LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Estos días he estado jugando un poco con Cymothoa. Para quien no lo conozca, esta herramienta te permite inyectar un payload dentro del espacio de direcciones de un proceso, o dicho de otro modo, troyanizar un proceso en Linux. Cymothoa está desarrollada en C y se encuentra disponible en Backtrack 5 dentro de /pentest/backdoors/cymothoa. (N.d.E. A su derecha pueden observar una imagen de una Cymothoa Exigua, un parásito que se adhiere a la lengua de determinados peces, la atrofia y acaba por reemplazarla por sí mismo, como si fuese un órgano más. Si tienen curiosidad, gogleen y verán que bicho tan interesante.)

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Normalmente utilizamos una buena parte de nuestro tiempo en evitar el acceso no autorizado a nuestros equipos: configuramos firewalls, permisos de los usuarios, ACL, creamos contraseñas seguras, etc.; pero pocas veces recordamos proteger el arranque de nuestros equipos.

Si una persona tiene acceso físico al equipo, puede reiniciarlo y cambiar los parámetros de GRUB para conseguir acceso como administrador al equipo. Basta con añadir un ’1′ o una ‘s’ al final de la línea ‘kernel’ de GRUB para conseguir esa clase de acceso.

Para evitar esto, se puede proteger GRUB mediante la utilización de una contraseña, de forma que si no se conoce, no sea posible modificar sus parámetros.

Si tienes instalado el gestor de arranque GRUB (que es lo más común si utilizas las distribuciones Linux más populares), puedes proteger cada entrada del menú de GRUB con una contraseña. De este modo, cada vez que elijas un sistema operativo para arrancar, te preguntará la contraseña que hayas especificado para poder arrancar el sistema. Y como beneficio adicional, si te roban el equipo, los intrusos no podrán acceder a tus archivos. Se oye bien, ¿no?

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Hace muchos años cuando escuché por primera vez sobre PGP, me encontré con un add-on que hizo bastante simple de usar PGP para cifrar mi correo electrónico. A pesar de que en estos días la mayoría de la gente sabe que el correo electrónico es un medio de comunicación muy inseguro, muy pocas personas conocen que pueden encriptar su correo electrónico a pesar de que es bastante fácil de usar. Esto no es exactamente lo que yo habría esperado la primera vez que lo cree. Por lo tanto, mi pregunta a mis compañeros Linuxpartydarios es "¿Encriptan su correo electrónico? Si no es así, ¿por qué no? '
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La red interna de Microsoft fue rota por segunda vez por un hacker, que ha explotado el hecho de que la firma no hubiera aplicado sus propios parches.

Dimitri, el hacker holandés implicado en el ataque, afirma haber entrado en los servidores de Microsoft explotando una vulnerabilidad conocida en Internet Information Server.

El ataque llegó días después de que se irrumpiera en la Red interna de Microsoft, esta vez utilizando el troyano QAZ. Durante el último ataque, Dimitri afirmó que era capaz de cargar un archivo llamado “hack the planet”, alardeando de su irrupción en events.microsoft.com, y que tenía acceso a varios servidores de Internet.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. Sienta las bases para una amplia gama de aplicaciones que permiten a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad. Las personas pueden utilizarlos para mantener sitios web remotos sin que los rastreen a ellos ni a sus familiares.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Muchos de los juguetes de hoy en día contienen imanes de tierras raras, que son mucho más potentes que los imanes de antaño y los imanes constituyen una seria amenaza a los niños cuando se ingiere más de uno, ya que los imanes se atraen unos a otros pudiendo causar una variedad de lesiones graves, incluyendo los agujeros a través de los órganos internos, envenenamiento de la sangre y la muerte (PDF). Braden Eberle, de 4 años, se tragó dos pequeños imanes del kit de construcción de su hermano mayor en dos días consecutivos la pasada primavera y la primera reacción de su madre era que el imán pasaría a través del sistema de su hijo sin ningún problema, defecándolo. "La gente traga monedas del mismo tamaño todos los días", dijo Jill Eberle. "Son más pequeños que una goma de borrar. "Pero la mañana siguiente, con dolor el médico de la familia Braden les dijo que fueran directamente a la sala de emergencias donde una radiografía reveló dos imanes se pegados. "
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Monitis ofrece la posibilidad de controlar casi cualquier operación en el servidor. Usando simples herramientas de Linux y scripts es capaz de controlar cada vez que un usuario inicia sesión en el servidor y captura de información, incluido la dirección de host nombre de usuario, y el servicio de inicio de sesión. El uso de scripts pam_script y bash, que son capaces de transmitir información a un monitor personalizado con esta información.

API de acceso


La primera cosa que usted necesita para crear este monitor es la clave de API Monitis y clave secreta. La clave de API es un código alfanumérico que le permite acceder a la API Monitis url y transmitir o recibir datos sobre sus servicios Monitis. La clave secreta es un código alfanumérico que le permite firmar digitalmente la información para garantizar que sólo se puede transmitir datos a su cuenta Monitis. Su clave de API puede ser revelada a algunas personas, pero la clave secreta debe ser mantenida en secreto y no se debe compartir ni transmitir. Para obtener su clave de API Monitis y clave secreta, acceda a su cuenta y de la barra de menú superior, vaya a Herramientas y luego entonces API-> API Key, se mostrará tanto la clave de la API y su clave secreta. Ahora vamos a probar el acceso a la API. Usted debe ser capaz de conectarse y obtener un token de autenticación:
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El investigador australiano Silvio Cesare ha publicado una herramienta capaz de detectar automáticamente errores y vulnerabilidades en las bibliotecas de Linux incrustadas. El Script correlaciona vulnerabilidad CVEs consultivos para las bibliotecas de terceros para determinar si los agujeros han arrastrado a plataformas Linux o no han sido corregidos. Tales agujeros escapan a menudo a los ojos de los desarrolladores porque las bibliotecas no pueden mantenerse actualizadas con las fuentes. Esto se ve agravada porque las vulnerabilidades en paquetes multiplataformas distribuidos pueden hacer vulnerable plataformas Linux.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.

Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.

Instalamos Privoxy y Tor:

$ su -c "yum install privoxy tor"

Editamos la configuración del proxy:

$ sudo vi /etc/privoxy/config

y colocamos la siguiente línea al final del archivo:

 forward-socks4a / localhost:9050.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Me pasé un día en Vancouver esta semana mientras trabajaba en Seattle. Mientras disfrutamos de la zona, algunos ciudadanos de Vancouver decidieron disfrutar de mi Macbook Pro. Por desgracia, no me di cuenta hasta que estuve de vuelta en mi hotel en Seattle. No hace falta  decir que estoy muy molesto por toda la experiencia. Por suerte, tengo instalado LogMeIn en esa máquina. Que recoge la dirección IP, pero dicen que las leyes que no permiten garantizar la ubicación física a partir de la dirección IP vinculada. Suena como a cachondeo, puedo hacer una foto de la persona usando la computadora portátil. La pregunta es, ¿cómo convencer al individuo para que ejecute un script que haga una fotografía de él y me lo autoenvíe? me comprometo a publicar fotos del chico si esto tiene éxito! "


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías