LinuxParty
Me gustaría que Postfix verifique el campo 'remitente' de cada correo smtp saliente (antes de enviarlo), para que el remitente coincida con cualquiera de las cuentas (usuarios de correo) válidas de cualquiera de los dominios alojados en el servidor (como condición para aprobar el envío).
La razón de esto es porque cada vez que un dominio se infecta por el script de spam-remitente (s), por lo general utiliza un patrón como Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. , por lo que mediante la aplicación de un filtro de usuario emisor-existir , se podría reducir el impacto en la reputación del servidor y, de este modo, evitar ser incluido en la lista negra tan rápido como lo hace actualmente (siempre que uno de los dominios alojados esté infectado por scripts maliciosos).
Lea también:
- Prevenir o evitar el envío de spam saliente (verificando si existe el remitente)
- Detectar y encontrar envíos de Spam desde los propios servidores con Postfix
- Como evitar que el servidor envíe Spam
Entonces, aquí no solicito restricciones de dominio específicas, sino restricciones de usuarios específicos para el campo "Correo desde:" antes de enviarlo por Postfix ( no cuando recibo correo entrante ).
En este artículo vamos a explicar diferentes formas de localizar y encontrar algunos envíos de spam que se puede estar produciendo en nuestro propio servidor.
El spam generalmente se suele originar vía web, smtp o mediante algún script en perl.
Si tenemos emails en cola lo mejor es abrir uno de esos email, Las cabeceras contienen la mayoría de las veces información muy valiosa.
En el caso de no tener emails en cola podemos buscar en los logs de nuestras webs o logs de email.
Lea también:
- Prevenir o evitar el envío de spam saliente (verificando si existe el remitente)
- Detectar y encontrar envíos de Spam desde los propios servidores con Postfix
- Como evitar que el servidor envíe Spam
Partimos de la base que el remitente lo pueden falsear por lo cual no tenemos información desde que dominio o cuenta email envían spam.
Incluso cuando algunas personas de TI escuchan la frase " replicación de la base de datos ", a menudo la asocian con la necesidad de tener múltiples copias de la misma información para evitar la pérdida de datos en caso de falla del hardware o corrupción de datos. Si bien eso es cierto en cierta medida, la replicación de la base de datos es mucho más que el concepto común de respaldar una base de datos y la disponibilidad de datos.
Replicación MariaDB Master-Slave en CentOS / RHEL 7 y Debian 8/9
Entre otros beneficios de la replicación de bases de datos en una configuración maestro-esclavo podemos mencionar:
- Las copias de seguridad se pueden realizar en el servidor esclavo sin afectar (y verse afectado por) las operaciones de escritura en el maestro.
- Las operaciones intensivas en recursos (como el análisis de datos) se pueden realizar en el esclavo sin influir en el rendimiento del maestro.
En este artículo explicaremos cómo configurar la replicación maestro-esclavo en MariaDB 10.1 . A diferencia de la replicación clásica, MariaDB introdujo el concepto de ID de transacción global ( GTID ) en v10.0 , que permite cambiar un esclavo para conectarse y replicar fácilmente desde un maestro diferente. Además de eso, el estado del esclavo se registra de forma segura (las actualizaciones del estado se realizan en la misma transacción que las actualizaciones de los datos).
La prótesis es totalmente autónoma, funciona con energía solar y replica la retina del ojo humano. Además, es capaz de leer letras.
Un grupo de investigadores de la Universidad de Hong Kong (China) han logrado replicar la estructura de la retina del ojo humano y la han utilizado para crear un ojo robótico que además funciona con energía procedente de la luz solar.
Hasta el momento la ciencia había tenido dificultades para crear ojos robóticos con la forma de ojos humanos, por lo que la mayoría adoptaba formas planas como las de las lentes de las cámaras.
El modelo diseñado por la Universidad de Hong Kong y publicado en la revista Nature salva este obstáculo haciendo uso de una retina hemisférica, con una membrana de óxido de aluminio compuesta por sensores fotosensibles de alta densidad y de tamaño nanométrico. El nuevo modelo de ojo biónico tiene un tamaño de unos dos centímetros de diámetro y proporciona un rango de visión de 100 grados, frente a los 130 de un ojo humano estático.
El interior de la cuenca ocular, por su parte, está compuesto por un líquido iónico para mejorar la conductividad y el dispositivo está conectado por la parte trasera por cables de metal líquido.
El dispositivo por el momento presenta una resolución más baja que la de los sensores de cámara actuales, pero los investigadores aseguran que esta tecnología podría conectarse al nervio óptico para funcionar como ayuda a la visión.
Este estudiante nigeriano llamado Oyeyiola, convirtió un Volkswagen Escarabajo en un coche que funciona con energía solar y eólica, ideal para el clima extremo de su país. Ha completado el proyecto con sólo 6.000 $, donado por amigos y familiares, y utilizando la mayoría de piezas recuperadas de la chatarra.
PostmarketOS, es una idea genial, la persecución de tener Linux en los dispositivos Smartphone, como otra alternativa a los sistemas Adroid e iOS.
PostmarketOS, es un sistema operativo de software libre y de código abierto en desarrollo sobre todo para teléfonos inteligentes y tabletas, haciendose las primeras pruebas en teléfonos que ya no tienen uso. Distribución basada en Alpine Linux. Puede usar diferentes interfaces de usuario, por ejemplo Plasma Mobile, Hildon, LuneOS UI, MATE, GNOME 3 y XFCE.
Te ponemos algunos vídeos para que los veas:
Tiger es una colección gratuita de código abierto de scripts de shell para auditoría de seguridad y detección de intrusiones de host, para sistemas similares a Unix como Linux. Es un verificador de seguridad escrito completamente en lenguaje shell y emplea varias herramientas POSIX en el backend. Su objetivo principal es verificar la configuración y el estado del sistema.
Es muy extensible que las otras herramientas de seguridad y tiene un buen archivo de configuración. Analiza los archivos de configuración del sistema, los sistemas de archivos y los archivos de configuración del usuario en busca de posibles problemas de seguridad y los informa.
En este artículo, mostraremos cómo instalar y usar el comprobador de seguridad de Tiger con ejemplos básicos en Linux.
Cómo instalar Tiger Security Tool en Linux
En Debian y sus derivados, como Ubuntu y Linux Mint , puede instalar fácilmente la herramienta de seguridad Tiger desde los repositorios predeterminados utilizando el administrador de paquetes como se muestra.
$ sudo apt install tiger
En otras distribuciones de Linux, puede descargar la última fuente (la versión estable actual es la 3.2.4 , cuando escribimos este artículo) y ejecutarla directamente desde el terminal como root o usar el comando sudo para obtener privilegios de root.
$ wget -c https://download.savannah.gnu.org/releases/tiger/tiger_3.2.4rc1.tar.gz $ tar -xvfz tiger_3.2.4rc1.tar.gz $ cd tiger-3.2/ $ sudo ./tiger
Una tarea importante y a menudo engorrosa que recae en quienes trabajan como autónomos y freelancers es organizar su propia contabilidad y hacer sus facturas. Tarea poco grata, que en ocasiones ocupa demasiado tiempo para dedicarle a la verdadera profesión pero por suerte cada vez son más los servicios disponibles en la nube, tanto gratuitos como de pago, para que un autónomo o freelance lleve perfectamente su contabilidad al día, pudiendo acceder a sus datos y documentos contables de forma segura desde cualquier sitio donde disponga de una conexión de internet.
Con ExtreHost, su nube y programa de facturación.
Dentro de toda la gama de productos que verá a continuación, encarecidamente le vamos a recomendar la nube de ExtreHost, que lo contrata fácilmente al contratar cualquier plan de empresa., no sólo por el potente programa de facturación basado en Dolibarr y su nube, si no por su estupendo precio que incluye, el hosting o alojamiento web de 5 dominios, para sus páginas web, la nube y el programa de facturación, por sólo 19,16 euros al mes o lo que es lo mismo 229,92 euros al año, IVA INCLUIDO.
Estaba buscando una manera fácil de tener todos mis servicios de almacenamiento en línea, como Google Drive y Dropbox , integrados con mi escritorio Linux sin usar algún truco desagradable, y finalmente tengo una solución que funciona. Estoy aquí para compartirlo contigo. En realidad, esto no es ciencia espacial, todo lo que hice fue leer un poco de documentación y un par de clics.
Todas las tecnologías utilizadas son gratuitas para uso personal. Cada uno de ellos tiene algunos pros y contras, y la belleza de la solución es que ahora puedo usar esto como un almacenamiento virtual integrado en mi escritorio.
Para comenzar con ownCloud , puede elegir entre una lista de proveedores , muchos de los cuales ofrecen un plan gratuito. También puede alojar ownCloud en su propia infraestructura. Para este ejemplo, utilizaremos el plan gratuito OpenShift Online, pero cualquier solución de alojamiento funcionará para un solo usuario.
El Sistema de Control de versiones (control de revisión o control de fuentes) es una forma de registrar cambios en un archivo o colección de archivos a lo largo del tiempo para que pueda recuperar versiones específicas más adelante. Un sistema de control de versiones (o VCS en resumen) es una herramienta que registra los cambios en los archivos de un sistema de archivos.
Existen muchos sistemas de control de versiones, pero Git es actualmente el más popular y utilizado con frecuencia, especialmente para la gestión del código fuente. El control de versiones se puede usar para casi cualquier tipo de archivo en una computadora, no solo el código fuente.
Los sistemas / herramientas de control de versiones ofrecen varias características que permiten a las personas o un grupo de personas:
- Crear versiones de un proyecto.
- realizar un seguimiento de los cambios con precisión y resolver conflictos.
- fusionar cambios en una versión común.
- deshacer y deshacer cambios en los archivos seleccionados o en un proyecto completo.
- Acceda a versiones históricas de un proyecto para comparar los cambios a lo largo del tiempo.
- vea quién modificó por última vez algo que podría estar causando un problema.
- crear una copia de seguridad segura de un proyecto fuera del sitio.
- use múltiples máquinas para trabajar en un solo proyecto y mucho más.
Un proyecto bajo un sistema de control de versiones como Git tendrá principalmente tres secciones, a saber:
- un repositorio : una base de datos para registrar el estado o los cambios en los archivos de su proyecto. Contiene todos los metadatos y objetos de Git necesarios para el nuevo proyecto. Tenga en cuenta que esto es normalmente lo que se copia cuando clona un repositorio desde otra computadora en una red o servidor remoto.
- un directorio o área de trabajo : almacena una copia de los archivos del proyecto en los que puede trabajar (hacer adiciones, eliminaciones y otras acciones de modificación).
- un área de preparación: un archivo (conocido como índice bajo Git) dentro del directorio Git, que almacena información sobre los cambios, que está listo para confirmar (guarde el estado de un archivo o conjunto de archivos) en el repositorio.
-
Hackers
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo