LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Para los que deseen realzar o fortificar la seguridad de la instalación de MySQL, los 10 pasos técnicos siguientes son un buen comienzo. (sigue...)

Paso 1: Hacer funcionar MySQL en una jaula de chroot.
Chroot crea una nueva estructura del directorio de raíz para un uso, y restringe los archivos que puede tener acceso dentro del sistema operativo. Si tu servidor de MySQL consigue ser hackeado el atacante gana la shell y el control de todo tu servidor, de esta forma toda lo que verán es un ambiente restrictivo mientras que chroot proporciona la defensa profundizada y puede demostrar ser inestimable en caso de un servidor MySQL, Los pasos implicados en el configuración de una jaula de chroot para MySQL están fuera del alcance de este artículo pero los detalles completos se pueden encontrar en el artículo “que asegura MySQL: gradualmente”.
Paso 2: Restringir o desahabilitar los accesoso remotos.
MySQL funciona en un puerto por defecto, el 3306. Si está funcionando tu servidor de MySQL en un servidor separado del servidor de la aplicación, entonces debes restringir el acceso a este puerto usando un cortafuego host-based tal como IPTables. Si está funcionando tu servidor junto con la aplicación y tu servidor de MySQL está el mismo servidor entonces puedes inhabilitar el establecimiento de una red totalmente en MySQL y utilizar los zócalos de Unix como el canal de comunicaciones en lugar de otro. Esta parada el servidor de MySQL que espera a escuchar conexiones de red y reduce aún más la posibilidad del ataque del servidor.
Continúa en Inglés AQUI.
Paso 2: Restringir o desahabilitar los accesoso remotos.
MySQL funciona en un puerto por defecto, el 3306. Si está funcionando tu servidor de MySQL en un servidor separado del servidor de la aplicación, entonces debes restringir el acceso a este puerto usando un cortafuego host-based tal como IPTables. Si está funcionando tu servidor junto con la aplicación y tu servidor de MySQL está el mismo servidor entonces puedes inhabilitar el establecimiento de una red totalmente en MySQL y utilizar los zócalos de Unix como el canal de comunicaciones en lugar de otro. Esta parada el servidor de MySQL que espera a escuchar conexiones de red y reduce aún más la posibilidad del ataque del servidor.
Continúa en Inglés AQUI.

-
Espacio
- El primer satélite construido con paneles de madera fue lanzado al espacio
- Lo que quise saber del Universo pero la mala divulgación no contó
- ¿Puede existir vida en el espacio sin un planeta? Un nuevo estudio revela una respuesta sorprendente
- Los competidores de SpaceX se esfuerzan por construir cohetes reutilizables
- Descifraron la señal ¡Wow!: y su resultado no te gustará
- Starlink ya está disponible en todos los vuelos Airbus de Hawaiian Airlines
- Hace 4.500 millones de años, otro planeta impactó contra la Tierra. Hemos encontrado sus restos.
- Estudio Revela que las Civilizaciones Avanzadas en la Vía Láctea Podrían ser Extremadamente Raras
- Plutón no regresará, pero los astrónomos quieren redefinir los planetas nuevamente
- La Voyager 1 regresa a las operaciones científicas normales
- China aterriza con éxito una sonda en la cara oculta de la Luna y comienza a recolectar muestras
- Un estudio confirma la predicción de Einstein: los agujeros negros tienen una "región que se hunde"
- La Voyager 1, la primera nave en el espacio interestelar, puede haberse quedado a oscuras
- Adiós al Ingenuity, Perseverence toma una foto del helicóptero dañado y abandonado en Marte.
- Una Kilonova a años luz de la tierra, representa un potencial peligro para nuestro planeta