LinuxParty
En este tutorial, cubriremos el proceso de rescate de un gestor de arranque dañado en CentOS 7 o Red Hat Enterprise Linux 7 y recuperaremos la contraseña de root olvidada.
El gestor de arranque GRUB a veces se puede dañar, comprometer o eliminar en CentOS debido a diversos problemas, como fallas relacionadas con hardware o software, o en ocasiones puede ser reemplazado por otros sistemas operativos, en el caso de arranque dual. Un gestor de arranque Grub corrupto hace que un sistema CentOS / RHEL no pueda arrancar y transferir el control al kernel de Linux.
La primera etapa del gestor de arranque Grub se instala en los primeros 448 bytes al comienzo de cada disco duro, en un área típicamente conocida como Registro maestro de arranque ( MBR ).
Hola, mis compañeros amantes de Linux, hoy tengo una pregunta para ustedes: ¿qué distribución de Linux usa Linus Torvalds en sus máquinas?
Conocemos una cantidad considerable de sus puntos de vista sobre las distribuciones de Linux, gracias a una entrevista que realizó hace mucho tiempo en 2007 , pero quién sabe, ¿podría haber cambiado de opinión?
En una entrevista de 2007, Linus declaró que no usó Debian porque le resultó difícil de instalar, una declaración que me parece interesante porque él es el tipo que escribió GIT en C.
Este tutorial lo guiará sobre cómo rescatar, reparar o reinstalar una máquina Ubuntu dañada que no se puede arrancar debido al hecho de que el cargador de arranque Grub2 se ha visto comprometido y no puede cargar el gestor de arranque que transfiere el control al kernel de Linux. En todos los sistemas operativos Linux modernos, GRUB es el gestor de arranque predeterminado.
Este procedimiento se ha probado con éxito en una edición de servidor Ubuntu 16.04 con el cargador de arranque Grub dañado. Sin embargo, este tutorial solo cubrirá el procedimiento de rescate GRUB del servidor Ubuntu, aunque el mismo procedimiento se puede aplicar con éxito en cualquier sistema Ubuntu o en la mayoría de las distribuciones basadas en Debian.
Requisitos
El acceso a una computadora de escritorio remota es posible gracias al protocolo de escritorio remoto ( RDP ), un protocolo patentado desarrollado por Microsoft . Le da al usuario una interfaz gráfica para conectarse a otra computadora / remota a través de una conexión de red. FreeRDP es una implementación gratuita del RDP .
RDP funciona en un modelo de cliente / servidor, donde la computadora remota debe tener el software de servidor RDP instalado y en ejecución, y un usuario emplea el software de cliente RDP para conectarse a él, para administrar la computadora de escritorio remota.
En este artículo, compartiremos una lista de software para acceder a un escritorio Linux remoto: la lista comienza con las aplicaciones VNC.
Me preocupa que mi servidor Memcached se utilice para realizar o amplificar ataques DDoS. ¿Entonces cómo aseguro el servidor de Memcached en un sistema Linux o Unix para evitar que un atacante explote mis servicios Memcached como un vector de amplificación?
Memcached es un sistema de caché de objetos de memoria distribuida de fuente abierta y gratuita. Uno puede usarlo para acelerar las aplicaciones web dinámicas al mitigar la carga de la base de datos. El servidor Memcached es un almacén de valores-clave en memoria. Esta página muestra cómo proteger la ejecución de memcached en sistemas Linux o Unix .
COPR es una colección de repositorios personales para software que no se incluye en Fedora. Algunos programas no cumplen con los estándares que permiten un fácil empaquetado. O puede no cumplir con otras normas de Fedora, a pesar de ser de código abierto y gratuito. COPR puede ofrecer estos proyectos fuera del conjunto de paquetes de Fedora. El software en COPR no es compatible con la infraestructura de Fedora ni está firmado por el proyecto. Sin embargo, puede ser una buena forma de probar un software nuevo o experimental.
Aquí hay un conjunto de proyectos nuevos e interesantes en COPR.
Findsploit es un simple de bash script para buscar rápida y fácilmente bases de datos de exploits locales y online. Este repositorio también incluye "copysploit" para copiar cualquier exploit-exploit-db en el directorio actual y "compilesploit" para compilar y ejecutar automáticamente cualquier exploit C (es decir ./copysploit 1337.c && ./compilesploit 1337.c).
Para las actualizaciones de este script, escriba findsploit update
La Unión Europea dio el primer paso para aprobar una nueva legislación de derechos de autor que los críticos dicen que desgarrará a Internet. De un informe: esta mañana, el Comité de Asuntos Jurídicos de la UE (JURI) votó a favor de la legislación, llamada Directiva de Copyright. Aunque la mayoría de la directiva simplemente actualiza el lenguaje técnico para la ley de copyright en la era de Internet, incluye dos disposiciones muy controvertidas. Estos son el Artículo 11, un "impuesto de enlace", que obligaría a las plataformas en línea como Facebook y Google a comprar licencias de compañías de medios antes de vincularlas a sus historias; y el Artículo 13, un "filtro de carga", que requeriría que todo lo que se cargue en línea en la UE se verifique por infracción de derechos de autor. (Piense en ello como el sistema de identificación de contenido de YouTube, pero para todo Internet.) Legisladores de la UE críticos con la legislación dicen que estos artículos pueden haber sido propuestos con buenas intenciones, como proteger a los titulares de los derechos de autor, pero tienen una redacción vaga y están listos para el abuso.
Facebook anunció hoy en una publicación de blog que los administradores del grupo pueden comenzar a cobrar $ 4.99 a $ 29.99 al mes por membresía exclusiva en ciertos grupos . "Los grupos de crianza, cocina y limpieza del hogar serán los primeros en obtener la nueva función como parte de una prueba temprana", informa The Verge. Del informe: tal como está ahora, los grupos gratuitos permanecerán intactos, pero pronto tendrán la opción de lanzar subgrupos premium. Por ejemplo, el grupo Declutter My Home del blogger lifestyle Sarah Mueller está comenzando un grupo Organize My Home que cuesta $ 14.99 al mes para unirse. Y el grupo de padres crecidos y voladores está creando un grupo de admisión a la universidad que cobra $ 29.99 por el acceso a consejeros universitarios.
Romper con Facebook es aparentemente tan difícil como romper con un novio o novia malo que no aceptará tu decisión. Esa es la experiencia que Henry Grabar de Slate tuvo cuando dejó de inscribirse. Dejó de iniciar sesión el 6 de junio y se mantuvo fuera de Facebook durante diez días. Había sido miembro durante más de diez años y este fue el período más largo que permaneció fuera de la red social. Pero Facebook no lo dejó solo. Recibió 17 mensajes de correo electrónico en un lapso de nueve días instándole a regresar.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.