LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

OpenSSL

Instalar OpenSSL

Compruebe si OpenSSL está instalado mediante el siguiente comando:

CentOS® y Red Hat® Enterprise Linux®

rpm -qa | grep -i openssl

  • La siguiente salida proporciona un ejemplo de lo que devuelve el comando:

     openssl-1.0.1e-48.el6_8.1.x86_64 openssl-devel-1.0.1e-48.el6_8.1.x86_64 openssl-1.0.1e-48.el6_8.1.i686 
  • Debian® y Ubuntu®

     dpkg -l | grep openssl 

    La siguiente salida proporciona un ejemplo de lo que devuelve el comando:

    openssl-1.0.1e-48.el6_8.1.x86_64
    openssl-devel-1.0.1e-48.el6_8.1.x86_64
    openssl-1.0.1e-48.el6_8.1.i686

Si no se devuelven los paquetes anteriores, instale OpenSSL ejecutando el siguiente comando:

  • CentOS y Red Hat

     yum install openssl openssl-devel 
  • Debian y Ubuntu

     apt-get install openssl 

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

El principal problema que uno puede encontrar de que nuestro dispositivo móvil hubiera sido comprometido, tal vez "crackeado", que es de verdad como se debe de decir y no "hackeado", es la posibilidad de realizar estafas de «phishing» contra el propio usuario. Razón por la cual, siempre recomiendo no realizar ni utilzar utilidades de banca ni de compra "on-line" a través del ordenador y hacerla siempre desde el ordenador. Bueno, nosotros no recomendamos Windows, siempre Linux, pero ya es cuestión del usuario.

También pueden activar remotamente el GPS o el altavoz y hacer fotos con la cámara sin que lo sepa el usuario, puede mandar mensajes SMS o hacer llamadas telefónicas. Pero generalmente lo que hacen es activar el navegador del usuario y navegar por páginas haciendo clicks "falsos" en anuncios de páginas. (Al hacerlo muy rápido, rápidamente se sobrecarga el teléfono en todos los sentidos)

Estas son las principales consecuencias de que tu teléfono hubiera sido comprometido, incluso si no tienes antivirus. A no ser que sea una aplicación muy silenciosa siempre ocurrirá esto:

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Lynis es una herramienta de auditoría de código abierto y mucho más potente para sistemas operativos similares a Unix / Linux. Analiza el sistema en busca de información de seguridad, información general del sistema, información de software instalada y disponible, errores de configuración, problemas de seguridad, cuentas de usuario sin contraseña, permisos de archivo incorrectos, auditoría de firewall, etc.

Lynis es una de las herramientas de auditoría automatizadas más confiables para la administración de parches de software, escaneo de malware y detección de vulnerabilidades en sistemas basados ​​en Unix / Linux. Esta herramienta es útil para auditores , administradores de redes y sistemas , especialistas en seguridad y comprobadores de penetración .

Se acaba de lanzar una nueva versión de actualización importante de Lynis 2.7.3 , después de meses de desarrollo, que incluye algunas funciones y pruebas nuevas, y muchas mejoras pequeñas. Recomiendo a todos los usuarios de Linux que prueben y actualicen a esta versión más reciente de Lynis.

En este artículo, le mostraremos cómo instalar Lynis 2.7.3 ( Herramienta de auditoría de Linux ) en sistemas Linux utilizando archivos de código fuente.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Una extensa sesión de pruebas llevada a cabo por expertos en seguridad bancaria en Positive Technologies reveló que la mayoría de los cajeros automáticos pueden ser pirateados en menos de 20 minutos, y aún menos, en ciertos tipos de ataques . De un informe:

Expertos probaron cajeros automáticos de NCR, Diebold Nixdorf y GRGBanking, y detallaron sus hallazgos en un informe de 22 páginas publicado esta semana. Los ataques que intentaron son los tipos típicos de explotaciones y trucos utilizados por los ciberdelincuentes que buscan obtener dinero de la caja fuerte de la ATM o copiar los detalles de las tarjetas bancarias de los usuarios (también conocidas como "skimming"). Los expertos dijeron que el 85 por ciento de los cajeros automáticos que probaron permitían a un atacante acceder a la red. El equipo de investigación hizo esto desconectando y conectando los cables de Ethernet, o falsificando conexiones inalámbricas o dispositivos a los que usualmente se conectaba el cajero automático. Los investigadores dijeron que el 27 por ciento de los cajeros automáticos probados eran vulnerables a que se falsificaran las comunicaciones de su centro de procesamiento, mientras que el 58 por ciento de los cajeros automáticos probados tenían vulnerabilidades en los componentes o servicios de su red que podrían explotarse para controlar el cajero automático de forma remota.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La división de ciberseguridad de Alphabet, Jigsaw, ha diseñado una nueva VPN privada de código abierto dirigida a los periodistas y las personas que les envían datos. "Su trabajo los hace más vulnerables a los ataques", dijo Santiago Andrigo, gerente de productos de Jigsaw. "Puede ser realmente aterrador cuando se publican y se pasan información".

Los proveedores de VPN sin escrúpulos pueden robar su identidad, echar un vistazo a sus datos, inyectar sus propios anuncios en páginas no seguras, o analizar sus hábitos de navegación y vender esa información a los anunciantes, dice un funcionario de Jigsaw. Y no puede estar seguro de si puede confiar en ellos, sin importar lo que digan en la tienda de aplicaciones. "Los periodistas deben ser conscientes de que sus actividades en línea pueden estar sujetas a vigilancia por parte de las agencias gubernamentales, sus proveedores de servicios de internet o un pirata informático con intenciones maliciosas", dijo Laura Tich, evangelista técnica de Code for Africa, un recurso para periodistas africanos. "A medida que la vigilancia se vuelve omnipresente en el mundo actual, los periodistas enfrentan un desafío cada vez mayor para establecer una comunicación segura en el espacio digital".

