LinuxParty

Ratio:  / 2

Tengo dos perfiles profesionales en mi vida, mas bien casi dos pasiones, una de ellas, es ésta, escribir artículos para LinuxParty, es con diferencia una pasión escribir sobre aquello que te gusta, y hacerlo sobre cosas de Seguridad y de Linux lo hace especialmente delicioso, la otra pasión es atender a mis clientes y recomendarles todas las medidas apropiadas que pueden tomar.

Pese a que la seguridad es un concepto amplio, también en informática, la mayoría de las personas normales en nuestro ordenador o smartphone lo que vamos a hacer es ir a una web y realizar una acción, como hacer una simple consulta, o comprar, vender, alquilar, ver los fondos del banco, y casi cualquier cosa que nos podamos imaginar, para ello accedemos a una dirección de una web, cuyo acrónimo es URL, y es aquí donde mucha gente puede ser engañada, al confundir dirección web (URL) con sitio web. Vamos a poner algunos ejemplos.

Ratio:  / 0

Los ciberdelincuentes han descubierto una forma de abusar de los servidores Memcached ampliamente utilizados para lanzar más de 51,000 ataques DDoS poderosos que su fuerza original, lo que podría resultar en la caída de los principales sitios web e infraestructura de Internet.

En los últimos días, los investigadores de seguridad de Cloudflare , Arbor Networks y la empresa de seguridad china Qihoo 360 notaron que los piratas informáticos ahora están abusando de "Memcached" para amplificar sus ataques DDoS por un factor sin precedentes de 51.200.

Ratio:  / 0

Fail2ban es un software de prevención de intrusiones de código abierto y libre desarrollado en el lenguaje de programación Python. Fail2ban funciona mediante el control de los archivos de registro como /var/log/pwdfail, /var/log/auth.log, /var/log/secure, etc... Y la prohibición de la dirección IP después de muchos intentos fallidos de contraseña. Se utiliza para actualizar las reglas del cortafuegos IPTables rechazando la dirección IP por una cantidad especificada de tiempo.

En este artículo se explica cómo instalar y configurar Fail2ban bajo RHEL, CentOS y Fedora. Fail2ban se ejecuta como un demonio que utiliza secuencias de comandos de Python para analizar los archivos de registro de intrusiones y se suma reglas personalizadas para el archivo de configuración iptables para prohibir el acceso a determinadas direcciones IP.

Ratio:  / 0

Investigadores de seguridad han descubierto una nueva técnica que permite que el malware pase por alto Windows Defender, el software de seguridad estándar que viene incluido con todos los sistemas operativos Windows. La técnica, denominada Illusion Gap, se basa en una mezcla de ingeniería social y el uso de un servidor SMB deshonesto.

El ataque explota una opción del diseño sobre cómo Windows Defender analiza los archivos almacenados en un recurso compartido de  un servidor SMB antes de la ejecución. Para que Illusion Gap funcione, el atacante debe convencer a un usuario de que ejecute un archivo alojado en un servidor SMB malicioso bajo su control. Esto no es tan complejo como suena, ya que un simple archivo de acceso directo es todo lo que se necesita.
Ratio:  / 1

SELinux es una de las funciones de seguridad más potentes de su sistema Fedora. Es como una llave de mano para sus servicios informáticos, permitiéndoles solamente acceder a los datos aprobados. SELinux ha superado su reputación en los primeros días de dificultad. Ahora tiene una política sintonizable para las aplicaciones más populares, y proporciona seguridad y confianza adicionales. Sin embargo, a veces ocurren errores, y este artículo le ayudará a lidiar con ellos.

Suposiciones

Este artículo supone dos cosas:

  1. Conoce los fundamentos de SELinux. Si usted no ha aprendido los fundamentos de SELinux, ahora es un buen momento para hacerlo. Uno de los mejores primers es este video de Thomas Cameron . Tómese el tiempo para verlo y entenderlo.
  2. Estás utilizando SELinux en el modo de hacer cumplir. El modo de aplicación es la forma normal y esperada de ejecutar Fedora. Si ha inhabilitado SELinux, deberá habilitarlo. Edite el archivo /etc/sysconfig/selinux para establecer SELINUX = permissive. El uso del modo permisivo asegura primero que cualquier problema radical pueda ser fijado automáticamente por los siguientes comandos. A continuación, haga lo siguiente:
    sudo fixfiles -F onboot
    reboot

    El proceso de arranque puede tardar más de lo normal, ya que SELinux cinoryeba los archivos creados mientras estaba deshabilitado. Esto puede tomar un tiempo en sistemas de archivos muy grandes, así que sea paciente.

Ratio:  / 0

Cisco Talos anuncia que la aplicación de limpieza de malware, CCleaner, ha sido infectada con malware durante el último mes. La versión 5.33 de la aplicación CCleaner ofrecida para descarga entre el 15 de agosto y el 12 de septiembre fue modificada para incluir el malware Floxif, según un informe publicado por Cisco Talos. La empresa cree que un agente amenazador podría haber comprometido la cadena de suministro de Avast y utilizado su certificado digital para reemplazar la aplicación legítima CCleaner v5.33 en su sitio web con uno que también contenía el troyano Floxif. La compañía dijo que más 2,27 millones habrían descargado la versión comprometida de CCleaner.

Ratio:  / 1

Cuando hablamos de seguridad y privacidad, existen varios acrónimos comunes que vienen a la mente. Es probable que hayas oído sobre privacidad y anonimato enfocados en el navegador Tor. Las VPN ofrecen también funciones similares. Pero también hay otra opción a considerar: I2P.

¿Cuál opción será la mejor? Vamos a hablar en profundidad sobre I2P, Tor y VPN para que decidas cual es el mejor para ti.

Tor

El nombre de “Tor” se deriva del nombre del proyecto original de software: The Onion Router. Tor dirige el tráfico web a través de un sistema mundial de nodos de retransmisión interconectados. Esto se conoce como “enrutamiento de cebolla” porque los datos pasan a través de muchas capas.

Además de las capas, Tor cifra todo el tráfico de red, incluyendo la siguiente dirección IP del nodo. Los datos cifrados pasan a través de múltiples relés seleccionados al azar, con sólo una única capa que contiene la dirección IP para el siguiente nodo de descifrado durante el tránsito de los datos.


El último nodo de retransmisión descifra el paquete completo, el envío de los datos a su destino final sin revelar nada.

Ratio:  / 1

Se dice que hay una distribución GNU/Linux para cada necesidad; por ende existen las distros enfocadas en la seguridad de los usuarios para proteger la privacidad en línea. Sobre todo en nuestra época, en donde la falta de privacidad es un problema grave.

Los sistemas operativos más populares no son precisamente la mejor opción para cuidar de nuestra privacidad, a menudo se les achaca que recopilan datos y espían a los usuarios. Si esas preocupado por tu privacidad y crees que tu sistema operativo no satisface tus expectativas, entonces es momento de darle una oportunidad a uno de los sistemas operativos que aquí voy a mencionar.

Ratio:  / 1

1 Protección .htaccess

El .htaccess es probablemente un desconocido para la mayoría de los webmasters. Este archivo no sólo permite reescribir URLs en el sitio web de Joomla (después de cambiar el nombre del archivo existente htaccess.txt a .htaccess), pero también puede servir como el primer muro para proteger el acceso a su sitio.

Este archivo siempre lo lee el servidor en primer lugar, antes de acceder a la página de destino de su sitio.

Por lo tanto si aquí se deniega el acceso a la dirección URL, cuando se trata de un robot o si se detecta que se trata de una URL tipo "spam" es decir, aquellas que contienen ciertas palabras que se consideran que están en una "lista negra".

Ratio:  / 4

Bien, pongamos que ya contamos con el script del antivirus, al que vamos a llamar "antivirus.sh". Es fundamental que  previamente hayamos visto éste artículo. para saber hacer la instalación del motor del mismo.

El código fuente del script "antivirus.sh" vamos a poner que sea éste de aquí abajo: Y (creado el fichero) que luego lo has copiado al directorio /usr/local/bin, de forma que se puede llamar desde la consola desde cualquier lado con solo escribir: antivirus.sh

#!/bin/bash
#
# Script creado por Javier Orovengua Miguel, para el sitio LinuxParty, noticias
# de Linux. Puede utilizar publicar y divulgar éste escript tal como está bajo
# los términos de la licencia GPLv2
# # ClamScan escanea recursivamente, sólo mostrando ficheros infectados, # no muestra el mensaje OK de los que están bien, si encuentra alguno # infectado o sospechoso hace sonar "bell", guardando un registro en # el fichero LOG-ANTIVIRUS.log y copiando los posibles ficheros # infectados en el directorio DIR-INFECTADOS (que previamente habremos # creado en el $HOME del usuario que ejecuta el script) # # Actualizaremos primeramente la BBDD de virus de ClamAV freshclam # # El punto final, indica que se escaneará a partir de la dirección # donde está. (para lo que será mostrado con pwd) # Se puede indicar "antivirus.sh /ruta/a/comprobar",
# Ver;
# https://www.linux-party.com/57-seguridad/7523-antivirus-para-linux
# https://www.linux-party.com/57-seguridad/9739-pasar-antivirus-a-los-usuarios-de-linux-de-forma-programada-y-a-ciertos-directorios
#
cd $1 echo "BUSCANDO Virus... $1" pwd clamscan -r -i -o --bell -l $HOME/LOG-ANTIVIRUS.log --copy=$HOME/DIR-INFECTADOS . # echo "******* CONCLUIDO *********"


Redes:



 

Encuesta de LinuxParty

¿Hacia dónde se dirigirá tu voto el 28A?

Ciudadanos - 15%
Podemos - 5%
PP - 5%
PSOE - 20%
VOX - 30%
Otros Partidos - 25%

Total votes: 20
The voting for this poll has ended on: 26 Abr 2019 - 00:00

Donar a LinuxParty

La mejor forma de darnos las gracias, es hacer una donación.


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política