LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Antes de empezar, deberías leer este artículo de documentación: Información sobre los certificados digitales, una vez leído el artículo, procede.

Tal vez lo que estás buscando es:

Generar tu certificado SSL gratis, manualmente con Let's Encrypt

o

Instalar y configurar Postfix y Dovecot, con autenticación y TLS

Este documento es sobre la creación de tu propio certificado y autoridad certificadora, de ser así, continúa.

En la configuración de Openssl lo que vamos a hacer es establecer una autoridad certificadora y emitir los certificados necesarios, tanto para las conexiones cifradas como para el acceso EAP-TLS.

Crear una autoridad certificadora

Tenemos que crear una estructura de directorios adecuada u las llaves privada y pública, así como un fichero  índice para los certificados generados por esta autoridad.

Crear la estructura de directorios

        mkdir -p /etc/pki/CA
        mkdir -p /etc/pki/CA/certs
        mkdir -p /etc/pki/CA/crl
        mkdir -p /etc/pki/CA/newcerts
        mkdir -p /etc/pki/CA/private

Crear el fichero índice

Simplemente creamos el fichero

        touch /etc/pki/CA/index.txt

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Finalmente Let's Encrypt ha entrado en su fase Beta de acceso público, por lo que ya no se necesita una invitación para obtener un certificado SSL de forma gratuita. Para aquellos desprevenidos, Let's Encrypt es una nueva autoridad certificante libre, abierta, automática y (lo mejor de todo) gratuita. Esperemos que este proyecto tenga éxito (seguramente lo tendrá pues está patrocinado por la Linux Foundation), y así se termine con el curro de los certificados. No puede ser que grandes empresas se hayan hecho millonarias simplemente emitiendo certificados SSL de confianza, cuando éstos deberían ser un recurso básico de acceso universal. HTTPS tiene que ser el estándar por defecto, y la seguridad tiene que ser un derecho de acceso público y gratuito para todos los sitios de Internet. De otra forma, al tener que pagar para acceder a la seguridad (como sucede actualmente), nunca llegaremos a una Internet segura y confiable.

En este artículo voy a explicar cómo obtener e instalar un certificado gratuito de Let's Encrypt, sobre un servidor Debian con Nginx.

Para obtener un certificado SSL desde Let's Encrypt, es necesario utilizar el cliente oficial. Descargar una copia fresca del mismo en un directorio de nuestra preferencia:

# cd ~/scripts/
# git clone https://github.com/letsencrypt/letsencrypt
# cd letsencrypt/

El cliente Let's Encrypt posee un número de plugins que permiten obtener e instalar un certificado de diferentes formas. En este artículo se explica el método manual. Esto significa que la validación del dominio debe hacerla uno mismo, en lugar de hacerla el cliente de forma automática (que es la forma predeterminada).

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Tengo dos perfiles profesionales en mi vida, mas bien casi dos pasiones, una de ellas, es ésta, escribir artículos para LinuxParty, es con diferencia una pasión escribir sobre aquello que te gusta, y hacerlo sobre cosas de Seguridad y de Linux lo hace especialmente delicioso, la otra pasión es atender a mis clientes y recomendarles todas las medidas apropiadas que pueden tomar.

Pese a que la seguridad es un concepto amplio, también en informática, la mayoría de las personas normales en nuestro ordenador o smartphone lo que vamos a hacer es ir a una web y realizar una acción, como hacer una simple consulta, o comprar, vender, alquilar, ver los fondos del banco, y casi cualquier cosa que nos podamos imaginar, para ello accedemos a una dirección de una web, cuyo acrónimo es URL, y es aquí donde mucha gente puede ser engañada, al confundir dirección web (URL) con sitio web. Vamos a poner algunos ejemplos.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los ciberdelincuentes han descubierto una forma de abusar de los servidores Memcached ampliamente utilizados para lanzar más de 51,000 ataques DDoS poderosos que su fuerza original, lo que podría resultar en la caída de los principales sitios web e infraestructura de Internet.

En los últimos días, los investigadores de seguridad de Cloudflare , Arbor Networks y la empresa de seguridad china Qihoo 360 notaron que los piratas informáticos ahora están abusando de "Memcached" para amplificar sus ataques DDoS por un factor sin precedentes de 51.200.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Fail2ban es un software de prevención de intrusiones de código abierto y libre desarrollado en el lenguaje de programación Python. Fail2ban funciona mediante el control de los archivos de registro como /var/log/pwdfail, /var/log/auth.log, /var/log/secure, etc... Y la prohibición de la dirección IP después de muchos intentos fallidos de contraseña. Se utiliza para actualizar las reglas del cortafuegos IPTables rechazando la dirección IP por una cantidad especificada de tiempo.

En este artículo se explica cómo instalar y configurar Fail2ban bajo RHEL, CentOS y Fedora. Fail2ban se ejecuta como un demonio que utiliza secuencias de comandos de Python para analizar los archivos de registro de intrusiones y se suma reglas personalizadas para el archivo de configuración iptables para prohibir el acceso a determinadas direcciones IP.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Investigadores de seguridad han descubierto una nueva técnica que permite que el malware pase por alto Windows Defender, el software de seguridad estándar que viene incluido con todos los sistemas operativos Windows. La técnica, denominada Illusion Gap, se basa en una mezcla de ingeniería social y el uso de un servidor SMB deshonesto.

El ataque explota una opción del diseño sobre cómo Windows Defender analiza los archivos almacenados en un recurso compartido de  un servidor SMB antes de la ejecución. Para que Illusion Gap funcione, el atacante debe convencer a un usuario de que ejecute un archivo alojado en un servidor SMB malicioso bajo su control. Esto no es tan complejo como suena, ya que un simple archivo de acceso directo es todo lo que se necesita.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

SELinux es una de las funciones de seguridad más potentes de su sistema Fedora. Es como una llave de mano para sus servicios informáticos, permitiéndoles solamente acceder a los datos aprobados. SELinux ha superado su reputación en los primeros días de dificultad. Ahora tiene una política sintonizable para las aplicaciones más populares, y proporciona seguridad y confianza adicionales. Sin embargo, a veces ocurren errores, y este artículo le ayudará a lidiar con ellos.

Suposiciones

Este artículo supone dos cosas:

  1. Conoce los fundamentos de SELinux. Si usted no ha aprendido los fundamentos de SELinux, ahora es un buen momento para hacerlo. Uno de los mejores primers es este video de Thomas Cameron . Tómese el tiempo para verlo y entenderlo.
  2. Estás utilizando SELinux en el modo de hacer cumplir. El modo de aplicación es la forma normal y esperada de ejecutar Fedora. Si ha inhabilitado SELinux, deberá habilitarlo. Edite el archivo /etc/sysconfig/selinux para establecer SELINUX = permissive. El uso del modo permisivo asegura primero que cualquier problema radical pueda ser fijado automáticamente por los siguientes comandos. A continuación, haga lo siguiente:
    sudo fixfiles -F onboot
    reboot

    El proceso de arranque puede tardar más de lo normal, ya que SELinux cinoryeba los archivos creados mientras estaba deshabilitado. Esto puede tomar un tiempo en sistemas de archivos muy grandes, así que sea paciente.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cisco Talos anuncia que la aplicación de limpieza de malware, CCleaner, ha sido infectada con malware durante el último mes. La versión 5.33 de la aplicación CCleaner ofrecida para descarga entre el 15 de agosto y el 12 de septiembre fue modificada para incluir el malware Floxif, según un informe publicado por Cisco Talos. La empresa cree que un agente amenazador podría haber comprometido la cadena de suministro de Avast y utilizado su certificado digital para reemplazar la aplicación legítima CCleaner v5.33 en su sitio web con uno que también contenía el troyano Floxif. La compañía dijo que más 2,27 millones habrían descargado la versión comprometida de CCleaner.

Ratio: 2 / 5

Inicio activadoInicio activadoInicio desactivadoInicio desactivadoInicio desactivado

Cuando hablamos de seguridad y privacidad, existen varios acrónimos comunes que vienen a la mente. Es probable que hayas oído sobre privacidad y anonimato enfocados en el navegador Tor. Las VPN ofrecen también funciones similares. Pero también hay otra opción a considerar: I2P.

¿Cuál opción será la mejor? Vamos a hablar en profundidad sobre I2P, Tor y VPN para que decidas cual es el mejor para ti.

Tor

El nombre de “Tor” se deriva del nombre del proyecto original de software: The Onion Router. Tor dirige el tráfico web a través de un sistema mundial de nodos de retransmisión interconectados. Esto se conoce como “enrutamiento de cebolla” porque los datos pasan a través de muchas capas.

Además de las capas, Tor cifra todo el tráfico de red, incluyendo la siguiente dirección IP del nodo. Los datos cifrados pasan a través de múltiples relés seleccionados al azar, con sólo una única capa que contiene la dirección IP para el siguiente nodo de descifrado durante el tránsito de los datos.


El último nodo de retransmisión descifra el paquete completo, el envío de los datos a su destino final sin revelar nada.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Se dice que hay una distribución GNU/Linux para cada necesidad; por ende existen las distros enfocadas en la seguridad de los usuarios para proteger la privacidad en línea. Sobre todo en nuestra época, en donde la falta de privacidad es un problema grave.

Los sistemas operativos más populares no son precisamente la mejor opción para cuidar de nuestra privacidad, a menudo se les achaca que recopilan datos y espían a los usuarios. Si esas preocupado por tu privacidad y crees que tu sistema operativo no satisface tus expectativas, entonces es momento de darle una oportunidad a uno de los sistemas operativos que aquí voy a mencionar.



Redes:



 

Donar a LinuxParty

La mejor forma de darnos las gracias, es hacer una donación.


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política