LinuxParty
Las presentaciones principales en el FOSDEM de este año incluyeron modelos de IA libres y systemd, informa Heise.de, y también un informe de progreso de Miguel Ojeda, supervisor de la integración de Rust en el kernel de Linux.Solo ocho personas permanecen en el equipo central de Rust para Linux... Por ello, Miguel Ojeda lanzó una encuesta entre los desarrolladores del kernel, incluidos aquellos fuera de la comunidad Rust, y presentó algunas de las voces más importantes en su charla en FOSDEM. El estado de ánimo general hacia Rust sigue siendo favorable, especialmente porque Linus Torvalds y Greg Kroah-Hartman están convencidos de la necesidad de la integración de Rust. No se trata tanto de un progreso rápido como de encontrar nuevos talentos para el desarrollo del kernel en el futuro.
La reacción fue mayoritariamente positiva, a juzgar por las diapositivas de Ojeda:
- "2025 será el año de los controladores de GPU de Rust..." — Daniel Almedia
- "Creo que la introducción de Rust en el kernel es uno de los experimentos de desarrollo más emocionantes que hemos visto en mucho tiempo". — Andrea Righi
- "[E]l proyecto enfrenta desafíos únicos. La mayor debilidad de Rust, como lenguaje, es que relativamente poca gente lo habla. De hecho, Rust no es un lenguaje para principiantes, y el desarrollo a nivel de sistemas complica las cosas aún más. Dicho esto, el proyecto del kernel de Linux ha atraído históricamente a desarrolladores que aman el software desafiante: si hay un grupo de código abierto dispuesto a hacer un esfuerzo adicional para un mejor sistema operativo, son los desarrolladores del kernel". — Carlos Bilbao
- "Jugué un poco con [Rust] en el espacio de usuario, y odio absolutamente el concepto de carga... Odio tener que descargar otro código en el que no confío. Al menos con las bibliotecas compartidas, puedo confiar en que un tercero haya hecho la compilación y todo eso... [Si bien Rust debería seguir creciendo en el kernel], si un subconjunto de C se vuelve tan seguro como Rust, puede hacer que Rust quede obsoleto..." Steven Rostedt
¿Le preocupa que algo salga mal con su sistema Linux? Si es así, Timeshift puede ayudarle a que todo vuelva a funcionar correctamente en caso de que algo salga mal.
¿Alguna vez ha tenido un problema con su sistema operativo, que fue provocado por usted mismo? Es posible que haya configurado algo incorrectamente y luego haya descubierto que lo que hizo provocó una falla en cascada de otros servicios o aplicaciones.
Cuando eso sucede, es posible que ni siquiera recuerdes qué hiciste para provocar el problema. Tal vez se trató de un archivo de configuración en /etc, lo que suele suceder.
¿Qué pasaría si te dijera que hay una aplicación para restaurar tu distribución de Linux a un estado funcional y que es fácil de usar?
Esa aplicación se llama Timeshift y crea puntos de restauración que puedes usar para que tu computadora vuelva a funcionar.
Antes de continuar, es importante señalar que Timeshift no es una herramienta de copia de seguridad, sino una aplicación que te ayuda a recuperarte de situaciones autoinfligidas en las que necesitas que tu sistema vuelva a funcionar.
Instalemos Timeshift y veamos cómo se usa.
Cómo instalar Timeshift
El Washington Post detalla una visión de seguridad para el hogar "propuesta por Sauron, una empresa emergente de Silicon Valley que cuenta con una lista de espera de directores ejecutivos de empresas tecnológicas y capitalistas de riesgo". En el futuro, su hogar se sentirá tan seguro frente a los intrusos como una base militar de última generación. Cámaras y sensores vigilan el perímetro y escanean los rostros de los transeúntes en busca de posibles amenazas. Los drones desde una "cápsula de disuasión" ahuyentan a los intrusos proyectando un reflector sobre cualquier movimiento sospechoso. Se genera una vista virtual de la casa en 3D y se actualiza en tiempo real, como la pantalla digital de un Tesla. Y los agentes de seguridad privados monitorean las alertas desde un centro central... Al incorporar tecnología desarrollada para vehículos autónomos, robótica y seguridad fronteriza, Sauron ha construido una alarma antirrobo superpoderosa [argumentó el cofundador de Sauron, Kevin Hartz, empresario tecnológico y ex socio de la empresa de capital de riesgo Founders Fund de Peter Thiel]...
