LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Squid Graph es un script de perl que lee el archivo access.log de su servidor proxy Squid y genera una página Web que muestra las estadísticas acerca de su proxy, accesos y transferencias, incluyendo el número de visitas de caché y el porcentaje de solicitudes que fueron atendidas por la memoria caché por sí solo. Squid gráfico le permite ver así cómo se ajusta a su configuración de Squid.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Hace poco en una presentación del grupo Vaslibre (del cual soy miembro) en la Unitec de Guacara uno de los presentes pregunto si "Linux" puede ser victima de un Rookit, en los que Jhon Vera respondío que puede ser, pero solo si el usuario "administrador" permite la acción.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Firewall Builder (fwbuilder) es una aplicación gráfica que le puede ayudar a configurar el filtrado de tráfico IP. Se puede compilar la política de filtrado que define muchas especificaciones, incluyendo iptables y los diversos idiomas utilizados por Cisco y los routers Linksys. La separación de la política que defina y la aplicación de esta, debería dejar de cambiar el hardware que se está ejecutando en el servidor de seguridad sin tener que redefinir su política para esa plataforma.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Espero que ya todos hayamos aprendido la lección cada vez que recibimos cualquier tipo de archivo por cualquier medio digital, ya sea mediante correo electrónico, mediante mensajería instantánea, p2p o por donde sea. NoVirusThanks es otra de las aplicaciones web que merece que tengamos a mano para verificar que cualquier archivo que tengamos a nuestra disposición, no contenga ningún tipo de código malicioso.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Por qué los hackers hacen de su objetivo Microsoft (como dice el dicho inglés) cuando hay tanta y está tan baja la fruta que está colgando directamente del sistema operativo Windows?

La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos...
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Un ataque de inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Después de revisar un poco lo que hace DenyHosts, vamos a ver la forma de configurar e instalar InjectionDenied, que es un sencillo programa de Jordi Blasco Pallarés, que hace algo muy similar a lo que hace DenyHosts con el demonio SSH, pero en este caso bloquea las IPs desde las que se intentan hacer inyecciones PHP o SQL a un servidor web. Este programa está basado en bash/gawk, por lo que es muy sencillo de entender y modificar aunque, como es lógico, tenemos que tener instalado gawk en nuestro sistema si queremos que InjectionDenied funcione adecuadamente...
Pin It

Ratio: 3 / 5

Inicio activadoInicio activadoInicio activadoInicio desactivadoInicio desactivado

Snort es una herramienta opensource utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas opensource tiene casi infinitas aplicaciones.

Para lo que nosotros vamos a utilizarla basta con descargarnos snort de su página principal. En la seccion downloads -> binaries -> win32, tenemos el instalador de windows.

Lo descargamos y ejecutamos la instalación, si no tenemos instalado el WinPcap lo instalaremos ya que es necesario para un correcto funcionamiento de snort.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Desde hace tiempo soy un feliz usuario de DenyHosts. Este programa Python, lee un archivo de logs del sistema como "messages" y detecta los intentos de acceso ilegales al demonio SSH, ya sea mediante ataques de diccionario, o mediante fuerza bruta, tomando las acciones necesarias para impedirlos.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un 19% de las empresas españolas de pequeño y mediano tamaño sufrió el año pasado algún tipo de ataque en sus programas informáticos, lo que provocó la pérdida de información o la caída del sistema, según se desprende de un informe sobre seguridad elaborado por Symantec, que califica de "preocupantes" estos datos.
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías