LinuxParty
Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?
Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:
Todavía está bastante verde porque de hecho lleva días desarrollándose, por lo que detecta pocas aplicaciones y no sería raro que fallara. El código fuente está disponible para compilarlo por ti mismo, pero si quieres saber cómo instalarlo en Ubuntu de una manera más sencilla, dale al Leer más para descubrir los comandos.
SAM es Snort alerta monitor, un monitor de alerta en tiempo real para Snort. Ofrece muchas formas para indicar que puede estar experimentando una tentativa de intrusión en su red, incluidos los medios advertencias por medios audiovisuales, avisos de correo electrónico, etc.
De todas las herramientas para análisis y escaneo de red, Nmap es sin dudas una de las más populares tanto para Linux (de donde ha surgido) como de Windows y Mac OS X. La gran pega que tiene es que se trata de una herramienta de consola, y no todos están dispuestos a ejecutar comandos.
Para todos ellos, Zenmap será de una gran ayuda ya que actúa como frontend para Nmap, y nos permitirá realizar las mismas tareas desde la comodidad de las ventanas y las pestañas de su interfaz.
Con Zenmap podremos hacer todo lo que Nmap nos ofrece, como realizar búsquedas de puertos, de hosts, estado de conexión, de servicios ofrecidos, de los dispositivos que forman parte de una red y sus direcciones IP y Mac.
El espionaje informático tiene métodos que van mucho más allá del spyware, los troyanos y demás virus. Los simples cables enchufados de un teclado pueden servir de herramienta idónea para espiar a una persona.
Así lo afirma un estudio realizado por la compañía de seguridad Inverse Path en el que se asegura que la poca protección de los cables del teclado permite el espionaje mediante el análisis de la información de las fugas de potencia. Cada tecla presionada se convierte en una cadena de unos y ceros que viaja a través del cable creando variaciones de tensión.
$ history
en la linea de comandos, se te muestra un listado con todos los comandos bash que hayas ejecutado hasta el momento. Pero, ¿a qué hora los ejecutaste? A veces esa información puede ser muy útil… El caso es que la marca de tiempo de ejecución de cada comando se guarda internamente en el historial, pero por defecto, no se muestra. ¡Ah! ¿Y cómo podemos mostrarla?
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros