LinuxParty

Ratio:  / 0

Con incesantes amenazas de seguridad, los sistemas de detección de intrusos (IDS) se han convertido en uno de los requisitos más críticos en entornos de centros de datos de hoy en día. Sin embargo, a medida que más y más servidores de actualización de sus tarjetas de red a 10 GB / 40 GB Ethernet, cada vez es más difícil de poner en práctica la detección de intrusiones informáticas intensivas por hardware a velocidades de línea. Un enfoque para escalar el rendimiento IDS es IDS multi-hilo, donde la carga de trabajo de inspección profunda de paquetes intensiva de la CPU está paralelizado en múltiples tareas simultáneas. Dicha inspección paralelizada puede aprovechar el hardware multi-núcleo para ampliar IDS throughput fácilmente. Dos esfuerzos de código abierto bien conocidos en esta área son Suricata y Bro.

En este tutorial, voy a demostrar cómo instalar y configurar Suricata IDS en el servidor Linux.

Ratio:  / 1

LONDRES (Reuters) - El colectivo de hackers Anonymous se prepara para lanzar una oleada de ataques cibernéticos contra Estado Islámico tras los atentados en París la semana pasada, que dejaron 129 víctimas mortales, dijo en un vídeo publicado en internet.

Un hombre con la máscara de Guy Fawkes dijo que los miembros del Estado islámico, que se ha atribuido la autoría de los atentados de París, eran "alimañas" y Anonymous les perseguirá.

"Estos ataques no pueden quedar impunes", dijo en francés el hombre en el vídeo.

Ratio:  / 0

¿Tú ordenador es un zombi? Quizá sí, pero no lo sabes. No esperes más e instala el plugin del Servicio AntiBotnet en tu navegador. ¿Nos ayudas a difundirlo entre tus amigos? #MiPcNoEsUnZombi

Mira más información en:

https://www.osi.es/es/servicio-antibotnet

Ratio:  / 0

Este artículo fue publicado originalmente en ingles para la revista Pentest Magazine y su autor Ramiro Caire con gusto lo comparto en español, en el se cubrirán algunos conceptos acerca de un tipo de ataque conocido llamado “DDoS (Denegación de Servicio Distribuido, por sus siglas en ingles) con algunas demostraciones en laboratorio como “Prueba de Concepto” con algunas contramedidas. En este paper, nos enfocaremos en dos tipos de ataques: SYN Flood” y “Slow HTTP DDoS Attack”.

Ratio:  / 0

Hacking Team una de las empresas más perversas y odiadas de Internet a la que contratan los gobiernos de medio mundo para espiar ilegalemente a sus ciudadanos ha sido hackeada.

El resultado son más de 400GB que contienen todo tipo de información sobre sus actividades: contraseñas, código fuente del malware y virus que vende a nuestros gobiernos para que nos infecten… y sobre todo muchísimos correos electrónicos. Ahora ha empezado el trabajo de analizar colectivamente este material y no paran de salir revelaciones.

Ratio:  / 1

Como si fuera el salvaje oeste, las autoridades norteamericanas han anunciado que están dispuestas a dar hasta 4.2 millones de dólares (3.8 millones de euros) por cualquier información relacionada con el creador del programa de malware Zeus, que se instaló en más de un millón de ordenadores en 2004.

Hasta hace unos días, la cantidad que el FBI estaba dispuesto a dar era de 3 millones de dólares. Pero a pesar de tan jugosa recompensa, apenas habían conseguido ningún dato relevante sobre el hacker ruso Evgeniy Mikhailovich Bogachev, también conocido por sus alias 'lucky12345' y 'slavik'.

Ratio:  / 1

Llevamos una temporada siendo objeto de ataques a nuestra web, no podemos asegurar a ciencia cierta, quienes están detrás o la razón de por qué nos están atacando. Desde mediados de abril este humilde blog que lo único que trata es difundir los conocimientos sobre Linux, programación, algo de administración de sistemas, matemáticas y ciencia es objeto de una guerra sucia que trata de detenernos. Pues no, no lo van a conseguir. No vamos a parar.

Al principio eran ataques esporádicos, después se intensificaron, y nos llevaron a crear varias herramientas de administración y algunas actuaciones que momentáneamente detienen el ataque, registran las IPs que en ese momento están conectadas y son guardadas para una posterior evaluación.

Ratio:  / 1

La Real Academia Española está siendo objetivo de críticas. Recientemente se ha visto cómo la 23º edición de su diccionario, en la definición de la palabra Hacker, enlaza directamente a la definición de pirata informático criminalizando así a todo el colectivo. Ésta es la definición de pirata informático:

Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: «Un pirata informático logró jaquear los sistemas de seguridad» (Clarín@ [Arg.] 19.6.05).

http://saltandoelfirewall.com.mx/wp-content/uploads/2014/05/imankikuk.blogspot.com_Hacker_Tercantik_Tersexy_Kristina_Svechinskaya.jpgMuchos internautas hispanoparlantes ya están tomando medidas para intentar que eso deje de ser así: se están recogiendo firmas en Change.org para que la RAE cambie ese significado, y varios medios dan la razón a esa demanda valorando a los hackers como lo que (al menos en parte) son: personas curiosas y con conocimientos sobre seguridad informática.

Ratio:  / 2

¿Está cansado de comprar un cartucho de impresora nuevo, porque su cartucho dice estar vacío? Entonces tienes que ver este hack para impresoras que le permite volver a utilizar el mismo cartucho de para su impresora.

Los modernos cartuchos contienen un chip que puede ser reseteado. El chip afirma que el cartucho está vacío, mientras que muchas veces apreciamos que ciertamente no lo está.



Redes:



 

Encuesta de LinuxParty

¿Qué valoras más al visitar una Web?

Donar a LinuxParty

La mejor forma de darnos las gracias, es hacer una donación.


¿Quién está online?

Hay 176 invitados y ningún miembro en línea

Tutorial de Linux

Publicidad / Contacto | RSS / Atom | En Twitter | En Facebook

Copyleft LinuxParty © 2013.