Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Una red adaptable de autodefensa es la red de próxima generación que se defiende de las brechas de seguridad. Es un sistema que conoce y reconoce el nivel de amenaza que enfrenta una intrusión a través de una red. Utiliza un nuevo método de aprendizaje automático para rastrear amenazas, que pueden incluir ransomware, secuestradores de código, intrusión y entrada ilegal, robo y uso no autorizado. Dicha red utiliza un conjunto de módulos que se pueden agregar o quitar para operar y lograr objetivos específicos. Puede cambiar su comportamiento modificando los dispositivos de red.

Las redes adaptables con IA se utilizan para el aprovisionamiento de servicios automatizado. Aquí, los proveedores de red automatizan los procesos del ciclo de vida del servicio manual. Estos procesos se automatizan mediante redes ópticas y de paquetes. Las redes ópticas y de paquetes se construyen utilizando una plataforma automatizada basada en redes definidas por software, que se basa en múltiples capas y proveedores y adopta procesos DevOps. Por ejemplo, un proveedor de red puede automatizar la entrega de sus planes y servicios de longitud de onda, y puede automatizar para extender esta plataforma a otros servicios utilizando un enfoque por fases.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Existen ciertas amenazas de seguridad en las que el cifrado de archivos o las contraseñas seguras no son suficientes para proteger a un ordenador. Una de ellas es el robo de un dispositivo luego de que el usuario haya iniciado sesión y mientras lo está utilizando. El proyecto BusKill quiere hacer frente a este tipo de situaciones con un cable USB capaz de bloquear o autodestruir automáticamente los datos del equipo si este se separa de su propietario.

BusKill, una interesante solución de seguridad

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un usuario de TikTok que trabaja como cerrajero muestra cuan sencillo es abrir una cerradura mediante la técnica de ‘impresioning’, uno de los métodos más recurrentes que los ladrones utilizan actualmente para entrar en las casas. Este sistema es más sofisticado que los tradicionales y no deja rastro, ya que no se fuerza ni daña la cerradura y tampoco deja señales a su paso, resultando prácticamente misión imposible descubrir a los ladrones.

El ‘impresioning’ ataca directamente al bombín o cilindro. Para realizar este método de robo, los delincuentes deben primero hacer un calco de los dientes y marcas de la llave. Para ello, introducen en el interior del bombín unas finas láminas de aluminio, en las que quedará impresa la forma de la llave al completo después de que los propietarios de la casa hagan uso de la cerradura.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los dos primeros artículos de la serie sobre Wireshark, que aparecieron en los números de OSFY de julio y agosto de 2014, cubrieron algunos protocolos simples y varios métodos para capturar el tráfico en un entorno "conmutado". Este artículo describe un ataque llamado suplantación ARP y explica cómo se puede usar Wireshark para capturarlo.

 Imagine una vieja película hindi donde el villano y su subordinado conversan por teléfono, y el héroe intercepta esta llamada para escuchar su conversación: un escenario perfecto de "hombre en el medio" (MITM). Ahora extiéndalo a la red, donde un atacante intercepta la comunicación entre dos computadoras.

Aquí hay dos posibilidades con respecto a lo que un atacante puede hacer para interceptar el tráfico:

1. Ataques pasivos (también llamados escuchas ilegales o que solo escuchan el tráfico): estos pueden revelar información confidencial como, por ejemplo, texto de acceso claro (sin cifrar), ID de inicio de sesión y contraseñas.
2. Ataques activos: modifican el tráfico y se pueden usar para varios tipos de ataques como repetición, suplantación de identidad, etc.

Se puede lanzar un ataque MITM contra sistemas criptográficos, redes, etc. En este artículo, limitaremos nuestras discusiones a los ataques MITM que utilizan la suplantación ARP.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los científicos en el sur de China informan que han creado varios monos macacos transgénicos con copias adicionales de un gen humano que se sospecha desempeña un papel en la configuración de la inteligencia humana. "De acuerdo con sus hallazgos, a los monos modificados les fue mejor en una prueba de memoria con colores y cuadros en bloque, y sus cerebros también tardaron más en desarrollarse, como hacen los niños humanos", informa MIT Technology Review. "No hubo una diferencia en el tamaño del cerebro". Del informe:

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Dos comandos fáciles y rápidos de ejecutar para detener los ataques de negación de servicio desde máquinas zombies. El primer comando sirve para que nuestro servidor bote todos los paquetes de cierta longitud.

iptables -A INPUT -p tcp -d IP -m length –length 40:48 -j DROP
El comando siguiente bloqueará automáticamente todos los paquetes entrantes con cierto valor TTL otra forma común de ataque DDOS)
iptables -A INPUT -p tcp -s 0.0.0.0/0 -d IP -m ttl –ttl 111 -j DROP

Y con eso sería tal vez suficiente, pero por si acaso te recomendamos otro link:

* (D)Dos Deflate protección contra ataques de negación de servicio DDoS attack)

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Asociar virus y Linux en la misma frase no suele muy habitual, por no decir casi imposible. Es muy raro encontrarnos con algún archivo malicioso en nuestro Sistema Operativo, pero eso no significa que no pueda llegar el día que esto ocurra. Y para prevenirnos de lo que pueda pasar, nunca está de más optar por un buen antivirus que nos proporcione seguridad y tranquilidad a la hora de trabajar. Nuestra información es importante, necesitamos soluciones de calidad para evitar sorpresas desagradables a la hora de trabajar con cualquier archivo que tengamos en nuestro ordenador.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este tutorial se explica cómo se puede montar un directorio de un servidor remoto en el servidor local de forma segura mediante SSHFS. SSHFS Secure SHell File System) es un sistema de archivos que sirve archivos/directorios de forma segura a través de SSH, y los usuarios locales pueden utilizar como si la fueran archivos/directorios locales. En el equipo local, el recurso compartido remoto se monta a través de FUSE Filesystem in Userspace) Sistema de archivos en espacio de usuario). Voy a usar Ubuntu, tanto para el local y el servidor remoto.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. Sienta las bases para una amplia gama de aplicaciones que permiten a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad. Las personas pueden utilizarlos para mantener sitios web remotos sin que los rastreen a ellos ni a sus familiares.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.

Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.

Instalamos Privoxy y Tor:

$ su -c "yum install privoxy tor"

Editamos la configuración del proxy:

$ sudo vi /etc/privoxy/config

y colocamos la siguiente línea al final del archivo:

Pin It


Siguenos:


 
 

Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 28 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías