LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Descripción

SPARTA es una aplicación de GUI de python que simplifica las pruebas de penetración de  infraestructuras de red al ayudar testar las penetraciones en la fase de escaneo y enumeración. Le permite al comprobador, ahorrar tiempo al tener acceso de apuntar y hacer clic a su kit de herramientas y mostrar toda la salida de la herramienta de una manera conveniente. Si dedica poco tiempo a configurar comandos y herramientas, puede dedicar más tiempo a analizar los resultados. A pesar de las capacidades de automatización, los comandos y herramientas utilizados son totalmente personalizables ya que cada probador tiene sus propios métodos, hábitos y preferencias.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

¿Qué es lo correcto? Mientras estamos atravesando por momentos en los que las máquinas y la automatización están por sustituir a los humanos en varios puestos de trabajo, aparece un caso que cae en el terreno de la ética y que ha ocasionado todo tipo de comentarios a favor y en contra: ¿Es ético que no le diga a mi empleador que he automatizado mi trabajo?

El usuario conocido como 'Etherable' ha ocasionado un interesante debate en el sitio de preguntas 'The Workplace', donde plantea el hecho de que posiblemente no está haciendo lo correcto al haber simplificado su trabajo sin dar aviso a su jefe. Ocasionando que esté trabajando sólo unas cuantas horas al mes cuando está percibiendo un salario de tiempo completo.

¿Es incorrecto automatizar nuestro propio trabajo?

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

La seguridad es, sin duda, uno de los sectores más calientes y activos dentro del panorama tecnológico. Afortunadamente, empresas y gobiernos se preocupan cada vez más por la seguridad de sus sistemas o la protección de los datos de sus usuarios y, en poco tiempo, el sector comienza a demandar cada vez más profesionales expertos en auditorías de seguridad, hacking, análisis de vulnerabilidades, mitigación de ataques...

La ciberseguridad es un sector muy activo, sin embargo, ¿cómo se puede entrar en este sector? ¿cómo llegar a ser un hacker? Cuando uno se plantea esta pregunta, una de las primeras respuestas que te vienen a la cabeza es que hay que ser un poco autodidacta, tener muchas ganas de aprender, experimentar y dedicar tiempo a documentarse y hacer experimentos. Básicamente, una de las imágenes que asociamos a este proceso de "aprender a ser un hacker" es la del joven Matthew Broderick en la mítica película Juegos de Guerra de 1983:

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Esta historia se sigue repitiendo. A finales de 2016 contamos el caso del imitador de Google.com, un dominio que luce casi igual al original, pero que en realidad usa una letra muy parecida a la "G" mayúscula para hacerse pasar por el dominio del buscador. Era ɢoogle.com.

A mediados de abril de 2017 un investigador descubrió una nueva variación de ataque homográfico que ni Chrome, ni Firefox ni Opera detectaban en un inicio y para dar un ejemplo de cómo podría explotarse creó el dominio "apple.com" que luce exactamente igual que apple.com pero en realidad usa una "a" del alfabeto cirílico.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Con incesantes amenazas de seguridad, los sistemas de detección de intrusos (IDS) se han convertido en uno de los requisitos más críticos en entornos de centros de datos de hoy en día. Sin embargo, a medida que más y más servidores de actualización de sus tarjetas de red a 10 GB / 40 GB Ethernet, cada vez es más difícil de poner en práctica la detección de intrusiones informáticas intensivas por hardware a velocidades de línea. Un enfoque para escalar el rendimiento IDS es IDS multi-hilo, donde la carga de trabajo de inspección profunda de paquetes intensiva de la CPU está paralelizado en múltiples tareas simultáneas. Dicha inspección paralelizada puede aprovechar el hardware multi-núcleo para ampliar IDS throughput fácilmente. Dos esfuerzos de código abierto bien conocidos en esta área son Suricata y Bro.

En este tutorial, voy a demostrar cómo instalar y configurar Suricata IDS en el servidor Linux.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

LONDRES (Reuters) - El colectivo de hackers Anonymous se prepara para lanzar una oleada de ataques cibernéticos contra Estado Islámico tras los atentados en París la semana pasada, que dejaron 129 víctimas mortales, dijo en un vídeo publicado en internet.

Un hombre con la máscara de Guy Fawkes dijo que los miembros del Estado islámico, que se ha atribuido la autoría de los atentados de París, eran "alimañas" y Anonymous les perseguirá.

"Estos ataques no pueden quedar impunes", dijo en francés el hombre en el vídeo.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

¿Tú ordenador es un zombi? Quizá sí, pero no lo sabes. No esperes más e instala el plugin del Servicio AntiBotnet en tu navegador. ¿Nos ayudas a difundirlo entre tus amigos? #MiPcNoEsUnZombi

Mira más información en:

https://www.osi.es/es/servicio-antibotnet

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Este artículo fue publicado originalmente en ingles para la revista Pentest Magazine y su autor Ramiro Caire con gusto lo comparto en español, en el se cubrirán algunos conceptos acerca de un tipo de ataque conocido llamado “DDoS (Denegación de Servicio Distribuido, por sus siglas en ingles) con algunas demostraciones en laboratorio como “Prueba de Concepto” con algunas contramedidas. En este paper, nos enfocaremos en dos tipos de ataques: SYN Flood” y “Slow HTTP DDoS Attack”.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hacking Team una de las empresas más perversas y odiadas de Internet a la que contratan los gobiernos de medio mundo para espiar ilegalemente a sus ciudadanos ha sido hackeada.

El resultado son más de 400GB que contienen todo tipo de información sobre sus actividades: contraseñas, código fuente del malware y virus que vende a nuestros gobiernos para que nos infecten… y sobre todo muchísimos correos electrónicos. Ahora ha empezado el trabajo de analizar colectivamente este material y no paran de salir revelaciones.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías