LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

fswatch es un monitor de cambios de archivos multiplataforma que recibe alertas de notificación cuando se altera o modifica el contenido de los archivos o directorios especificados.

Ejecuta cuatro tipos de monitores en diferentes sistemas operativos tales como:

  1. Un monitor basado en la API de eventos del sistema de archivos de Apple OS X.
  2. Un monitor basado en kqueue , una interfaz de notificación presente en FreeBSD 4.1 que también es compatible con muchos sistemas *BSD, incluido OS X.
  3. Un monitor basado en la API de notificación de eventos de archivo del kernel de Solaris más sus derivados.
  4. Un monitor basado en inotify, un subsistema del kernel que muestra las modificaciones del sistema de archivos de las aplicaciones.
  5. Un monitor basado en ReadDirectoryChangesW, una API de Windows que registra cambios en un directorio.
  6. Un monitor que verifica regularmente el estado del sistema de archivos, mantiene los tiempos de modificación de archivos en la memoria y determina manualmente los cambios en el sistema de archivos (que funciona en cualquier lugar, donde se puede usar stat).

Características de fswatch

  1. Admite varias API específicas del sistema operativo
  2. Permite el monitoreo recursivo de directorios
  3. Realiza el filtrado de rutas mediante la inclusión y exclusión de expresiones regulares
  4. Admite formato de registro personalizable
  5. Además, admite eventos de inactividad periódicos
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Con un incremento de casi el 650% en malware y ransomware para Linux este año, alcanzando un máximo histórico en la primera mitad del año 2022, los atacantes encuentran servidores, puntos finales y dispositivos IoT basados ​​en sistemas operativos Linux cada vez más valiosos. Asimismo, encuentran nuevas formas de entregar sus payloads maliciosos.

Un claro ejemplo de esto es que Investigadores han descubierto un nuevo y sigiloso malware para Linux conocido como Shikitega. El malware infecta computadoras y dispositivos de Internet de las Cosas con payloads adicionales.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Alguien podría tratar de atacar su sistema basado en Linux. Puede eliminar la IP del atacante usando IPtables. Sin embargo, puede usar el comando route o el comando ip para anular la ruta del tráfico no deseado. Una ruta nula (también llamada ruta de agujero negro) es una ruta de red o entrada de la tabla de enrutamiento del kernel que no lleva a ninguna parte. Los paquetes coincidentes se descartan (ignoran) en lugar de reenviarse, lo que actúa como una especie de cortafuegos muy limitado. El acto de usar rutas nulas a menudo se denomina filtrado de agujeros negros.

Puede anular la ruta (como en algún momento el ISP evita que su dispositivo de red envíe datos a un sistema remoto) deteniendo varios ataques provenientes de una sola IP (léase como IP de spammers o piratas informáticos) usando la siguiente sintaxis en un sistema basado en Linux.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia.  Pongamos que te has bajado una o varias imagenes de Fedora, y quieres hacer la copia del árbol de directorio, omitiendo aquellos directorios donde se guardan las imágenes ISO, pues haces lo siguiente:

|-- Documentos
|-- Descargas
|   |-- alguna cosa.rtf
|   `-- Imagenes-ISO
|       |-- CentOS.iso
|       |-- Debian.iso
|       `-- Fedora.iso
`-- Publico
    `-- otra cosa.rtf
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

https://1.bp.blogspot.com/-A_fgwNhS7dc/W7zYT0hN09I/AAAAAAAAFU8/-uZZ3k8l61kDGwBgQizv0DhKmO4Tu8lkwCLcBGAs/s16000/alianza%2Bde%2Blos%2B5%2Bojos.jpg

Si alguna vez has usado una VPN, o estás preocupado por la privacidad en línea, es probable que hayas encontrado referencias a “Five Eyes”, “Nine Eyes” y “14 Eyes”.

Pero, ¿qué hacen exactamente estas alianzas de vigilancia? ¿Y pueden afectar la seguridad de tu servicio VPN?

¿Qué son los “Fives Eyes” (cinco ojos)?

A pesar del nombre oficial, el acuerdo UKUSA consta de cinco países. Son el Reino Unido, Estados Unidos, Canadá, Australia y Nueva Zelanda. El acuerdo tiene su origen en un acuerdo de intercambio de inteligencia de la Segunda Guerra Mundial entre Gran Bretaña y Estados Unidos.

Five Eyes ha dado a luz a muchos de los escándalos de privacidad más notables de los últimos años, incluidos PRISM, XKeyscore y Tempora.

Hoy en día, sus poderes son terriblemente amplios. Según la Electronic Frontier Foundation, los cinco gobiernos pueden obligar a cualquier “proveedor de servicios de comunicaciones” (incluidos los ISP, las plataformas de redes sociales, los proveedores de correo electrónico, las redes de teléfonos celulares y más) a:

  • Insertar malware en los dispositivos de sus usuarios.
  • Ignorar las leyes existentes en la búsqueda de las directivas de los Cinco Ojos.
  • Interferir con la experiencia de los usuarios.
  • Proporcionar a los gobiernos nuevos diseños de productos por adelantado.
  • Proporcionar información del usuario como se solicita en las garantías secretas.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La Agencia de Seguridad Nacional de Estados Unidos (NSA) publicó un nuevo informe

"Que brinda a todas las organizaciones los consejos más actualizados sobre cómo proteger sus infraestructuras de red de TI de los ataques cibernéticos",

Escribe ZDNet: El informe de la NSA 'Informe técnico de ciberseguridad (CTR): Guía de seguridad de infraestructura de red' está disponible gratuitamente para todos los administradores de red y CIO para reforzar sus redes de ciberataques criminales y patrocinados por el estado. El informe cubre el diseño de redes, contraseñas de dispositivos y administración de contraseñas, registro y administración remotos, actualizaciones de seguridad, algoritmos de intercambio de claves y protocolos importantes como Network Time Protocol, SSH, HTTP y Simple Network Management Protocol (SNMP).

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

[ Actualizado 2022-12-22  - 19:54 ]

Iba a escribir un artículo sobre cómo hacer una copia de seguridad, pero resulta que ya hay artículos similares en la web, así que decidí, que lo mejor que se podía hacer, era un script para que realizará todo el trabajo por nosotros, él solito, sin tener que hacer nada, sólo editando aquellas cosas que quieres que el script copie o no.

Yo al script lo he llamado "copiacompleta.sh", y tras editarlo, se le asignan los permisos de ejecución:

chmod a+x copiacompleta.sh

Bien puedes crearte una carpeta "bin", --si no existe-- en tu propio $HOME creando, copiando o moviendo allí al mismo el fichero, y si lo pierdes, pues vuelves a éste artículo y lo creas nuevamente.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ghidra

Ghidra es un framework de software de ingeniería inversa (SRE) "software reverse engineering" creado y mantenido por la Dirección de Investigación de la Agencia de Seguridad Nacional. Este marco incluye un conjunto de herramientas de análisis de software de alto nivel y con todas las funciones que permiten a los usuarios analizar el código compilado en una variedad de plataformas, incluidas Windows, macOS y Linux. Las capacidades incluyen desensamblaje, ensamblaje, descompilación, creación de gráficos y secuencias de comandos, junto con cientos de otras características. Ghidra admite una amplia variedad de conjuntos de instrucciones de proceso y formatos ejecutables y se puede ejecutar tanto en modo interactivo como automático. Los usuarios también pueden desarrollar sus propios componentes y/o secuencias de comandos del complemento Ghidra utilizando Java o Python.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Shell In A Box (pronunciado como shellinabox ) es un emulador de terminal basado en web creado por Markus Gutschke. Tiene un servidor web incorporado que se ejecuta como un cliente SSH basado en la web en un puerto específico y le solicita un emulador de terminal web para acceder y controlar su Shell SSH del servidor Linux de forma remota utilizando cualquier navegador habilitado para AJAX / JavaScript y CSS sin la necesidad de cualquier complemento de navegador adicional como FireSSH.

En este tutorial, describo cómo instalar Shellinabox y acceder a un terminal SSH remoto utilizando un navegador web moderno en cualquier máquina. SSH basado en la web es muy útil cuando está protegido con un firewall y solo puede pasar el tráfico HTTP ( s ).

Instalación de Shellinabox en Linux

De forma predeterminada, la herramienta Shellinabox se incluye en muchas distribuciones de Linux a través de repositorios predeterminados, incluidos Debian, Ubuntu y Linux Mint.

Asegúrese de que su repositorio esté habilitado y disponible para instalar Shellinabox desde ese repositorio. Para verificar, busque Shellinabox con el comando"apt-cache"y luego instálelo usando el comando "apt-get". `

En Debian, Ubuntu y Linux Mint
$ sudo apt-cache search shellinabox
$ sudo apt-get install openssl shellinabox
En RHEL, CentOS y Fedora

En las distribuciones basadas en Red Hat, primero debe habilitar el repositorio EPEL y luego instalarlo usando el siguiente comando "yum". ( Los usuarios de Fedora no necesitan habilitar EPEL, ya es parte del proyecto Fedora ).

# yum install openssl shellinabox
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

GRand Unified Bootloader ( GRUB ) es un gestor de arranque predeterminado en todos los sistemas operativos similares a Unix. Como prometimos en nuestro artículo anterior "Recuperar la contraseña de Root en RHEL 8", aquí vamos a revisar cómo proteger GRUB con contraseñas.

Como se mencionó en una publicación anterior, cualquiera puede iniciar sesión en el modo de usuario único y puede cambiar la configuración del sistema según sea necesario. Este es el gran flujo de seguridad. Por lo tanto, para evitar que dicha persona no autorizada acceda al sistema, es posible que necesitemos tener grub con contraseña protegida.

Aquí, veremos cómo evitar que los usuarios ingresen al modo de usuario único y cambien la configuración de los sistemas que pueden tener acceso directo o físico al sistema.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías