LinuxParty
El Washington Post detalla una visión de seguridad para el hogar "propuesta por Sauron, una empresa emergente de Silicon Valley que cuenta con una lista de espera de directores ejecutivos de empresas tecnológicas y capitalistas de riesgo". En el futuro, su hogar se sentirá tan seguro frente a los intrusos como una base militar de última generación. Cámaras y sensores vigilan el perímetro y escanean los rostros de los transeúntes en busca de posibles amenazas. Los drones desde una "cápsula de disuasión" ahuyentan a los intrusos proyectando un reflector sobre cualquier movimiento sospechoso. Se genera una vista virtual de la casa en 3D y se actualiza en tiempo real, como la pantalla digital de un Tesla. Y los agentes de seguridad privados monitorean las alertas desde un centro central... Al incorporar tecnología desarrollada para vehículos autónomos, robótica y seguridad fronteriza, Sauron ha construido una alarma antirrobo superpoderosa [argumentó el cofundador de Sauron, Kevin Hartz, empresario tecnológico y ex socio de la empresa de capital de riesgo Founders Fund de Peter Thiel]...
Las reglas para crear contraseñas son simples: use una combinación aleatoria de números, símbolos y letras mayúsculas y minúsculas; nunca reutilice las contraseñas; active la autenticación de dos factores y use un administrador de contraseñas. A continuación, le explicamos por qué no puede permitirse el lujo de no hacerlo. Además: Respuestas a objeciones comunes.
Durante años he estado leyendo predicciones sobre nuevas tecnologías que harán que las contraseñas queden obsoletas. Luego hago clic y reviso los detalles y termino sacudiendo la cabeza. Hay muchas tecnologías de identidad inteligentes que se están abriendo camino hacia el uso común, pero las contraseñas seguirán siendo un mal necesario durante muchos años.
Y, a menos que desee ser un blanco fácil en Internet, necesita una estrategia para administrar esas contraseñas. Las grandes organizaciones pueden crear políticas de contraseñas sensatas y utilizar software de inicio de sesión único , pero las pequeñas empresas y los individuos están solos.
En cuanto a las mejores prácticas, las reglas para crear contraseñas son simples: utilizar una combinación aleatoria de números, símbolos y letras mayúsculas y minúsculas; nunca reutilizar contraseñas; activar la autenticación de dos factores si está disponible.
Introducción: Network File System (NFS) es una solución común para compartir archivos en redes Unix y Linux, pero, en su configuración predeterminada, la transmisión de datos ocurre sin cifrado. Esto representa un riesgo de seguridad, especialmente en redes inseguras o abiertas. En este artículo, te mostraremos cómo mejorar la seguridad de tu NFS utilizando un túnel SSH para cifrar la transmisión de datos.
Tunelizar NFS sobre SSH proporciona una capa de seguridad que evita que los datos sean interceptados, asegurando que solo los dispositivos autorizados puedan acceder a la información. Aunque la configuración de un túnel SSH para NFS puede requerir unos pasos adicionales, vale la pena en términos de protección de datos, especialmente en redes no confiables.
Paso 1: Requisitos Previos
Para comenzar, asegúrate de contar con lo siguiente:
- Un servidor NFS correctamente configurado.
- Un cliente NFS con permisos para montar el recurso compartido.
- Acceso SSH al servidor NFS, con privilegios suficientes para crear túneles.
- SSH configurado y en ejecución tanto en el cliente como en el servidor.
Nota: Este procedimiento supone que tienes acceso y permisos para configurar y utilizar SSH en ambos sistemas.
¿Cómo puedo limitar los intentos de conexión SSH usando UFW (Uncomplicated Firewall) en un servidor Linux Ubuntu o Debian?
UFW significa Uncomplicated Firewall. Es un firewall predeterminado en Ubuntu.
Sin embargo, uno puede instalar ufw en otras distribuciones de Linux. Por ejemplo, Arch Linux, Debian, CentOS y más. En otras palabras, ufw no es más que una interfaz para administrar un firewall Netfilter. Proporciona una interfaz de línea de comandos y tiene como objetivo ser simple y fácil de usar para desarrolladores y nuevos usuarios de Linux. Veamos cómo limitar la conexión SSH con ufw en Ubuntu o Debian Linux. Limitación de velocidad con ufw Puede agregar una regla de límite. Actualmente, se admiten tanto IPv4 (Protocolo de Internet versión 4) como IPv6. Con esta sintaxis puede denegar conexiones desde una dirección IP que haya intentado iniciar 6 o más conexiones en los últimos 30 segundos. Esta opción es muy útil para servicios como sshd (servicio SSH), ya que son ataques de bots y otros actores maliciosos. Por lo tanto, utilizamos un cortafuegos para proteger nuestro servidor de ataques de fuerza bruta.
Millones de usuarios de teléfonos celulares en Estados Unidos podrían ser vulnerables a la vigilancia del gobierno chino, advierte un columnista del Washington Post, "en las redes de al menos tres importantes operadores de Estados Unidos".
El columnista cita a seis altos funcionarios estadounidenses, actuales o retirados, todos los cuales fueron informados sobre el ataque por la comunidad de inteligencia estadounidense.Los piratas informáticos chinos, que Estados Unidos cree que están vinculados al Ministerio de Seguridad del Estado de Pekín, han entrado en el sistema privado de escuchas telefónicas y vigilancia que las empresas de telecomunicaciones estadounidenses construyeron para el uso exclusivo de las agencias federales de aplicación de la ley de Estados Unidos, y el gobierno de Estados Unidos cree que es probable que sigan teniendo acceso al sistema ... El gobierno de Estados Unidos y las empresas de telecomunicaciones que se ocupan de la violación han dicho muy poco públicamente sobre ella desde que se detectó por primera vez en agosto, dejando al público a depender de los detalles que se filtran a través de filtraciones...
SSH ( Secure Shell ) es una herramienta popular que permite a los usuarios conectarse a sistemas remotos de forma segura a través de una red. De forma predeterminada, se puede acceder a SSH desde cualquier red siempre que se cuente con la configuración de red y el firewall adecuados.
Sin embargo, a veces es posible que desees restringir el acceso SSH únicamente a tu red local por razones de seguridad. Esto es especialmente útil en un entorno doméstico o de oficina donde no deseas que haya acceso externo a tu sistema a través de Internet.
En este artículo, repasaremos los pasos para restringir el acceso SSH a la red local en Linux mediante reglas de firewall y configuraciones SSH. Explicaremos cada paso en términos simples para garantizar que incluso un principiante pueda seguirlo.
¿Por qué restringir SSH a la red local?
Restringir el acceso SSH únicamente a la red local puede reducir el riesgo de acceso no autorizado a su sistema.
A continuación se indican algunas razones por las que podría querer hacer esto:
- Seguridad : Limitar el acceso a SSH desde redes externas evita que los atacantes escaneen o intenten atacar por fuerza bruta su servidor a través de Internet.
- Acceso controlado : si tiene varios dispositivos conectados a la misma red local, aún puede administrar el sistema sin exponerlo a amenazas externas.
- Simplicidad : con solo acceso local, no necesitará preocuparse por configurar capas de seguridad adicionales para el acceso externo.
Las empresas que están detrás de la industria del streaming, incluidos los fabricantes de televisores inteligentes y dispositivos de streaming y los proveedores de servicios de streaming, han desarrollado un "sistema de vigilancia" que "ha socavado durante mucho tiempo la privacidad y la protección del consumidor", según un informe del Centro para la Democracia Digital (CDD) publicado hoy y enviado a la Comisión Federal de Comercio (FTC). Las técnicas de seguimiento sin precedentes destinadas a complacer a los anunciantes han hecho que los televisores conectados (CTV) sean una "pesadilla para la privacidad", según Jeffrey Chester, coautor del informe y director ejecutivo del CDD, lo que ha dado lugar a peticiones de una regulación más estricta.
Introducción
Snort es un sistema de detección de intrusiones (IDS) basado en red, capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP. Es utilizado ampliamente para la detección de ataques y el análisis de tráfico de red en tiempo real. Este artículo detallará cómo configurar Snort en Windows, incluyendo la instalación, configuración básica y algunos ejemplos de uso.
Requisitos previos
Antes de comenzar con la instalación y configuración de Snort en Windows, asegúrate de tener los siguientes requisitos:
- Un sistema operativo Windows (preferiblemente Windows 10 o superior).
- Acceso a Internet para descargar los archivos necesarios.
- Privilegios de administrador en el sistema.
Paso 1: Descargar e instalar Snort
- Descargar Snort:
- Visita el sitio oficial de Snort: https://www.snort.org/downloads
- Descarga la versión más reciente para Windows.
- Instalar Snort:
- Ejecuta el archivo descargado (
snort-x.x.x.x-win32.exe
). - Sigue las instrucciones del asistente de instalación.
- Acepta los términos de la licencia y selecciona el directorio de instalación (por defecto es
C:\Snort
). - Completa la instalación.
- Ejecuta el archivo descargado (
"Para salvarse, TikTok ofreció en 2022 al gobierno estadounidense un trato extraordinario", informa el Washington Post. La aplicación de vídeo, propiedad de una empresa china, dijo que permitiría a los funcionarios federales elegir la junta directiva de su operación en EE. UU., daría al gobierno poder de veto sobre cada nueva contratación y pagaría a una empresa estadounidense que tiene un contrato con el Departamento de Defensa para monitorear su fuente. código, según una copia de la propuesta de la empresa. Incluso ofreció darles a los funcionarios federales un interruptor de apagado que cerraría la aplicación en los Estados Unidos si sintieran que seguía siendo una amenaza.
Sin embargo, la administración Biden siguió su propio camino. Los funcionarios rechazaron la propuesta, perdiendo influencia potencial sobre una de las aplicaciones más populares del mundo a favor de una opción más contundente: una ley de venta forzosa firmada el mes pasado por el presidente Biden que podría conducir a la prohibición de TikTok a nivel nacional. El gobierno nunca ha explicado públicamente por qué rechazó la propuesta de TikTok, optando en cambio por una batalla constitucional potencialmente prolongada que muchos esperan que termine ante la Corte Suprema... Pero la medida en que Estados Unidos evaluó o ignoró la propuesta de TikTok, conocida como Proyecto Texas, probablemente será un punto central de disputa en los tribunales, donde TikTok y su propietario, ByteDance, están impugnando la ley de venta o prohibición como una "afirmación inconstitucional de poder".
Si alguna vez tienes que realizar alguna administración remota, en algún momento tendrás que iniciar sesión en un servidor Linux y ponerte a trabajar. Para hacer eso, necesitará usar SSH (también conocido como Secure Shell). Para aquellos que nunca han estado expuestos a una herramienta de este tipo, estarán de enhorabuena porque no sólo facilita el inicio de sesión en sistemas remotos, sino que también es muy seguro.
¿Qué es SSH?
SSH es un medio seguro para iniciar sesión en una máquina remota. Una vez que haya iniciado sesión, puede ejecutar cualquier comando que necesite para trabajar con el servidor. Antes de pensar que usar SSH es difícil, no se preocupe. Usar SSH no sólo es bastante fácil, sino que también es bastante poderoso.
Cómo usar SSH para conectarse a un servidor remoto
Qué necesitarás: Quiero guiarte a través de los primeros pasos para usar SSH. Haré una demostración en Pop!_OS Linux , pero esta información funcionará en cualquier distribución de Linux que admita SSH (que es la mayoría). Lo único que necesitarás seguir junto con este tutorial son dos instancias en ejecución de Linux. Eso es todo. Pongámonos manos a la obra con SSH.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS