LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Core Security ha emitido una advertencia sobre una vulnerabilidad que podría afectar gravemente las organizaciones que dependen de la virtualización de VMware para su software de escritorio. Se trata de un ataque usando las carpetas compartidas de VMware, y podría permitir a un atacante el acceso al sistema desde una cuenta de invitado VM. Core también liberado un exploit para ver la vulnerabilidad.
Leer más: Exploit de VMware de vulnerabilidad crítica Escribir un comentario
Un rootkit es un programa diseñado para tomar el control fundamental de
un sistema de computadoras, sin la autorización de los propietarios y
del sistema de los administradores legítimos.
Cluster terminal SSH abre ventanas con conexiones a determinados hosts y una consola de administración. Cualquier texto escrito en la consola de administración se replica a todas las demás ventanas activas y conectadas.
¿Estás usando SSH de la mejor manera posible? ¿Ha definido la configuración, de forma que sea lo más limitada y seguro posible? El objetivo de este documento es impulsar en el nuevo año con las mejores técnicas para SSH: ¿por qué lo debería usar, cómo se utiliza y cómo comprobar que están en su lugar. En todos los ejemplos siguientes asumiremos que se está utilizando "EnGarde Secure Linux", pero cualquier distribución de Linux no debería tener ningún problema, ya que, hasta donde yo sé, todos son paquetes OpenSSH.
PhpGuardian codifica el código PHP y registra la información, para comprobar si el script se ejecuta en otro servidor. Esto puede ser útil para comprobar si el script se ha duplicado sin autorización. En respuesta, opcionalmente puede ejecutar código arbitrario, que podría utilizarse para bloquear la ejecución.
Las agencias federales fallaron el viernes, al cumplirse la fecha límite para la naturalización de las configuraciones de escritorio, diseñado para reducir los costes y mejorar la gestión global de seguridad informática de los sistemas federales.
Iplist permite que los usuarios con o sin conocimientos básicos de iptables (firewall de Linux) puedan filtrar (por ejemplo, para bloquear) un tráfico de la red (actualizado automáticamente) basado en listas. Estas listas tienen varios formatos y están ordenados por diferentes categorías (por ejemplo, por países, programas publicitarios, empresas). Leer la historia completa.
El Port Scan Attack Detector (psad) es una colección de tres demonios del sistema que están diseñadas para trabajar con el código de cortafuegos de Linux iptables para detectar puertos y otros sospechosos de tráfico.
Un misterioso caso ha estado sucediendo en servidores que tienen
instalado Linux y Apache.La empresa de seguridad informática Finjan ha
emitido un aviso en el que señalan el riesgo de millones de visitantes
que acceden a páginas en servidores web montados sobre Linux y Apache,
y que infectan sin piedad los PCs con Windows.
McAfee ha presentado McAfee Total
Protection for Data, solución que ofrece protección completa y
visibilidad total así como el control de datos confidenciales. La nueva
solución incluye la encriptación endpoint, un dispositivo de control y
la prevención de pérdida de datos en el host (DLP).
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.