Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los dos primeros artículos de la serie sobre Wireshark, que aparecieron en los números de OSFY de julio y agosto de 2014, cubrieron algunos protocolos simples y varios métodos para capturar el tráfico en un entorno "conmutado". Este artículo describe un ataque llamado suplantación ARP y explica cómo se puede usar Wireshark para capturarlo.

 Imagine una vieja película hindi donde el villano y su subordinado conversan por teléfono, y el héroe intercepta esta llamada para escuchar su conversación: un escenario perfecto de "hombre en el medio" (MITM). Ahora extiéndalo a la red, donde un atacante intercepta la comunicación entre dos computadoras.

Aquí hay dos posibilidades con respecto a lo que un atacante puede hacer para interceptar el tráfico:

1. Ataques pasivos (también llamados escuchas ilegales o que solo escuchan el tráfico): estos pueden revelar información confidencial como, por ejemplo, texto de acceso claro (sin cifrar), ID de inicio de sesión y contraseñas.
2. Ataques activos: modifican el tráfico y se pueden usar para varios tipos de ataques como repetición, suplantación de identidad, etc.

Se puede lanzar un ataque MITM contra sistemas criptográficos, redes, etc. En este artículo, limitaremos nuestras discusiones a los ataques MITM que utilizan la suplantación ARP.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los científicos en el sur de China informan que han creado varios monos macacos transgénicos con copias adicionales de un gen humano que se sospecha desempeña un papel en la configuración de la inteligencia humana. "De acuerdo con sus hallazgos, a los monos modificados les fue mejor en una prueba de memoria con colores y cuadros en bloque, y sus cerebros también tardaron más en desarrollarse, como hacen los niños humanos", informa MIT Technology Review. "No hubo una diferencia en el tamaño del cerebro". Del informe:

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Dos comandos fáciles y rápidos de ejecutar para detener los ataques de negación de servicio desde máquinas zombies. El primer comando sirve para que nuestro servidor bote todos los paquetes de cierta longitud.

iptables -A INPUT -p tcp -d IP -m length –length 40:48 -j DROP
El comando siguiente bloqueará automáticamente todos los paquetes entrantes con cierto valor TTL otra forma común de ataque DDOS)
iptables -A INPUT -p tcp -s 0.0.0.0/0 -d IP -m ttl –ttl 111 -j DROP

Y con eso sería tal vez suficiente, pero por si acaso te recomendamos otro link:

* (D)Dos Deflate protección contra ataques de negación de servicio DDoS attack)

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Asociar virus y Linux en la misma frase no suele muy habitual, por no decir casi imposible. Es muy raro encontrarnos con algún archivo malicioso en nuestro Sistema Operativo, pero eso no significa que no pueda llegar el día que esto ocurra. Y para prevenirnos de lo que pueda pasar, nunca está de más optar por un buen antivirus que nos proporcione seguridad y tranquilidad a la hora de trabajar. Nuestra información es importante, necesitamos soluciones de calidad para evitar sorpresas desagradables a la hora de trabajar con cualquier archivo que tengamos en nuestro ordenador.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En este tutorial se explica cómo se puede montar un directorio de un servidor remoto en el servidor local de forma segura mediante SSHFS. SSHFS Secure SHell File System) es un sistema de archivos que sirve archivos/directorios de forma segura a través de SSH, y los usuarios locales pueden utilizar como si la fueran archivos/directorios locales. En el equipo local, el recurso compartido remoto se monta a través de FUSE Filesystem in Userspace) Sistema de archivos en espacio de usuario). Voy a usar Ubuntu, tanto para el local y el servidor remoto.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. Sienta las bases para una amplia gama de aplicaciones que permiten a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad. Las personas pueden utilizarlos para mantener sitios web remotos sin que los rastreen a ellos ni a sus familiares.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.

Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.

Instalamos Privoxy y Tor:

$ su -c "yum install privoxy tor"

Editamos la configuración del proxy:

$ sudo vi /etc/privoxy/config

y colocamos la siguiente línea al final del archivo:

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Además, Prey está licenciado open-source y se encuentra disponible para PCs con Linux, Windows, o Mac) y smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si quieres disponer de Prey en más de 3 dispositivos, tienes que contratar una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Ustedes saben que regularmente no escribiría sobre esto, ya que se trata de algo que cae en las vías de lo ilegal, sin embargo lo haré por varias razones, para empezar por una campaña sorpresa que empezaremos dentro de poco si logramos conseguir suficiente apoyo y también, por cuestiones de festividades: No todos los días se acaba el año!! :P Así que por eso mismo, lo despediremos con un "regalo" especial y es ésta entrada.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si tienes una vieja cámara que no estés usando, sácala del baúl de los trastos porque es posible que puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux existen diversas alternativas, aunque una de las más interesantes es Motion, una aplicación que permite controlar la señal de vídeo de una o varias cámaras y que además detecta si una parte significativa de la imagen cambia.


Siguenos:


 
 

Ads Patrocinio Ajuca

Patrocine Ajuca: contrate por sólo 20€


Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 77 invitados y ningún miembro en línea

Filtro de Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política