Las reglas para crear contraseñas son simples: use una combinación aleatoria de números, símbolos y letras mayúsculas y minúsculas; nunca reutilice las contraseñas; active la autenticación de dos factores y use un administrador de contraseñas. A continuación, le explicamos por qué no puede permitirse el lujo de no hacerlo. Además: Respuestas a objeciones comunes.
Durante años he estado leyendo predicciones sobre nuevas tecnologías que harán que las contraseñas queden obsoletas. Luego hago clic y reviso los detalles y termino sacudiendo la cabeza. Hay muchas tecnologías de identidad inteligentes que se están abriendo camino hacia el uso común, pero las contraseñas seguirán siendo un mal necesario durante muchos años.
Y, a menos que desee ser un blanco fácil en Internet, necesita una estrategia para administrar esas contraseñas. Las grandes organizaciones pueden crear políticas de contraseñas sensatas y utilizar software de inicio de sesión único , pero las pequeñas empresas y los individuos están solos.
En cuanto a las mejores prácticas, las reglas para crear contraseñas son simples: utilizar una combinación aleatoria de números, símbolos y letras mayúsculas y minúsculas; nunca reutilizar contraseñas; activar la autenticación de dos factores si está disponible.
Introducción: Network File System (NFS) es una solución común para compartir archivos en redes Unix y Linux, pero, en su configuración predeterminada, la transmisión de datos ocurre sin cifrado. Esto representa un riesgo de seguridad, especialmente en redes inseguras o abiertas. En este artículo, te mostraremos cómo mejorar la seguridad de tu NFS utilizando un túnel SSH para cifrar la transmisión de datos.
Tunelizar NFS sobre SSH proporciona una capa de seguridad que evita que los datos sean interceptados, asegurando que solo los dispositivos autorizados puedan acceder a la información. Aunque la configuración de un túnel SSH para NFS puede requerir unos pasos adicionales, vale la pena en términos de protección de datos, especialmente en redes no confiables.
Paso 1: Requisitos Previos
Para comenzar, asegúrate de contar con lo siguiente:
- Un servidor NFS correctamente configurado.
- Un cliente NFS con permisos para montar el recurso compartido.
- Acceso SSH al servidor NFS, con privilegios suficientes para crear túneles.
- SSH configurado y en ejecución tanto en el cliente como en el servidor.
Nota: Este procedimiento supone que tienes acceso y permisos para configurar y utilizar SSH en ambos sistemas.
¿Cómo puedo limitar los intentos de conexión SSH usando UFW (Uncomplicated Firewall) en un servidor Linux Ubuntu o Debian?
UFW significa Uncomplicated Firewall. Es un firewall predeterminado en Ubuntu.
Sin embargo, uno puede instalar ufw en otras distribuciones de Linux. Por ejemplo, Arch Linux, Debian, CentOS y más. En otras palabras, ufw no es más que una interfaz para administrar un firewall Netfilter. Proporciona una interfaz de línea de comandos y tiene como objetivo ser simple y fácil de usar para desarrolladores y nuevos usuarios de Linux. Veamos cómo limitar la conexión SSH con ufw en Ubuntu o Debian Linux. Limitación de velocidad con ufw Puede agregar una regla de límite. Actualmente, se admiten tanto IPv4 (Protocolo de Internet versión 4) como IPv6. Con esta sintaxis puede denegar conexiones desde una dirección IP que haya intentado iniciar 6 o más conexiones en los últimos 30 segundos. Esta opción es muy útil para servicios como sshd (servicio SSH), ya que son ataques de bots y otros actores maliciosos. Por lo tanto, utilizamos un cortafuegos para proteger nuestro servidor de ataques de fuerza bruta.
Millones de usuarios de teléfonos celulares en Estados Unidos podrían ser vulnerables a la vigilancia del gobierno chino, advierte un columnista del Washington Post, "en las redes de al menos tres importantes operadores de Estados Unidos".
El columnista cita a seis altos funcionarios estadounidenses, actuales o retirados, todos los cuales fueron informados sobre el ataque por la comunidad de inteligencia estadounidense.Los piratas informáticos chinos, que Estados Unidos cree que están vinculados al Ministerio de Seguridad del Estado de Pekín, han entrado en el sistema privado de escuchas telefónicas y vigilancia que las empresas de telecomunicaciones estadounidenses construyeron para el uso exclusivo de las agencias federales de aplicación de la ley de Estados Unidos, y el gobierno de Estados Unidos cree que es probable que sigan teniendo acceso al sistema ... El gobierno de Estados Unidos y las empresas de telecomunicaciones que se ocupan de la violación han dicho muy poco públicamente sobre ella desde que se detectó por primera vez en agosto, dejando al público a depender de los detalles que se filtran a través de filtraciones...
SSH ( Secure Shell ) es una herramienta popular que permite a los usuarios conectarse a sistemas remotos de forma segura a través de una red. De forma predeterminada, se puede acceder a SSH desde cualquier red siempre que se cuente con la configuración de red y el firewall adecuados.
Sin embargo, a veces es posible que desees restringir el acceso SSH únicamente a tu red local por razones de seguridad. Esto es especialmente útil en un entorno doméstico o de oficina donde no deseas que haya acceso externo a tu sistema a través de Internet.
En este artículo, repasaremos los pasos para restringir el acceso SSH a la red local en Linux mediante reglas de firewall y configuraciones SSH. Explicaremos cada paso en términos simples para garantizar que incluso un principiante pueda seguirlo.
¿Por qué restringir SSH a la red local?
Restringir el acceso SSH únicamente a la red local puede reducir el riesgo de acceso no autorizado a su sistema.
A continuación se indican algunas razones por las que podría querer hacer esto:
- Seguridad : Limitar el acceso a SSH desde redes externas evita que los atacantes escaneen o intenten atacar por fuerza bruta su servidor a través de Internet.
- Acceso controlado : si tiene varios dispositivos conectados a la misma red local, aún puede administrar el sistema sin exponerlo a amenazas externas.
- Simplicidad : con solo acceso local, no necesitará preocuparse por configurar capas de seguridad adicionales para el acceso externo.
Las empresas que están detrás de la industria del streaming, incluidos los fabricantes de televisores inteligentes y dispositivos de streaming y los proveedores de servicios de streaming, han desarrollado un "sistema de vigilancia" que "ha socavado durante mucho tiempo la privacidad y la protección del consumidor", según un informe del Centro para la Democracia Digital (CDD) publicado hoy y enviado a la Comisión Federal de Comercio (FTC). Las técnicas de seguimiento sin precedentes destinadas a complacer a los anunciantes han hecho que los televisores conectados (CTV) sean una "pesadilla para la privacidad", según Jeffrey Chester, coautor del informe y director ejecutivo del CDD, lo que ha dado lugar a peticiones de una regulación más estricta.
Introducción
Snort es un sistema de detección de intrusiones (IDS) basado en red, capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes IP. Es utilizado ampliamente para la detección de ataques y el análisis de tráfico de red en tiempo real. Este artículo detallará cómo configurar Snort en Windows, incluyendo la instalación, configuración básica y algunos ejemplos de uso.
Requisitos previos
Antes de comenzar con la instalación y configuración de Snort en Windows, asegúrate de tener los siguientes requisitos:
- Un sistema operativo Windows (preferiblemente Windows 10 o superior).
- Acceso a Internet para descargar los archivos necesarios.
- Privilegios de administrador en el sistema.
Paso 1: Descargar e instalar Snort
- Descargar Snort:
- Visita el sitio oficial de Snort: https://www.snort.org/downloads
- Descarga la versión más reciente para Windows.
- Instalar Snort:
- Ejecuta el archivo descargado (
snort-x.x.x.x-win32.exe
). - Sigue las instrucciones del asistente de instalación.
- Acepta los términos de la licencia y selecciona el directorio de instalación (por defecto es
C:\Snort
). - Completa la instalación.
- Ejecuta el archivo descargado (
-
Seguridad
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?