIA confirmó el martes que su red fue violada como resultado de un ataque cibernético, lo que permitió a los perpetradores obtener acceso a datos confidenciales, incluido el código fuente supuestamente asociado con su tecnología Deep Learning Super Sampling (DLSS).

    “No tenemos evidencia de que se esté implementando ransomware en el entorno de NVIDIA o que esté relacionado con el conflicto entre Rusia y Ucrania”, dijo la compañía en un aviso de seguridad. "Sin embargo, somos conscientes de que el actor de amenazas tomó las contraseñas de los empleados y cierta información patentada de NVIDIA de nuestros sistemas y comenzó a filtrarla en línea".

  • Inestabilidades de Oracle RAC debido al firewall (netfilter / iptables) habilitado en la interconexión del clúster

    Es posible que Oracle Clusterware no se inicie (root.sh en el segundo nodo falla con "Error en la comprobación final de la pila de Oracle CRS"), debido a un firewall (como iptables en Linux) configurado en la interconexión del clúster. Otros síntomas incluyen problemas de estabilidad y rendimiento moderados a graves, directamente relacionados con dichos firewalls. Algunos ejemplos son los desalojos falsos de nodos, 'IPC SEND / RECEIVE TIMEOUT' y el rendimiento lento / desigual.

    Oracle RAC utiliza la interconexión del clúster para enviar bloques de caché de búfer entre instancias que se ejecutan en diferentes nodos. La interconexión del clúster también se usa para otros mensajes críticos más pequeños esenciales para la estabilidad y escalabilidad del clúster. IPtables o implementaciones de firewall similares son el método de filtrado de la capa 3 (red) del Modelo de referencia OSI y deben deshabilitarse en la interconexión del clúster ya que, por diseño, esta red es confiable.

  • Instalar y configurar Postfix y Dovecot, con autenticación y TLS

    Antes de empezar este artículo, consideramos buena idea ver los siguientes artículos:

    Introducción a la Instalación y Configuración de un Servidor de Correo (postfix y dovecot)

    Cómo configurar un servidor de correo con Postfix y Dovecot para diferentes necesidades

    Acerca de Postfix.

    Postfix, originalmente conocido por los nombres VMailer e IBM Secure Mailer, es un popular agente de transporte de correo (MTA o Mail Transport Agent), creado con la principal intención de ser una alternativa más rápida, fácil de administrar y segura que Sendmail. Fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM.

  • Las mejores 20 herramientas de hacking y penetración en Linux

    En este post voy a mostrar las 20 herramientas de hacking y penetración para Linux, en este caso se utilizará la distribución Kali, pero la mayoría de las herramientas están disponible en casi cualquier distribución Linux, sólo tendrás que buscarlas. Estas son las herramientas que debes conocer si quieres iniciarte en el mundo de hacking.

    De todos modos, gracias a la comunidad de código abierto podemos enumerar una serie de herramientas de hacking para satisfacer cada una de tus necesidades.

    ¡Solo recuerda mantenerlo ético!

  • Parche de actualización urgente, por vulneravilidad de día cero, explotada activamente.

    Google implementó el viernes un parche de seguridad de emergencia en su navegador web Chrome para abordar una falla de seguridad que se sabe que tiene un exploit en la naturaleza.

    Rastreada como CVE-2021-37973 , la vulnerabilidad se ha descrito como uso después de gratis en la API de Portals , un sistema de navegación de páginas web que permite que una página muestre otra página como un recuadro y "realice una transición sin problemas a un nuevo estado, donde el La página anteriormente insertada se convierte en el documento de nivel superior ".

  • Prevenir o evitar el envío de spam saliente (verificando si existe el remitente)

    Me gustaría que Postfix verifique el campo 'remitente' de cada correo smtp saliente (antes de enviarlo), para que el remitente coincida con cualquiera de las cuentas (usuarios de correo) válidas de cualquiera de los dominios alojados en el servidor (como condición para aprobar el envío).

    La razón de esto es porque cada vez que un dominio se infecta por el script de spam-remitente (s), por lo general utiliza un patrón como Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. , por lo que mediante la aplicación de un filtro de usuario emisor-existir , se podría reducir el impacto en la reputación del servidor y, de este modo, evitar ser incluido en la lista negra tan rápido como lo hace actualmente (siempre que uno de los dominios alojados esté infectado por scripts maliciosos).

    Lea también:

    Entonces, aquí no solicito restricciones de dominio específicas, sino restricciones de usuarios específicos para el campo "Correo desde:" antes de enviarlo por Postfix ( no cuando recibo correo entrante ).

  • Proponen nuevo controlador para Linux que permitirá mucha más RAM

    Asginación de losas.

    Roman Gushchin, miembro del equipo de ingeniería de kernel de Linux de Facebook, ha propuesto un nuevo controlador de memoria losa para el kernel de Linux. Este nuevo controlador de memoria de losa promete proporcionar una utilización de memoria mejorada entre múltiples grupos de memoria, a través del intercambio de páginas de losa.

    ¿Qué es una Slab Page (pagina de losa)?

    La asignación de losas es una forma de gestión de memoria, dentro del núcleo de Linux, utilizada con la intención de hacer eficiente la asignación de memoria de objetos. Este tipo de gestión de memoria reduce la fragmentación causada por asignaciones y desasignaciones. La asignación de losas retiene la memoria asignada para su reutilización en asignaciones posteriores de objetos similares y proporciona un menor costo general de inicialización de objetos.

    La asignación de losas implica un caché para un cierto tipo / tamaño de objeto. Ese caché tiene una cantidad de "losas" de memoria preasignadas, agrupadas en tamaños fijos que son adecuados para objetos específicos. Dentro del núcleo, hay un asignador de losas que gestiona los fragmentos de tal manera que cuando (el núcleo) recibe una solicitud para asignar memoria para un objeto, puede satisfacer esa solicitud con un fragmento libre de una losa existente.

  • Richard Stallman: “Los móviles espían y transmiten nuestras conversaciones, incluso apagados”

    Unos días antes de la entrevista, Richard Stallman participó en el Foro de la Cultura de Burgos y retomará su gira europea tras dar una conferencia en Valencia. Stallman es el padre del proyecto GNU, en el que se engloba el primer sistema operativo libre, que vio la luz en 1983. Desde los años noventa funciona con otro componente, Kernel Linux, por lo que se rebautizó como GNU-Linux. Lo cierto es que el revolucionario movimiento del software libre lo inició Stallman.

    El software libre y el concepto de copyleft tampoco serían lo mismo sin este señor risueño de estética hippie. Su semblante muta a la más severa seriedad en cuanto se pone a hablar de cómo el software privativo, el que no es libre, colisiona con los derechos de las personas. No tiene teléfono móvil, acepta que le hagamos fotos solo después de prometerle que no las subiremos a Facebook y asegura que siempre paga en efectivo. «No me gusta que rastreen mis movimientos», subraya.