Angelinux

Piensa libre, piensa Linux

Instalar y configurar el IDS suricata en Centos

Instalar y configurar el IDS suricata en Centos

 

 Un IDS es un software detector de intrusos y sirve para agregar una capa extra a la seguridad de nuestro servidor. Un firewall es una capa con reglas que podemos configurar para hacer bloqueo de ips o puertos, mientras que un IDS hace un análisis más inteligente y de comportamiento para bloquear posibles amenazas, porLeer más sobre Instalar y configurar el IDS suricata en Centos[…]

SSH, Secure Shell en Arch Linux

SSH, Secure Shell en Arch Linux

 

 El servicio Secure Shell o SSH se usa para establecer una conexiòn con un sistema operativo remoto de una manera segura con los permisos del usuario que se desee. Con ello podemos ejecutar comando a distancia, transferir archivos entre otras cosas. Para ello se necesita que la computadora a donde se desea conectar tenga el servicioLeer más sobre SSH, Secure Shell en Arch Linux[…]

Vulnerable la OEIDRUS BCS y SINAT

Vulnerable la OEIDRUS BCS y SINAT

 

  Muchos programadores se enfocan en la seguridad en el código que escriben y ésto en ocasiones hace que pasen por desapercibidos otros elementos que hay que tomar en cuenta, sobre todo en la administración del servidor donde residirá dicho sistema. Nota: No se darán detalles completos de la vulnerabilidad hasta que los administradores corrijan losLeer más sobre Vulnerable la OEIDRUS BCS y SINAT[…]

Problemas de seguridad en Windows y Modem 2wire

Problemas de seguridad en Windows y Modem 2wire

 

 La siguiente información es mostrada sólo para fines educativos, el uso inapropiado de ésta información corre bajo la responsabilidad del lector.Éste documento va dirigido a escuelas, ciber-¿cafés? y lugares dónde comparten su conexión de Internet, los usuarios caseros están en un nivel de riesgo un poco más bajo. Para Windows Vista, Server 2008 < R2,Leer más sobre Problemas de seguridad en Windows y Modem 2wire[…]

Las colisiones hash y el nuevo SHA3

Las colisiones hash y el nuevo SHA3

 

  El hash es un método que permite representar datos en informática. Es ampliamente utilizado en redes P2P, permitiendo reconocer a un archivo independientemente del sistema operativo, computadora o nombre que use, siempre y cuando éste no haya cambiado en algo. Aunque en la realidad existirán archivos, documentos o textos que arrojen el mismohash queLeer más sobre Las colisiones hash y el nuevo SHA3[…]

A %d blogueros les gusta esto: