Noticias de empresas y economía digital

Seguridad

7 huellas que dejas en Windows sin saberlo

La privacidad es un asunto que nunca se toma lo bastante en serio. Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra. Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.

Sigue leyendo

Creando un Teclado Virtual con jQuery

Para aquellos de nosotros que viajan con frecuencia, a menudo terminan accediendo a los mensajes de correo electrónico y otros datos confidenciales web, en ordenadores con cuentas públicas. En tales circunstancias, estamos completamente a merced de los keyloggers y otros programas maliciosos que hacen un seguimiento de nuestras pulsaciones de teclado y contraseñas.

Sin embargo, son muy pocos los sitios web que ofrecen a sus usuarios la opción de utilizar un teclado virtual para introducir (al menos) sus contraseñas. Sí, unos pocos bancos suelen hacerlo, pero teniendo en cuenta la cantidad de información personal que almacenan en diversas aplicaciones web en estos días, la seguridad de estas cuentas son de menor importancia para nosotros. Este tutorial se explica cómo podemos aplicar un simple teclado virtual con alguna (bien, bien, bastante!) ayuda de jQuery.
Antes de comenzar, permítanme mostrar la manera en que todos esperamos verlo al final.

Leer el resto del artículo en LinuxParty.

Montar automáticamente sistemas de ficheros cifrados tras logearse con pam_mount

El proyecto pam_mount le permite bloquear/desbloquear un sistema de ficheros cifrado automáticamente cuando usted ingrese la contraseña, que se utiliza como «la clave» para desbloquear el sistema de archivo cifrado, (es decir, se cifra en función de la clave) por lo que sólo es necesario escribir una vez. Utilizando este método, usted puede compartir fácilmente un portátil y tener un solo directorio home desbloqueado y montado…
cuando los registros pulg Y pam_mount montan el sistema de ficheros, no sólo puede cifrar sistemas de archivos, Lo puede utilizar también, por ejemplo, con un NFS que usted está interesado en compartir, pero que tal vez no lo quiera dejar montado cuando no está conectado.

Sigue leyendo

Tutorial para enjaular usuarios Chrooted SSH/SFTP.

Desde la versión 4.8, OpenSSH soporta chroot, por lo que no se necesitan más parches. Este tutorial describe cómo dar a los usuarios acceso SSH chroot. Con esta configuración, usted puede dar a sus usuarios acceso shell sin temor a que puedan ver todo su sistema. Sus usuarios serán encarcelados (enjaulados) en un directorio específico del que no podrá salir. También voy a mostrar cómo utilizar SFTP chroot «.
El artículo completo, lo puede leer aquí: Chrooted SSH/SFTP Tutorial

Video Vigilancia en Linux con ZoneMinder.

ZoneMinder es una de las mejores soluciones para sistemas Linux, de video cámara, seguridad y vigilancia. En este documento cubriremos como obtener ZoneMinder y hacerlo funcionar en un sistema Ubuntu 6.06.1 LTS con las últimas actualizaciones incluidas. El sistema de vigilancia estará cubierto aquí por 4 cámaras Dome CCTV, que estarán enganchadas a una única tarjeta de captura Kodicom kmc-8800, añadiendo también algunos sistemas de infra rojos, mis cámaras también podrán ver por la noche. ZoneMinder también permite trabajar con cámaras IP.
desafortunadamente para escribir este artículo eran demasiado caras para mi.

Sigue leyendo

Inyección SQL, Qué es, Cómo se hace y Cómo se evitan.

Un ataque de inyección SQL consiste en la inserción o la «inyección» de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo

Continúa y fuente en LinuxParty.

Monitorizando múltiples sistemas con munin (Debian Etch)

En este artículo se describirá cómo usted puede controlar múltiples sistemas con munin. Munin produce elegantes gráficos sobre casi todos los aspectos de su servidor (promedio de carga, el uso de memoria, uso de CPU, el rendimiento de MySQL, tráfico eth0, etc) sin mucha configuración. Voy a instalar el cliente munin en todos los sistemas que se van a supervisar (incluida munin en el propio servidor).

Visto en LinuxParty.

Port Scan Attack Detector (psad)

El Port Scan Attack Detector (psad) es una colección de tres demonios del sistema que están diseñadas para trabajar con el código de cortafuegos de Linux iptables para detectar puertos y otros sospechosos de tráfico.
Tiene un conjunto de los umbrales de peligro muy configurable (con sensible defaults), verbose (ir viendo) mensajes de alerta, alerta de correo electrónico, DShield la presentación de informes, y bloqueo automático de direcciones IP infractoras. Psad incorpora muchas de las firmas incluidas en el paquete de Snort para detectar varios tipos de scans sospechosas, y aplica la misma pasiva OS fingerprinting algoritmo utilizado por p0f.

Sigue leyendo

Ubuntu / Debian Linux: Herramientas para la Configuración de sus Servicios

Su Debian / Ubuntu Linux depende de la seguridad de acceso a los servicios del sistema (uno de los muchos aspectos). Por ejemplo, es posible que tenga que proporcionar un servidor web (Servicio Apache) para servir páginas web. Sin embargo, si no necesita utilizar un servicio, siempre debe detener todos los servicios no utilizados para evitar exploits.

Sigue leyendo

Manual para hackear una red wifi

Con este manual intentaremos demostraros lo fácil que es que os rompan la clave WEP de vuestra red inalámbrica. Hablaremos de como realizar este hack con inyección de paquetes ARP con la tarjeta Intel 3945 ABG, posibles errores y como no, posibles soluciones. También lo he conseguido con las tarjetas con chipset Zydas.

Por daros una idea de lo simple que es, a una distancia medio razonable, un par de centenar de metros, una conexión de un cliente autenticado y unos 10 minutos nos bastarán para hackear cualquier WEP de cualquier longitud, a mayor longitud de clave WEP algo más de tiempo.

Sin más pongamonos manos a la obra:­

Leelo en LinuxParty.

Publicaciones