Seguridad

Seguridad

Seis formas de combatir el spam

Imagen de ElSanto

Tema: 

Nos cuentan en IBM developerWorks: "el problema del e-mail no solicitado ha ido en aumento a lo largo de los últimos años, pero por fin nos llega la ayuda necesaria para evitarlo. En este artículo, David Mertz analiza y compara varias aproximaciones al problema de automatizar la eliminación de email no solicitado mientras aprovecha para introducir y probar algunas herramientas populares que siguen estas aproximaciones."

Qué hacer cuando falla una actualización

Imagen de ElSanto

Tema: 

Parchear y actualizar software requiere algo más que simplemente ejecutar unos pocos comandos. Tener un plan de recuperación ante actualizaciones fallidas, saber cómo comunicarse con los desarrolladores del servidor en el que se ha realizado la actualización, y saber con quién contactar en caso de aplicar un parche y desestabilizar el sistema es crítico. En Linux Security nos cuentan los detalles.

Open Source Honeypots: analizando los pasos del intruso

Imagen de ElSanto

Tema: 

Extraído de microasist.com.mx : \"Un Honeypot es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos. Por medio del aprendizaje de sus herramientas y métodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados\". En SecurityFocus nos muestran un estupendo artículo introductorio sobre los Honeypots y en concreto sobre el uso de Honeyd un servidor Honeypot Open Source. Muy interesante.

Cómo usar ssh con autenticación de clave pública. AgentForward, y keychain

Imagen de ElSanto

Tema: 

Una vez leído el artículo "Using ssh with public key authentication, AgentForward, and keychain." podrás conocer cómo configurar una conexión ssh a múltiples hosts en Internet de tal forma que sólo se te pida una vez la contraseña y sin embargo, las comunicaciones se mantengan totalmente seguras. Muy interesante.

OpenAV: Antivirus Open Source

Imagen de ElSanto

Tema: 

Según el Web site de OpenAV ("OpenAntivirus Project") es una plataforma orientada a gente seriamente interesada en la investigación antivírica, seguridad de redes, y seguridad informática para que puedan comunicarse, desarrollar soluciones conjuntas para varios problemas de seguridad y para desarrollar nuevas tecnologías de seguridad. Entre estas tecnologías se encuentran: ScannerDaemon, VirusHammer y PatternFinder, que forman una primera implementación de un scanner de virus con licencia GPL escrito en Java. En Security Focus publican un artículo sobre OpenAV.

Descubriendo hosts con nmap

Imagen de ElSanto

Tema: 

El "whitepaper" que presentamos en esta ocasión nos muestra algunos métodos para descubrir y sondear hosts remotos, poniendo especial atención en descubrir hosts tras un firewall. El whitepaper en sí no muestra nueva información, pero realiza un gran trabajo explicando los casos básicos de uso de la herramienta nmap, y cómo exprimirla al máximo para obtener mejores resultados.Imprescindible.

Opciones de seguridad en Linux a través de /proc

Imagen de ElSanto

Tema: 

Diversos parámetros de seguridad de las máquinas que ejecuten Linux pueden ser controlados a través del sistema de archivos virtual /proc. En HispaSec publican un artículo dividido en dos partes (primera, segunda), donde nos muestran cómo configurar dichos parámetros de seguridad a través de /proc.

Trojan Horse en Sedmail

Imagen de ElSanto

Tema: 

CERT/CC ha recibido la confirmación de que algunas copias de los códigos fuentes del paquete de Sedmail han sido modificados con la intensión de introducir un Trojan horse. Los paquetes infectados fueron puesto en el servidor ftp ftp.sendmail.org por la fecha 28 de septiembre y estos paquetes son:

  • sendmail.8.12.6.tar.Z

  • sendmail.8.12.6.tar.gz

Páginas

Subscribe to RSS - Seguridad