Guía básica de configuraciones para WHM. Parte 1 (Firewall CSF)
CSF es un firewall que es compatible con WHM. En el siguiente artículo veremos su instalación y configuracion para mejorar la seguridad en nuestro servidor.
CSF es un firewall que es compatible con WHM. En el siguiente artículo veremos su instalación y configuracion para mejorar la seguridad en nuestro servidor.
HTTPS pasó de ser un lujo que algunas webs podían pagar a ser una característica obligada.. Aunque muchas web estaban obligadas, ya que realizan alguna transacción y daban un extra al cliente al asegurarse que la información que se transmitía va cifrada. Hoy en día los navegadores alertan a los Leer más…
Ante de la llegada de los teléfonos inteligentes solíamos agregar contactos de emergencia en nuestra libreta de direcciones anteponiendo número o letras aes para que estuvieran en la parte superior de la misma y de esa manera si ocurría una emergencia, alguna persona que tuviera acceso a nuestro teléfono podría Leer más…
La vulnerabilidad registrada como CVE-2016-5195 es un fallo que apareció en el 2007, y permite una escala de privilegios que puede dar como resultado el acceso a root. Aunque no fue catalogada como vulnerabilidad crítica, es importante verificar que nuestros servidores tengan el respectivo parche para proteger a los usuarios y Leer más…
Ya comprendimos lo que es un servidor web y como instalarlo, por lo que ya tenemos cubierto el desarrollo local, pero una vez que terminemos nuestro sistema o página web, queremos que sea vista en cualquier parte del mundo y con una velocidad de carga aceptable. El poder ver nuestra página en Leer más…
Router Keygen es una aplicación, en un principio para Android, que permite generar la contraseña que viene predeterminada en varios módems vulnerables, por ejemplo Huawei y Thompson, ahora está disponible también para Linux, Windows y Mac. Éste tutorial muestra cómo instalarlo en Linux basado en Debian, la prueba se hizo Leer más…
SSH El servicio Secure Shell o SSH se usa para establecer una conexión con un sistema operativo remoto de una manera segura con los permisos del usuario que se desee. Con ello podemos ejecutar comando a distancia, transferir archivos entre otras cosas. Para ello se necesita que la computadora a Leer más…
Muchos programadores se enfocan en la seguridad en el código que escriben y ésto en ocasiones hace que pasen por desapercibidos otros elementos que hay que tomar en cuenta. Sobre todo en la administración del servidor donde residirá dicho sistema como en el caso de OEIDRUS. Nota: No se darán detalles Leer más…
Los problemas de seguridad en Windows son el pan de cada día de sus usuarios, es por ello que las actualizaciones de seguridad deben ser instaladas La siguiente información sobre los problemas de seguridad es mostrada sólo para fines educativos, el uso inapropiado de ésta información corre bajo la responsabilidad Leer más…
Hash es el resultado de un método de encriptación. Hash es ampliamente utilizado en redes P2P, permitiendo reconocer a un archivo independientemente del sistema operativo, computadora o nombre que use, siempre y cuando éste no haya cambiado en algo. Aunque en la realidad existirán archivos, documentos o textos que arrojen Leer más…