LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Justo hoy me dicen que uno de mis sites estaba infectado, los redirigía a una url, como siempre pasa en estos casos los que crean las inyecciones en sitios web saben que los dueños o usan Firefox o Chrome, entonces en el javascript inyectado detectan que navegador usás.

Si es con alguno de esos, no se "muestra", si es con, por ejemplo, Internet Explorer, activa la maldad. Ahora bien, mis lectores con IE no son más que el 10% por lo que, para colmo, había menos chances de que me entere. 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
YASAT (Yet Another Stupid Audit Tool) es una sencilla herramienta de auditoría estúpida. Su objetivo es ser tan simple como sea posible con las dependencias binarias mínimas (sólo sed, grep y cut) Segundo objetivo es documentar cada prueba con la máxima información y enlaces a la documentación oficial. Se hacen muchas pruebas para comprobar la configuración del problema de seguridad u otras buenas prácticas. Comprueba muchas configuraciones de software como:
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Icinga es un sistema abierto de calificación y monitoreo que vigila a través de redes y cualquier recurso de red imaginable, notificándole al usuario de los errores y las recuperaciones y genera datos de rendimiento para la presentación de informes. Se trata de un tenedor de Nagios. Este tutorial explica cómo servir a la interfaz web Icinga desde un servidor nginx en Debian Wheezy / Ubuntu 11.10 (el tutorial podría funcionar para Debian Squeeze, pero no hice la prueba, la versión de Squeeze Icinga es mucho mayor que las versiones para Wheezy y Ubuntu 11.10, por lo que podría haber pequeñas diferencias).

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
«Pandora FMS, un software que permite medir el estado de las aplicaciones (web, Unix y Windows), las comunicaciones, el consumo energético y la temperatura, los sistemas y servidores y las aplicaciones de negocio, y desarrollado por Ártica ST, ha publicado su versión mejorada 4.0.1, mucho más eficaz en cuanto a seguridad y a optimización de recursos. Los clientes de Pandora FMS (Flexible Monitoring System) han venido reclamando una serie de mejoras en esta herramienta de monitorización impuestas por las necesidades en los entornos de seguridad y ahorro energético, que se han visto plasmadas en la nueva versión de Pandora 4.0.1. Con esta nueva versión superará en velocidad de chequeo de incidencias y fallos a la anterior. Además de contar con una comunidad de más de 5.000 usuarios y medio millón de descargas, la robustez y flexibilidad de esta herramienta han hecho que compañías como Telefónica, Tuenti, EMT o Indra hayan confiado la gestión de su infraestructura IT a Pandora FMS. Se puede descargar la última versión estable de Pandora en su página web.» Pandora se distribuye con licencia GPL, y también se puede encontrar alojada en SourceForge.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Me imagino que la mayoría de vosotros os acordáis de las contraseñas que han colocado en el inicio de Windows u otro sistema operativo, si es que en el ordenador hay varios usuarios registrados o simplemente somos un solo usuario, pero muy celosos de la privacidad de nuestros datos. Pero muchas veces la memoria nos puede jugar una mala pasada y provocar que olvidemos la contraseña o simplemente necesitamos acceder a un equipo del cual no nos han dicho que tenía contraseña, lo cual es algo casi cotidiano si eres técnico y reparas ordenadores.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un diseñador de Nueva York, ha creado una técnica de camuflaje que lo hace mucho más difícil para los equipos basados en el  reconocimiento facial. Con el crecimiento de circuitos cerrados de televisión (CCTV), se han convertido en toda una preocupación para muchos en todo el mundo, especialmente en el Reino Unido, donde las cámaras son simplemente una parte de la ciudad. El ser reconocido automáticamente por el ordenador es algo que se remonta a 1984 o A Scanner Darkly. A medida que avanzamos en el siglo 21, esta tecno-futurista ficción de terror es más aparente y nunca más precisa. El temor viene cuando la gente, como CV Dazzle tiene algunas ideas sobre el estilo y maquillaje que te hace invisible a las cámaras de reconocimiento facial. ¿Por qué el 'fabuloso' nombre?
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Estos días he estado jugando un poco con Cymothoa. Para quien no lo conozca, esta herramienta te permite inyectar un payload dentro del espacio de direcciones de un proceso, o dicho de otro modo, troyanizar un proceso en Linux. Cymothoa está desarrollada en C y se encuentra disponible en Backtrack 5 dentro de /pentest/backdoors/cymothoa. (N.d.E. A su derecha pueden observar una imagen de una Cymothoa Exigua, un parásito que se adhiere a la lengua de determinados peces, la atrofia y acaba por reemplazarla por sí mismo, como si fuese un órgano más. Si tienen curiosidad, gogleen y verán que bicho tan interesante.)

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Normalmente utilizamos una buena parte de nuestro tiempo en evitar el acceso no autorizado a nuestros equipos: configuramos firewalls, permisos de los usuarios, ACL, creamos contraseñas seguras, etc.; pero pocas veces recordamos proteger el arranque de nuestros equipos.

Si una persona tiene acceso físico al equipo, puede reiniciarlo y cambiar los parámetros de GRUB para conseguir acceso como administrador al equipo. Basta con añadir un ’1′ o una ‘s’ al final de la línea ‘kernel’ de GRUB para conseguir esa clase de acceso.

Para evitar esto, se puede proteger GRUB mediante la utilización de una contraseña, de forma que si no se conoce, no sea posible modificar sus parámetros.

Si tienes instalado el gestor de arranque GRUB (que es lo más común si utilizas las distribuciones Linux más populares), puedes proteger cada entrada del menú de GRUB con una contraseña. De este modo, cada vez que elijas un sistema operativo para arrancar, te preguntará la contraseña que hayas especificado para poder arrancar el sistema. Y como beneficio adicional, si te roban el equipo, los intrusos no podrán acceder a tus archivos. Se oye bien, ¿no?

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Hace muchos años cuando escuché por primera vez sobre PGP, me encontré con un add-on que hizo bastante simple de usar PGP para cifrar mi correo electrónico. A pesar de que en estos días la mayoría de la gente sabe que el correo electrónico es un medio de comunicación muy inseguro, muy pocas personas conocen que pueden encriptar su correo electrónico a pesar de que es bastante fácil de usar. Esto no es exactamente lo que yo habría esperado la primera vez que lo cree. Por lo tanto, mi pregunta a mis compañeros Linuxpartydarios es "¿Encriptan su correo electrónico? Si no es así, ¿por qué no? '
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La red interna de Microsoft fue rota por segunda vez por un hacker, que ha explotado el hecho de que la firma no hubiera aplicado sus propios parches.

Dimitri, el hacker holandés implicado en el ataque, afirma haber entrado en los servidores de Microsoft explotando una vulnerabilidad conocida en Internet Information Server.

El ataque llegó días después de que se irrumpiera en la Red interna de Microsoft, esta vez utilizando el troyano QAZ. Durante el último ataque, Dimitri afirmó que era capaz de cargar un archivo llamado “hack the planet”, alardeando de su irrupción en events.microsoft.com, y que tenía acceso a varios servidores de Internet.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías