Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Nagios es un potente y modular sistema de monitorización de red que puede ser usado para monitorizar algunos servicios de red como smtp, http y dns en hosts remotos. También tiene soporte para snmp que permite chequear cosas como la carga del procesador en routers y servidores. No puedo cubrir todas las cosa que nagios puede hacer en este artículo, así que sólo hablaré de lo básico para instalarlo y ponerlo a funcionar.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Navegar por Internet supone estar constantemente expuesto a ataques e infecciones de virus o malware. Al visitar una web puede que nos llevemos una desagradable sorpresa. Para intentar evitar esto y ofrecer mayor seguridad al internauta ante páginas de las que desconfía, existe URLvoid, un servicio que detecta si la web a la que quieres llegar contiene amenazas para tu equipo.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
KontrolPack es un controlador de red multiplataforma. KontrolPack proporciona una gran lista de características relacionadas con las redes tales como: ejecución de comandos sobre shell remota, transferencia de archivos, información general de la red, etc … El objetivo de este proyecto es mejorar la interoperabilidad del sistema mediante la conexión de equipos remotos, independientemente de su sistema operativo y la ejecución remota de comandos de shell través de la red.

Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.

Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
[ Vía Linux Party ] «Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"La Inyección SQL se ha convertido quizá en la técnica más utilizada para poner en peligro las aplicaciones Web, gracias a su sencillez tanto en los términos relativos del uso, como su alta tasa de éxito. No es lo normal que la gente intente aprender la forma en la que estos tipos trabajos de ataques se realizan, pero un conocido investigador está proporcionando precisamente eso. Rafal, mostró a unos escépticos grupos de ejecutivos la rapidez con la que se podría poner en peligro uno de sus sitios mediante un ataque de inyección de SQL,
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
EtherApe es un monitor de red gráfico para Unix, con la capa de enlace, IP y TCP se muestra la actividad de la red gráficamente. Los huéspedes y enlaces de cambian de tamaño con el tráfico. Es compatible con Ethernet, FDDI, Token Ring, ISDN, PPP y dispositivos SLIP. Se puede filtrar el tráfico que se muestren, y puede leer el tráfico de un archivo en tiempo real desde la red. 
SITIO OFICIAL DE DESCARGA: etherape.sourceforge.net
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
A partir del año 1976, una poderosa señal de radio con un sonido repetitivo que muchos no tardaron en relacionar con el picoteo de un pájaro carpintero, comenzó a interferir en estaciones legales, y a ser interceptada por radioaficionados en distintos puntos del planeta. La señal detectada era tan poderosa que llegaba a escucharse en circuitos telefónicos y a interferir en comunicaciones aeronáuticas comerciales. En el vídeo, se puede apreciar el sonido en su versión original:
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Snort es una herramienta opensource utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas opensource tiene casi infinitas aplicaciones.

Para lo que nosotros vamos a utilizarla basta con descargarnos snort de su página principal. En la seccion downloads -> binaries -> win32, tenemos el instalador de windows.

Lo descargamos y ejecutamos la instalación, si no tenemos instalado el WinPcap lo instalaremos ya que es necesario para un correcto funcionamiento de snort.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un ataque de inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell línea) de comandos del sistema operativo.


Siguenos:


 
 

Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 232 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías