LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Ransomware es un tipo de virus o malware que encripta tus archivos por ahora sólo de Windows y te amenaza con eliminarlos para siempre a no ser que pagues (ransom significa rescate en inglés).

Ransom32 aparició a principios de año. Este programa utiliza Javascript y además puede infectar sistemas que funcionen en Windows, Mac OS X o Linux.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Uso de iptables

iptables dispone de una página de manual bastante detallada (man iptables), por si necesita más detalles particulares. Aquellos de ustedes que estén familiarizados con ipchains, posiblemente quieran echar un vistazo a Diferencias entre iptables e ipchains; son bastante similares.

Con iptables se pueden hacer muchas cosas diferentes. Empezamos con tres cadenas de uso interno: INPUT, OUTPUT y FORWARD, que no se pueden borrar. Veamos las operacioes que se pueden hacer en todas las cadenas:

  1. Crear una nueva cadena (-N).
  2. Borrar una cadena vacía (-X).
  3. Cambiar la política de una cadena de uso interno (-P).
  4. Listar las reglas de una cadena (-L).
  5. Vaciar de reglas una cadena (-F).
  6. Poner a cero los contadores de paquetes y bytes de todas las reglas de una cadena (-Z).

Las reglas de una cadena se pueden manipular de varias maneras:

  1. Añadir una nueva regla a una cadena (-A).
  2. Insertar una nueva regla en alguna posición de la cadena (-I).
  3. Mover una regla a otra posición dentro de una cadena (-R).
  4. Borrar una regla de un sitio en particular de una cadena (-D).
  5. Borrar la primera regla que coincida con los parámetros dados en una cadena (-D).
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Esto es un hecho real, la mayoría de los usuarios de Windows usan Internet Explorer como navegador predeterminado, bien sea por pereza o desconocimiento, no usan otros como Mozilla Firefox, Opera o Chrome. (yo recomiendo el primero). Internet Explorer es un agujero de seguridad de infinitas proporciones, en el que se instalan decenas de malware que hacen que tu ordenador se haga más lento. ¿Por qué?

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Una excelente aplicación, no dudo que será muy utilizada alrededor de todo el mundo…

Millones de personas alrededor de todo el mundo están usando esta nueva aplicación gratuita para celular, que permite que tus amigos te acompañen virtualmente cuando caminas solo de noche:

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Desde INCIBE se han detectado una serie de ataques a routers domésticos para tratar de instalar un malware y convertirlos en componentes de una botnet para ataques de Denegación de Servicio.

Recursos afectados

Actualmente se han detectado ataques con este malware a routers NUCOM, ULUSNET WIMAX CPE y Zyxel P-2612HNU-F.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Rig es un kit de exploits que llegó a la red hace algo más de un año y que es utilizado por piratas informáticos para poder explotar y atacar sistemas de forma remota. Estos kits de exploits llegan a través de diferentes medios (principalmente a través de descargas de programas) y una vez se instalan en los sistemas de las víctimas ejecutan una serie de comandos a la espera de encontrar una vulnerabilidad en el software del sistema que dote de acceso a los piratas informáticos.

Hace alrededor de 6 semanas se publicó la tercera versión de este kit. Esta nueva versión incluía un número mayor de exploits, mejoras de seguridad para evitar ser detectado y, sobre todo, nuevos sistemas de difusión. Varias empresas de seguridad han empezado a detectar cómo crecía exponencialmente la actividad de este nuevo kit, llegando a registrar más de 27.000 nuevas infecciones en tan sólo un día.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Hola Comunidad, después de un corto tiempo de inactividad les hablaré sobre el módulo de mod_security y el módulo mod_evasive para el servicio de apache (servicio web)en GNU/Linux CentOS y prevenir así los ataques de tipo DDOS.

Antes de todo instale el servidor web Apache;

yum -y install httpd

Posteriormente configure para que el servicio para que se inicie en el momento de arrancar el servidor;

chkconfig httpd on

Se inicia el servicio Web;

service httpd start

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Dos comandos fáciles y rápidos de ejecutar para detener los ataques de negación de servicio desde máquinas zombies. El primer comando sirve para que nuestro servidor bote todos los paquetes de cierta longitud.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

No es la primera vez que me pasa (ni será la última) y seguro que a ti también te ha pasado, que trabajando en el terminal borro algún archivo o directorio, y de inmediato me doy cuenta que no era el que quería borrar, o simplemente que he cometido un error. Aquí, podíamos meternos en la farragosa pelea de recuperar el archivo, o bien, y aprovechando la tan traída y llevada expresión “mas vale prevenir que curar”, podemos tomar cartas en el asunto, y prevenir que nos vuelva a suceder, o por lo menos sea muy sencillo recuperar el archivo.

disaster movie

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El creador de FireFTP, Mime Čuvalo, trabaja en un nuevo plugin de Firefox llamado FireSSH --un cliente SSH escrito enteramente en Javascript-- que funciona justo en la ventana del navegador.

¿Por qué podría querer ejecutar un cliente SSH en su navegador? Por un lado, es bueno instalarlo si ya está utilizando Firefox Portable porque así tendrá esencialmente un cliente SSH con usted también. Una segunda razón es que muchas organizaciones restringen la capacidad de instalar software en su máquina, pero si usted es capaz de instalar un navegador con un plug-in puede tener fácil acceso a SSH en otros equipos - siempre y cuando los puertos están abiertos en el firewall.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías