Seguridad
Snort Alert Monitor.
En otras ocasiones en Linux Party, ya hemos hablado de Snort, por ejemplo: [ 1 ], [ 2 ], [ 3 ], [ 4 ]. Y tal vez halla más… pero bueno… os dejo que investiguéis vosotros…
SAM es Snort alerta monitor, un monitor de alerta en tiempo real para Snort. Ofrece muchas formas para indicar que puede estar experimentando una tentativa de intrusión en su red, incluidos los medios advertencias por medios audiovisuales, avisos de correo electrónico, etc.
La página Web del proyecto:
Active KillDisk, elimina información de tus discos en forma segura y definitiva
Active KillDisk es una aplicación que nos permitirá eliminar datos de nuestros discos y particiones de manera totalmente segura y definitiva, anulando cualquier posibilidad de que luego se puedan recuperar datos.
Esto le vuelve particularmente útil si en algún momento decidimos vender nuestro ordenador y queremos quedarnos tranquilos de que nadie podrá obtener información alguna de lo que hemos hecho con el mismo.
7 huellas que dejas en Windows sin saberlo
La privacidad es un asunto que nunca se toma lo bastante en serio. Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra. Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.
Creando un Teclado Virtual con jQuery
Para aquellos de nosotros que viajan con frecuencia, a menudo terminan accediendo a los mensajes de correo electrónico y otros datos confidenciales web, en ordenadores con cuentas públicas. En tales circunstancias, estamos completamente a merced de los keyloggers y otros programas maliciosos que hacen un seguimiento de nuestras pulsaciones de teclado y contraseñas.
Sin embargo, son muy pocos los sitios web que ofrecen a sus usuarios la opción de utilizar un teclado virtual para introducir (al menos) sus contraseñas. Sí, unos pocos bancos suelen hacerlo, pero teniendo en cuenta la cantidad de información personal que almacenan en diversas aplicaciones web en estos días, la seguridad de estas cuentas son de menor importancia para nosotros. Este tutorial se explica cómo podemos aplicar un simple teclado virtual con alguna (bien, bien, bastante!) ayuda de jQuery.
Antes de comenzar, permítanme mostrar la manera en que todos esperamos verlo al final.
Montar automáticamente sistemas de ficheros cifrados tras logearse con pam_mount
El proyecto pam_mount le permite bloquear/desbloquear un sistema de ficheros cifrado automáticamente cuando usted ingrese la contraseña, que se utiliza como «la clave» para desbloquear el sistema de archivo cifrado, (es decir, se cifra en función de la clave) por lo que sólo es necesario escribir una vez. Utilizando este método, usted puede compartir fácilmente un portátil y tener un solo directorio home desbloqueado y montado…
cuando los registros pulg Y pam_mount montan el sistema de ficheros, no sólo puede cifrar sistemas de archivos, Lo puede utilizar también, por ejemplo, con un NFS que usted está interesado en compartir, pero que tal vez no lo quiera dejar montado cuando no está conectado.
Tutorial para enjaular usuarios Chrooted SSH/SFTP.
Desde la versión 4.8, OpenSSH soporta chroot, por lo que no se necesitan más parches. Este tutorial describe cómo dar a los usuarios acceso SSH chroot. Con esta configuración, usted puede dar a sus usuarios acceso shell sin temor a que puedan ver todo su sistema. Sus usuarios serán encarcelados (enjaulados) en un directorio específico del que no podrá salir. También voy a mostrar cómo utilizar SFTP chroot «.
El artículo completo, lo puede leer aquí: Chrooted SSH/SFTP Tutorial
Video Vigilancia en Linux con ZoneMinder.
ZoneMinder es una de las mejores soluciones para sistemas Linux, de video cámara, seguridad y vigilancia. En este documento cubriremos como obtener ZoneMinder y hacerlo funcionar en un sistema Ubuntu 6.06.1 LTS con las últimas actualizaciones incluidas. El sistema de vigilancia estará cubierto aquí por 4 cámaras Dome CCTV, que estarán enganchadas a una única tarjeta de captura Kodicom kmc-8800, añadiendo también algunos sistemas de infra rojos, mis cámaras también podrán ver por la noche. ZoneMinder también permite trabajar con cámaras IP.
desafortunadamente para escribir este artículo eran demasiado caras para mi.
Inyección SQL, Qué es, Cómo se hace y Cómo se evitan.
Un ataque de inyección SQL consiste en la inserción o la «inyección» de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo
Continúa y fuente en LinuxParty.
Monitorizando múltiples sistemas con munin (Debian Etch)
En este artículo se describirá cómo usted puede controlar múltiples sistemas con munin. Munin produce elegantes gráficos sobre casi todos los aspectos de su servidor (promedio de carga, el uso de memoria, uso de CPU, el rendimiento de MySQL, tráfico eth0, etc) sin mucha configuración. Voy a instalar el cliente munin en todos los sistemas que se van a supervisar (incluida munin en el propio servidor).
Visto en LinuxParty.
Port Scan Attack Detector (psad)
El Port Scan Attack Detector (psad) es una colección de tres demonios del sistema que están diseñadas para trabajar con el código de cortafuegos de Linux iptables para detectar puertos y otros sospechosos de tráfico.
Tiene un conjunto de los umbrales de peligro muy configurable (con sensible defaults), verbose (ir viendo) mensajes de alerta, alerta de correo electrónico, DShield la presentación de informes, y bloqueo automático de direcciones IP infractoras. Psad incorpora muchas de las firmas incluidas en el paquete de Snort para detectar varios tipos de scans sospechosas, y aplica la misma pasiva OS fingerprinting algoritmo utilizado por p0f.