Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Nagios es un potente y modular sistema de monitorización de red que
puede ser usado para monitorizar algunos servicios de red como smtp,
http y dns en hosts remotos. También tiene soporte para snmp que
permite chequear cosas como la carga del procesador en routers y
servidores. No puedo cubrir todas las cosa que nagios puede hacer en
este artículo, así que sólo hablaré de lo básico para instalarlo y
ponerlo a funcionar.
Leer más: Utilizar Nagios en Linux para Monitorizar Redes Escribir un comentario
Navegar por Internet supone
estar constantemente expuesto a ataques e infecciones de virus o
malware. Al visitar una web puede que nos llevemos una desagradable
sorpresa. Para intentar evitar esto y ofrecer mayor seguridad
al internauta ante páginas de las que desconfía, existe URLvoid,
un servicio que detecta si la web a la que quieres llegar contiene
amenazas para tu equipo.
KontrolPack es un controlador de red multiplataforma. KontrolPack
proporciona una gran lista de características relacionadas con las redes
tales como: ejecución de comandos sobre shell remota, transferencia de
archivos, información general de la red, etc … El objetivo de este
proyecto es mejorar la interoperabilidad del sistema mediante la
conexión de equipos remotos, independientemente de su sistema operativo y
la ejecución remota de comandos de shell través de la red.
Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.
Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.
Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
[ Vía Linux Party ] «Google ha lanzado una herramienta open source para realizar
escaneos de vulnerabilidades en sitios web, que puede ser de mucha
utilidad
para webmasters que precisan mantener un nivel muy alto de seguridad en
sus sitios y que necesiten realizar pruebas sobre los cambios que
realizan. O también para los profesionales que se dedican a la
seguridad informática.
"La Inyección SQL se ha convertido quizá en la
técnica más utilizada para poner en peligro las aplicaciones Web,
gracias a su sencillez tanto en los términos relativos del uso, como su
alta tasa de
éxito. No es lo normal que la gente intente aprender la forma
en la que estos tipos trabajos de ataques se realizan, pero un conocido
investigador está proporcionando precisamente eso.
Rafal, mostró a unos escépticos grupos de ejecutivos la rapidez con la
que se podría poner en peligro uno de sus sitios mediante un ataque de
inyección de
SQL,
EtherApe es un
monitor de red gráfico para Unix, con la capa de enlace, IP y TCP se
muestra la actividad de la red gráficamente. Los huéspedes y enlaces de
cambian de tamaño con el tráfico. Es compatible con Ethernet, FDDI,
Token Ring, ISDN, PPP y dispositivos SLIP. Se puede filtrar el tráfico
que se muestren, y puede leer el tráfico de un archivo en tiempo
real desde la red.
SITIO OFICIAL DE DESCARGA: etherape.sourceforge.net
SITIO OFICIAL DE DESCARGA: etherape.sourceforge.net
A partir del año 1976, una poderosa señal de radio con un sonido
repetitivo que muchos no tardaron en relacionar con el picoteo de un
pájaro carpintero, comenzó a interferir en estaciones legales, y a ser
interceptada por radioaficionados en distintos puntos del planeta. La
señal detectada era tan poderosa que llegaba a escucharse en circuitos
telefónicos y a interferir en comunicaciones aeronáuticas comerciales.
En el vídeo, se puede apreciar el sonido en su versión original:
Snort es una herramienta opensource utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas opensource tiene casi infinitas aplicaciones.
Para lo que nosotros vamos a utilizarla basta con descargarnos snort de su página principal. En la seccion downloads -> binaries -> win32, tenemos el instalador de windows.
Lo descargamos y ejecutamos la instalación, si no tenemos instalado el WinPcap lo instalaremos ya que es necesario para un correcto funcionamiento de snort.
Un ataque de inyección SQL consiste en la inserción o la "inyección" de
una consulta SQL a través de los datos de entrada de la aplicación del
cliente. El éxito de explotar una inyección SQL puede ser el de leer
datos sensibles de la base de datos, modificar la base de datos para
(Insertar / Actualizar / Borrar), ejecutar operaciones de
administración de la base de datos por ejemplo parar el DBMS),
recuperar el contenido de un archivo presente en el sistema de ficheros
y/o DBMS, Y hasta en algunos casos, llegar a la shell línea) de
comandos del sistema operativo.
En la obsesión por la búsqueda de la seguridad suprema puede que necesitemos, en un momento dado, deshabilitar los puertos USB para que nadie pueda conectar unidades externas tales como discos duros o pendrives y robarnos información.
-
Seguridad
- Los coches conectados a Internet no superan las pruebas de privacidad y seguridad realizadas por Mozilla
- ¿Qué son las redes adaptativas autoconscientes y autodefensivas?
- Un cable USB "antirrobo" puede apagar o destruir los datos de tu ordenador, en Windows, Linux y Mac
- Impresioning: el método utilizado por los ladrones para abrir las cerraduras de casas en cuestión de segundos
- Como utilizar Wireshark para detectar la suplantación ARP (Spoofing)
- Los científicos chinos han puesto genes cerebrales humanos en monos, y sí, pueden ser más inteligentes
- IPTABLES para evitar ataques de Denegación de Servicio DDoS)
- Montar directorios remotos con SSHFS en Linux
- Tor, el navegador Web seguro.
- Antivirus para Linux
- Navegar de forma anónima en Linux con Tor
- Recuperar tu ordenador, portatil PC) Linux robado con Prey
- Obtener Contraseñas WiFi WEP) con cualquier Distro Linux en tiempo record
- Convierte tu vieja webcam en una cámara de seguridad en Linux
- El “SMS de la muerte” podría estrellar muchos teléfonos