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Una de las ventajas del mundo digital, en comparación con el mundo físico, es que puede proteger algunos de sus 'objetos de valor' de la pérdida permanente. Conozco amigos que han perdido todas sus fotografías, libros y documentos en incendios o inundaciones. Desearía que tuvieran versiones digitales de esas cosas que podríamos haber guardado. Se necesita un solo clic para hacer una copia de sus datos y puede transportar terabytes de datos en un disco duro más pequeño que su billetera.

¿Por qué no la nube?

Mientras trabajaba en esta historia, entrevisté a muchos usuarios para comprender sus planes de respaldo de datos y descubrí que algunos utilizaban la nube pública como su respaldo principal.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

LoJax es un nuevo malware detectado que es único en el mundo. A diferencia de otros códigos maliciosos, de este no te puedes deshacer pasando un antivirus o restaurando el ordenador. El malware resiste y vuelve a infectar una y otra vez el equipo, porque vive en la placa base del ordenador.

Según ha publicado la empresa de seguridad ESET, han descubierto un nuevo y poderoso malware llamado LoJax en el ordenador de una de las víctimas afectadas. Pero no lo han encontrado en el sistema operativo o en un archivo en el disco duro como tal, sino en una parte más privada aún del ordenador, en el UEFI.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En casa de Aldara, el teléfono sonó un sábado por la mañana. "Hablaban en inglés, el número desde el que me llamaban tenía prefijo francés, y desde el principio usaron un tono alarmista, muy acelerado, como si fuese un asunto de urgencia que no podía esperar". Con Aldara se equivocaron de víctima: ella tiene conocimientos técnicos avanzados y no picó, pero trataron de colarle un scam que lleva años en activo y que, como las clásicas estafas nigerianas, se ha enquistado en la cultura de Internet.

En esta estafa, como ocurrió a Aldara, las llamadas se realizan desde un call-center indio que se hace pasar por las oficinas centrales de Microsoft en Reino Unido. Es un caso más de la estafa del soporte técnico, que con algunas variantes, siempre funciona con un mismo patrón.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las coincidencias explícitas son aquellas que tienen que cargarse específicamente con la opción -m o --match. Las coincidencias de estado, por ejemplo, exigen el estado de directiva -m antes de ingresar la coincidencia real que desea usar. Algunas de estas coincidencias pueden ser específicas del protocolo. Algunos pueden estar desconectados de cualquier protocolo específico, por ejemplo, estados de conexión. Estos podrían ser NEW (el primer paquete de una conexión aún no establecida), ESTABLISHEDED (una conexión que ya está registrada en el kernel), RELATED (una conexión nueva que fue creada por una establecida antigua) etc. Algunos pueden simplemente se han desarrollado para pruebas o con fines experimentales, o simplemente para ilustrar lo que es capaz de hacer iptables. Esto a su vez significa que no todas estas coincidencias pueden ser útiles a primera vista. Sin embargo, es posible que personalmente encuentre un uso para coincidencias explícitas específicas. Y hay nuevos que vienen todo el tiempo, con cada nueva versión de iptables. Si usted encuentra un uso para ellos o no depende de su imaginación y sus necesidades. La diferencia entre las coincidencias cargadas implícitamente y las cargadas explícitamente es que las coincidencias cargadas implícitamente se cargarán automáticamente cuando, por ejemplo, coincida con las propiedades de los paquetes TCP, mientras que las coincidencias cargadas explícitamente nunca se cargarán automáticamente. Depende de usted para descubrir y activar coincidencias explícitas.

10.3.1. coincidencia AH / ESP

Estas coincidencias se utilizan para los protocolos IPSEC AH y ESP. IPSEC se utiliza para crear túneles seguros a través de una conexión a Internet insegura. Los protocolos AH y ESP son utilizados por IPSEC para crear estas conexiones seguras. Los partidos AH y ESP son en realidad dos partidos separados, pero ambos se describen aquí ya que se parecen mucho, y ambos se usan en la misma función.

No entraré en detalles para describir IPSEC aquí, sino que miraré las siguientes páginas y documentos para más información:

  • RFC 2401 - Arquitectura de seguridad para el protocolo de Internet
  • FreeS / WAN
  • IPSEC Howto
  • Linux Advanced Routing y Traffic Control HOW-TO

También hay una tonelada más de documentación en Internet sobre esto, pero usted es libre de buscarlo según sea necesario.

Para usar las coincidencias AH / ESP, necesita usar -m ah para cargar las coincidencias AH, y -m esp para cargar las coincidencias ESP.

Nota

En los kernels 2.2 y 2.4, Linux usó algo llamado FreeS / WAN para la implementación de IPSEC, pero a partir del kernel de Linux 2.5.47 y posteriores, los kernels de Linux tienen una implementación directa de IPSEC que no requiere parchear el kernel. Esta es una reescritura total de la implementación de IPSEC en Linux.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los firewalls de juniper vienen con una plantilla de configuración contra determinados ataques conocida como screening que previene contra diferentes tipos de ataques.

El objetivo de este artículo es hacer un compendio de directivas que puedan cubrir un espectro de reglas útiles que puedan añadirse a iptables a modo del screening de juniper, siempre con precaución y no haciéndolas permanentes (no grabándolas a fichero), hasta que se compruebe que no se bloquea ningún servicio que no se debiera.

Una de los primeros problemas que nos enfrentaremos con iptables es intentar parar ataques de denegación de servicio, bien sea distribuido bien sea desde un único origen:

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías