LinuxParty
Key Logging es el proceso de almacenar las pulsaciones del teclado con/sin el conocimiento del usuario. Keylogging puede ser vía hardware, así como el software. Como claramente indica su nombre, un keylogger de hardware no depende de ningún software y el registro de pulsaciones de teclas se realiza a sí mismo a nivel de hardware. Mientras que un keylogger basado en software depende de un software especial para keylogging.
Hay una serie de aplicaciones de software keylogger para casi todas las plataformas ya sea Windows, Mac, Linux. Aquí estamos echaremos un vistazo a un un paquete de aplicaciones llamado Logkeys.
Los que administramos (o hemos administrado) servidores en una empresa sabemos que el primer enemigo de la productividad es Facebook y YouTube. Estos sitios hacen que los empleados a los que se les paga por ser productivos, por trabajar, la mayor parte del tiempo tengan abiertos estos sitios para entretenerse, ver vídeos, chatear con un amigo, etc.
No importa si ya existe WhatsApp, no importa que tengan un smartphone con Android y usen WhatsApp para comunicarse con sus amigos, ellos simplemente siguen usando el chat de Facebook y escribiendo en el muro de sus conocidos.
Hoy quiero centrarme en un tema que puede dar lugar a enormes problemas por cuentas hackeadas, correos de spam, etc: instalaciones de Joomla obsoletas en su servidor.
Por supuesto, esto es válido para otro software, también. El método mencionado debería funcionar de una manera similar para otros programas. Ya que Joomla, está muy extendido en todo el Internet, especialmente en sistemas de hosting compartido CMS (Content Management System), este howto sólo cubrirá Joomla por ahora.
Requisitos previos
Usted necesitará por lo menos, las herramientas bc y sed que no siempre se instalan por defecto.
El 95% de los cajeros automáticos en todo el mundo se siguen ejecutando bajo Windows XP y los bancos ya están comprando contratos de soporte extendidos de Microsoft. (algunos de los cajeros automáticos afectados están ejecutando XP Embedded, que tienen un ciclo de vida de soporte hasta enero de 2016). 'Microsoft vende los contratos de soporte técnico a medida que se extienden la vida de Windows XP, aunque el costo puede elevarse rápidamente, multiplicando por un factor de cinco en el segundo año, dice Korala. JPMorgan está comprando una prórroga de un año y comenzará a convertir sus máquinas a Windows 7 en julio, cerca de 3.000 de sus 19.000 cajeros automáticos necesitan mejoras antes de que pueda comenzar el proceso...
Ciberseguridad, como industria, está en auge. Según la Oficina de Estadísticas Laborales de EEUU, se espera que los puestos de trabajo como los sistemas de red y profesionales de la seguridad de la información crezca un 53 por ciento hasta 2018. Sin embargo, los jóvenes de hoy no están interesados en conseguir puestos de trabajo en la seguridad cibernética. Todas las cuentas indican que es un trabajo potencialmente lucrativo y seguro. Pero de acuerdo con una nueva encuesta realizada por la empresa de tecnología de defensa Raytheon, sólo el 24 por ciento de la generación del milenio tiene algún interés en la ciberseguridad como una carrera.
Leo en ghacks.net y barrapunto que el buscador Yandex además de los servidores DNS comunes, proporciona dos servicios adicionales con capacidad de filtrado. Un servicio 'Safe' que restringe el acceso a páginas con virus o contenido fraudulento, y otro servicio 'Family' de control parental que elimina el acceso a contenido para adultos. Los servidores de DNS están disponibles bajo IPv4 e IPv6 y se proporcionan en parejas. Con este movimiento, Yandex se convierte en una alternativa a los DNS gratuitos existentes o de OpenDNS.»
OpenVPN es la mejor opción para la protección de redes a través de redes no confiables. Hoy vamos a aprender de una manera rápida a configurar OpenVPN para que pueda acceder de forma segura su servidor
Una breve nota sobre las VPN: hay muchas VPNs comerciales que no sirven para la protección. Son poco más que los sitios Web SSL protegidos, porque confían en todos los clientes. Un verdadero VPN (red privada virtual) conecta dos puntos terminales de confianza a través de redes no confiables. No se puede iniciar sesión desde cualquier PC al azar, y esto es bueno porque (supuestamente) se entiende que acceder a su red privada desde un huésped infectado es un mal que hay que evitar, no importa cuán segura sea la conexión. Así que hay que configurar tanto el servidor como el cliente.
Este artículo describe en resumen cómo crear tu propia Autoridad Certificante (CA) y cómo crear y firmar tus propios pedidos de certificados. Estos certificados sólo sirven para uso personal ya que no son firmados por una autoridad de confianza, como un mecanismo de proveer una forma segura de comunicarse con tus servicios, para que las contraseñas o cualquier dato no viaje plano por la red.
Para realizar todos los pasos del tutorial se requiere el paquete openssl instalado en la máquina utilizada para administrar los certificados o crear los pedidos de certificado.
Este tutorial fue probado en Debian 6.02, pero funcionará para cualquier distribución.
DenyHosts es un programa de código abierto y programa de seguridad de prevención de intrusiones para servidores SSH desarrollados en lenguaje Python por Phil Schwartz. Su objetivo es controlar y analizar los registros del servidor SSH para los intentos de login fallidos, ataques basados en diccionario y ataques de fuerza bruta mediante el bloqueo de las direcciones IP que se originan por la adición de una entrada al archivo /etc/hosts.deny en el servidor y evita que la dirección IP inicie de sesión.
DenyHosts es una herramienta para todos los sistemas basados en Linux, especialmente cuando estamos permitiendo contraseña ssh base . En este artículo vamos a mostrar cómo instalar y configurar DenyHosts
Trabajando para un cliente de ExtreHost, me ocurrió una cosa... digamos extraña... el cliente tiene varios virus entre sus archivos PHP, básicamente esto ocurre cuando los archivos/directorios, no están debidamente protegidos, lo lógico sería haberles puesto permisos del tipo: al usuario: rw-, al grupo r-- y al resto, r--.
Sorprendido me quedé, como comentaba, que en ese momento me iba a poner en contacto con el cliente para indicarle que la limpieza de los archivos infectados no estaban en el presupuesto del arreglo de la aplicación con el que había pactado... y pensé... joder, que cosa más extraña, voy a pasar con KlamAV el antivirus a mi directorio /var/www/html entero, donde guardo decenas de proyectos webs, y ¡¡otras!! hay infectados....
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros