« Entradas por tag: linuxMostrando 11 a 20, de 94 entrada/s en total:
22 de Julio, 2015
□
General |
|
El IDS Snort es de los mas populares,
debido a ser multiplataforma y estar bajo una licencia GPL. También
dispone de una gran cantidad de filtros o patrones ya predefinidos, así
como actualizaciones constantes ante casos de ataques, barridos o
vulnerabilidades que vayan siendo detectadas a través de los distintos
boletines de seguridad. Otro de sus puntos fuertes es su flexibilidad,
que puede afinarse y complementarse con herramientas como: IDS Policy
Manager (Configuración remota de políticas), SAM (Monitorización en
tiempo real), Scanmap3d (visualización en 3D del trafico), Cyberprobe
(Herramienta de motorización de redes contra ciberataques) y Nebula
(Herramienta de creación automática de firmas).
IDS Policy Manager, puede configurar las políticas de Snort de
forma remota y con un intuitivo interfaz grafico. Esta herramienta
facilita mucho la configuración de Snort. Además IDS Policy Manager
permite realizar cambios rápidos en la configuración del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:02 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
Esta vez te explicaremos paso a paso cómo modificar/personalizar/rehacer una versión de GNU+Linux derivada de Debian.
Tomaremos el caso de Huayra, la distro estatal realizada por el
Programa Conectar Igualdad que pretende ser instalada en las máquinas
que resta repartir (unas cientos de miles) y en las ya repartidas (algo
difícil de lograr si tenemos en cuenta que son más de 3 millones). De
todas formas, este tutorial sirve para casi cualquiera de las cientos de
distribuciones derivadas de Debian (Ubuntu, Mint, Musix, etc.).
Método
* El método elegido es relativamente rápido y cómodo para hacer cambios
«en vivo», sobre todo dentro del sistema previamente a ser terminado,
como si estuviera ya listo para usar. Otro método sería el de usar las
herramientas de Debian Live.
Nivel de conocimientos
* En verdad esto lo puede hacer cualquier persona con algo de tiempo y
ganas, no es necesario que se trate de una usuaria avanzada, aunque sí
es ideal que esté... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:40 · Sin comentarios
· Recomendar |
|
18 de Julio, 2015
□
General |
|
Un sistema operativo pensado para
hacer arte con libertad. Hoy vamos a explicarte brevemente cómo instalar
una distribución de GNU/Linux derivada de Debian Live y contarte
algunas de las cosas que podés hacer con ella.
Si no sos música, el provecho que podés sacar de Musix es su
estabilidad, su compromiso con el software 100% libre (no incluye ningún
software privativo, con lo cual podés compartir todos los programas,
estudiarlos, modificarlos y mejorarlos libremente), y en este caso tengo
que decir que bootea rapidísimo (heredado de Debian stable y del kernel
Linux 3.4.14), lo cual es una ventaja; además es una comunidad muy
abierta y participativa, con lo cual podés ayudar a mejorar el software
libre. Tenés todo lo que se necesita para navegar por internet, chatear,
utilizar paquetes de oficina, diseño, etc., etc., etc., (lo que no está
instalado puede ser agregado fácilmente con synaptic o apt-get).
Como aún no está terminada, la versión beta tiene algunas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:17 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
Tiger es una herramienta de seguridad
que se puede utilizar tanto como un sistema de detección de intrusos
como de auditoría de seguridad. Es compatible con múltiples plataformas
UNIX y esta bajo una licencia GPL. A diferencia de otras herramientas,
Tiger sólo necesita de herramientas POSIX y está escrito enteramente en
el lenguaje shell.
 Tiger
tiene algunas características interesantes como: un diseño modular que
es fácil de ampliar y puede ser utilizado como una herramienta de
auditoría o una herramienta de sistema de detección de intrusiones en el
host. El software gratuito de detección de intrusiones actualmente se
encuentra de muchas maneras, desde IDS de red (como Snort), en el kernel
(LIDS o SNARE para Linux y Systrace para OpenBSD, por ejemplo), sin
mencionar sistemas auditores de integridad de archivos (como: aide,
integrit samhain, tripwire ...) y testadores de logs. Pero pocos de
ellos se centran en la detección de intrusos en el lado del host.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:53 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
Estudiar los hábitos de navegación de
los usuarios de una red, en las estadísticas del servidor DNS, puede
ayudar a detectar amenazas como: malware, ordenadores zombie
pertenecientes botnets, phishing, pharming... En este post tratare de
dos herramientas ideales para este cometido, una para generar
estadísticas gráficas y otra para investigar a fondo los resultados
sospechosos de estas estadísticas.
Para generar estadísticas gráficas DSC, es un sistema para la recogida y
exploración de las estadísticas de los servidores DNS en
funcionamiento. Actualmente cuenta con dos componentes principales:
 - Colector, el proceso colector utiliza libpcap para recibir
mensajes DNS enviados y recibidos en una interfaz de red. Se puede
ejecutar en la misma máquina que el servidor DNS, o en otro sistema
conectado a un conmutador de red configurado para realizar puerto
espejo. Un archivo de configuración define un número de conjuntos de
datos y otras... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 02:52 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
Me gusta Debian por su pretensión “universal”: va por todo. No sé si
será el mejor sistema operativo libre o no, pero lo que se han propuesto
estos chicos vale la pena de ser vivido.
Para la lectora curiosa, sería bueno imaginar lo siguiente: ¿qué tal
si todo el software que existiera en la galaxia pudiera ser guardado
cariñosamente en un lugar y entregado a sus usuarias libremente? ¿Qué
tal si todos los programas que utilizaste durante tu vida pudieran estar
disponibles para vos todo el tiempo, legal y gratuitamente? ¿Qué tal si
los pudieras modificar a medida, intervenir, participar, hacer lo que
quieras?
Bueno, la distribución del sistema operativo libre GNU/Linux llamada
Debian es todo eso y mucho más, pero sólo con programas libres, ¡¡nada
menos que 37493!!

Cada versión tiene un número y un apodo o nombre en clave, esta es la
8.0 y se llama Jessie... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:27 · Sin comentarios
· Recomendar |
|
08 de Julio, 2015
□
General |
|
SuSE
ha
publicado una actualización del kernel para SuSE Linux Enterprise Server 11
SP3 (en todas sus versiones). Se han
solucionado 15 vulnerabilidades e incluye 71 correcciones de
funcionalidades no relacionadas con seguridad.
Los problemas corregidos están
relacionados con la función sk_nulls_node_init() en ping_unhash() de la pila ipv4,
una condición de carrera en la función prepare_binprm de fs/exec.c en el kernel
de Linux anterior a 3.19.6 permite a usuarios locales elevar sus privilegios, la
function __driver_rfc4106_decrypt de arch/x86/crypto/aesni-intel_glue.c en kernel
Linux anterior a 3.19.3 puede permitir la ejecución de código arbitrario y fallos
en la function ndisc_router_discovery de net/ipv6/ndisc.c en la implementación
del protocolo Neighbor Discovery (ND) de la pila IPv6.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:45 · Sin comentarios
· Recomendar |
|
02 de Julio, 2015
□
General |
|
MIG se compone de agentes instalados
en todos los sistemas de una red, formando una infraestructura que
permite consultar e investigar en tiempo real: cambios en sistemas de
archivos, estado de la red, la memoria o configuración.
MIG es tremendamente efectivo para la búsqueda de vulnerabilidades.
Utilizando el módulo de archivos se pueden buscar vulnerabilidades en
aplicaciones empleando: un md5 de un archivo, una expresión regular del
archivo o simplemente un nombre de archivo. Del mismo modo se pueden
rastrear indicios de que el sistema esta comprometido como: entradas de
registro específicas, hashes, direcciones IP de las redes de botnet y
firmas en procesos.
 Los
agentes MIG están diseñados para ser ligeros, seguros y fáciles de
implementar para que los administradores de sistemas puedan añadirlos a
un despliegue sin miedo inhabilitar la red de producción.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
28 de Junio, 2015
□
General |
|
Red
Hat ha publicado una
actualización del kernel para toda
la familia Red Hat Enterprise Linux 7 que solventa siete nuevas
vulnerabilidades que podrían ser aprovechadas por atacantes para provocar
denegaciones de servicio, obtener contenido de la memoria o elevar sus
privilegios en el sistema .
Un problema en la lectura y
escritura de tuberías podría dar lugar a una corrupción de memoria que podría permitir
a un atacante provocar condiciones de denegación de servicio o elevar sus
privilegios en el sistema (CVE-2015-1805). Una condición de carrera en el subsistema
de administración de llaves puede causar la caída del sistema (CVE-2014-9529). Una
elevación de privilegios por un fallo en la implementación de la emulación 32
bits del kernel de Linux (CVE-2015-2830).
Un fallo en la implementación del
sistema de archivos ISO podrá permitir a... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:18 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
DNSA y DNSA-NG son herramientas para
Linux diseñados para probar los problemas de seguridad de servidores
DNS. Puede trabajar con libnet-ng y soporta nuevas características. Como
soporte para los controladores de host-ap y madwifi por parte de
DNSA-NG. La más importante es un soporte Wifi completo usando 2
tarjetas:
- La primera en modo monitor que captan trafico IEE 802.11.
- El segundo asociado a los paquetes de AP y inyectando paquetes DNS.
DNSA fue diseñada, fruto de la falta de herramientas de auditoría de
servidores DNS. Utiliza libnet y libpcap. Libnet es una API de alto
nivel que permite construir aplicaciones e inyectar paquetes de red. Proporciona una interfaz portátil y simplificada para: la generación de paquetes de red de bajo nivel, la manipulación y la inyección. Libnet facilita gran parte del tedio de la creación de paquetes tales como la multiplexación, gestión de memoria... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:42 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|