LinuxParty
Proviene del artículo: 25 trucos de seguridad para servidores Linux (1 de 2)
Escriba primero:
chkconfig --list
# chkconfig --list | grep :on
O simplemente utilizar el siguiente comando para ver los servicios que se activan sólo para el nivel de ejecución 3.
# chkconfig --list | grep 3:on
A continuación, podría utilizar un comando como este para eliminar el servicio de puesta en marcha.
# chkconfig --del 'service-name'
Consejo # 13 - Desinstale X Windows
Considere la posibilidad de la eliminación total de X Windows en su sistema, y utilice sólo la línea de comandos para la gestión. No hay nada que usted pueda hacer en la interfaz gráfica que no se puede hacer desde la línea de comandos y la eliminación no sólo va a mejorar la seguridad, sino también el rendimiento porque no se desperdician los recursos del sistema cuando se muestra la interfaz gráfica de usuario.
Consejo # 14 - Secure Kernel Linux
Usted puede asegurar su Kernel Linux modificando el archivo / etc / sysctl.conf, este archivo es leído por el núcleo durante el arranque y puede ser editado con los siguientes valores para añadir seguridad adicional.
# Turn on execshield kernel.exec-shield =1 kernel.randomize_va_space =1 # Don't reply to broadcasts. Prevents joining a smurf attack net.ipv4.icmp_echo_ignore_broadcasts =1 # Enable protection for bad icmp error messages net.ipv4.icmp_ignore_bogus_error_responses =1 # Enable syncookies for SYN flood attack protection net.ipv4.tcp_syncookies =1 # Enable IP spoofing protection net.ipv4.conf.all.rp_filter =1 net.ipv4.conf.default.rp_filter =1 # Log spoofed, source routed, and redirect packets net.ipv4.conf.all.log_martians =1 net.ipv4.conf.default.log_martians =1 # Don't allow source routed packets net.ipv4.conf.all.accept_source_route =0 net.ipv4.conf.default.accept_source_route =0 # Don't allow outsiders to alter the routing tables net.ipv4.conf.all.accept_redirects =0 net.ipv4.conf.default.accept_redirects =0 net.ipv4.conf.all.secure_redirects =0 net.ipv4.conf.default.secure_redirects =0 # Don't pass traffic between networks or act as a router net.ipv4.ip_forward =0 net.ipv4.conf.all.send_redirects =0 net.ipv4.conf.default.send_redirects =0
Consejo # 15 - Instalar los parches del kernel Linux
Debe tener una política de seguridad para el manejo de los parches del kernel Linux, la cual debe incluir los parches de seguridad de Linux para recibir las actualizaciones y probarlos para asegurar que los problemas no se plantean y que los parches se han instalado en el sistema. Asegúrese siempre de que los servidores en producción se actualizan con regularidad para evitar cualquier posible vulnerabilidad conocida de la explotación en el sistema.
Consejo # 16 - particiones separadas
Debe crear particiones separadas para los directorios, modificables sólo por usuarios permitidos y bloquear el acceso de escritura y ejecución a las particiones que no sean necesarios. Usted debe considerar la colocación de los siguientes sistemas de archivos en particiones diferentes.
/usr
/home
/var y /var/tmp
/tmp
A continuación, puede editar el archivo /etc/fstab para impedir la ejecución de archivos binarios, desactivar los dispositivos de bloques en la partición y evitar que poner SUID / SGID en los archivos. He aquí una entrada fstab común para limitar el acceso del usuario al directorio ftpdata.
/dev/sda5 /ftpdata ext3 defaults,noexec,nodev,nosuid 1 2
Consejo # 17 - Use las extensiones de seguridad de Linux
Hacer uso de software como SELinux, AppArmor o GRSecurity para proporcionar endurecimiento adicional a su Kernel Linux. Estos productos proporcionan las políticas adicionales para restringir los procesos y servicios basados en listas de control de acceso.
MariaDB es un sistema de gestión de bases de datos relacionales (RDBMS). En general utilizamos solo nodo del servidor de la base de datos para pequeños usos, pero si pensamos en aplicaciones que tienen miles de usuarios en línea a la vez, en esa situación, necesitamos una estructura que sea capaz de soportar esta carga y proporciona una alta disponibilidad. Así que tenemos que agregar varios servidores de bases de datos interconectadas entre sí y mantenerlas sincronizada, para que en caso de que algún servidor se caiga, los otros servidores puede tomar su lugar y proporcionar los servicios a los usuarios.
En esta entrada vamos a ver unos cuantos puntos que nos servirán para securizar PHP en nuestro servidor web. Nos centramos en la configuración propia de PHP, hay que tener en cuenta que la securización de la capa aplicación es tanto o más importante que la de la configuración del servidor. Hay que tener siempre actualizados a la última versión estable y con los parches de seguridad correctamente aplicados cualquier cms o script de terceros tipo WordPress, Joomla, OsCommerce, etc.
Ocultar la versión de PHP
Un artículo completo sobre esto, podéis verlo aquí (ocultar la versión de PHP). Básicamente evitamos que con un simple telnet puedan averiguar la versión de PHP que hay corriendo en el servidor:
# telnet servidor 80 Connected to xxx.com (xx.xx.xx.xx). Escape character is '^]'. HEAD / HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 13 Aug 2010 14:18:09 GMT Server: Apache/1.3.26 (Unix) mod_gzip/1.3.26.1a PHP/5.3.3 Last-Modified: Fri, 12 Feb 2010 12:22:56 GMT ETag: "44967c-6f-53ca4800" Accept-Ranges: bytes Content-Length: 111 Connection: close Content-Type: text/html Connection closed by foreign host.
Este tutorial le mostrará cómo convertir los PST de Outlook en formato SBD compatible con Thunderbird / Evolución. Para ello he creado un Script para la conversión de formatos. Esta conversión funciona en Debian / CentOS, Fedora / Ubuntu, pero entiendo que debería funcionar en cualquier otra distribución también!
El empuje de Linux es imparable, imparable porque es bonito, agradable y escritorios como KDE fáciles de usar. Esta es la razón por lo que Microsoft podría proponer que Windows 9 sea gratis en algunas circunstancias.
El actual chisme indica que sería para los usuarios de Windows 8 y los usuarios de Windows XP, el nuevo Sistema Operativo podría ser gratis, y en el último caso, muy barato.
IBM Research y Airlight Energy con sede en Suiza, anunciaron una antena parabólica que aumenta 2.000 veces la radiación solar, además de la producción de agua fresca y aire acondicionado. El nuevo sistema del Concentrador de energía fotovoltaica (CPV) utiliza un denso conjunto de chips de solares refrigerados por agua que pueden convertir el 80% de la radiación solar en energía útil.
PostgreSQL superó a MongoDB, la base de datos documental líder en soluciones NoSQL, en las cargas de trabajo más grandes que los puntos de referencia iniciales de rendimiento.
Parece que los de Microsoft están trabajando duro para intentar recuperar el desastre de Windows 8 con su nuevo producto que se presentará de forma oficial en poco tiempo. El nuevo sistema operativo de Microsoft parece seguir los pasos de Mac OS X y copia ciertas funcionalidades o características de las que ya disfrutamos en nuestros escritorios Linux.
Valve finalmente ha lanzado Counter Strike: Global Offensive para Linux.
Counter Strike: Global Offensive (CS:GO) es un juego multijugador en primera persona basado en objetivos en los que los jugadores se unen, ya sea en el equipo terrorista o en el Counter-Terrorist (que luchan contra los primeros). (CS:GO) utiliza el motor Source que fue lanzado inicialmente en agosto de 2012, como el cuarto juego de la franquicia Counter-Strike.4
LMD es un escáner y detector de malware de código abierto y gratuito para sistemas operativos basados en Unix/Linux
Un gran recurso para detección de malware llamado LMD (Linux malware Detect). En este artículo voy a mostrar cómo instalar y configurar LMD en RHEL 6.x / 5.x , CentOS 6.x / 5.x y desde las versiones de Fedora 17,16,15,14,13,12, hasta las versiones más recientes, y en sistemas que utilizan código fuente.
¿Qué es el malware?
Malware se llama el software malicioso, script o código que es creado y usado por hackers para obtener información de los datos privados o tener acceso a los sistemas informáticos privados. El malware puede ser troyanos, virus, spyware, adware, rootkits o cualquier otro programa malicioso que puede ser muy perjudicial para cualquier usuario de la computadora.
¿Qué es Linux malware Detect (LMD)?
Linux malware Detect (LMD) es un escáner y detector de malware de código abierto y gratuito para sistemas operativos basados en Unix/Linux, publicado bajo licencia GNU GPLv2. Está diseñado para descubrir las amenazas que enfrentan los entornos de alojamiento compartido. Para obtener más información y características visita http://www.rfxn.com/projects/linux-malware-detect/ .