LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
SSH es una potente herramienta. Cuando se combina con claves ssh, se convierte en una forma fácil de automatizar los procedimientos, como las copias de seguridad remotas. Sin embargo dejar la clave de acceso abierta puede ser una mala idea.
Leer más: Restringiendo comandos SSH. Escribir un comentario
Distintas compañías de seguridad hablan sobre los problemas de seguridad que sufren los cajeros automáticos basados en Windows, desde poder usar en ellos las contraseñas por defecto del fabricante, hasta instalarles troyanos o software de monitorización.
Aunque creo que los culpables son los bancos en última instancia.»
Core Security ha emitido una advertencia sobre una vulnerabilidad que podría afectar gravemente las organizaciones que dependen de la virtualización de VMware para su software de escritorio. Se trata de un ataque usando las carpetas compartidas de VMware, y podría permitir a un atacante el acceso al sistema desde una cuenta de invitado VM. Core también liberado un exploit para ver la vulnerabilidad.
Un rootkit es un programa diseñado para tomar el control fundamental de
un sistema de computadoras, sin la autorización de los propietarios y
del sistema de los administradores legítimos.
Cluster terminal SSH abre ventanas con conexiones a determinados hosts y una consola de administración. Cualquier texto escrito en la consola de administración se replica a todas las demás ventanas activas y conectadas.
¿Estás usando SSH de la mejor manera posible? ¿Ha definido la configuración, de forma que sea lo más limitada y seguro posible? El objetivo de este documento es impulsar en el nuevo año con las mejores técnicas para SSH: ¿por qué lo debería usar, cómo se utiliza y cómo comprobar que están en su lugar. En todos los ejemplos siguientes asumiremos que se está utilizando "EnGarde Secure Linux", pero cualquier distribución de Linux no debería tener ningún problema, ya que, hasta donde yo sé, todos son paquetes OpenSSH.
PhpGuardian codifica el código PHP y registra la información, para comprobar si el script se ejecuta en otro servidor. Esto puede ser útil para comprobar si el script se ha duplicado sin autorización. En respuesta, opcionalmente puede ejecutar código arbitrario, que podría utilizarse para bloquear la ejecución.
Las agencias federales fallaron el viernes, al cumplirse la fecha límite para la naturalización de las configuraciones de escritorio, diseñado para reducir los costes y mejorar la gestión global de seguridad informática de los sistemas federales.
Iplist permite que los usuarios con o sin conocimientos básicos de iptables (firewall de Linux) puedan filtrar (por ejemplo, para bloquear) un tráfico de la red (actualizado automáticamente) basado en listas. Estas listas tienen varios formatos y están ordenados por diferentes categorías (por ejemplo, por países, programas publicitarios, empresas). Leer la historia completa.
El Port Scan Attack Detector (psad) es una colección de tres demonios del sistema que están diseñadas para trabajar con el código de cortafuegos de Linux iptables para detectar puertos y otros sospechosos de tráfico.
-
Internet
- La industria de certificados HTTPS adopta nuevos requisitos de seguridad
- 6 Razones por las que tu web ha perdido posicionamiento y tráfico en Internet
- Comprobar la velocidad de Internet desde la línea de comandos en Linux
- Los cortes de Internet alcanzan niveles récord en África, donde el acceso se convierte en un arma
- Compartir o Enviar archivos sin una Red Local o LAN con woof
- Se desactivan cuentas de WordPress.org para colaboradores que supuestamente planean una bifurcación - por el CEO de Automattic
- El director de inteligencia artificial de Microsoft afirma que la inteligencia artificial conversacional reemplazará a los navegadores web
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación
- Nuevo estándar de Internet L4S: el plan silencioso para hacer que Internet se sienta más rápido