Archives

Posts Tagged ‘Seguridad’

Malcom es una herramienta diseñada para analizar la comunicación en red mediante un sistema que utiliza representaciones gráficas de tráfico de la red usando referencias cruzadas con las fuentes de malware conocido. Es es muy útil para analizar cómo ciertas especies de malware tratan de comunicarse con el mundo exterior. Malcom puede ayudar a: Detectar […]

Share
Comments Off on Herramienta diseñada para analizar la comunicación de red en busca de malware.
Nov 24th, 2015 | Filed under Redes, Seguridad, servidores, sysadmin

Las grandes ventajas de una Raspberry Pi como arquitectura hardware son: su reducido tamaño, su alta capacidad de proceso en relación a su tamaño y su escaso coste. Estas son las características ideales para usar este hardware para utilidades de redes y seguridad informática. En este post relata diferentes usos y aplicaciones de Raspberry Pi […]

Share
Comments Off on Aplicaciones de seguridad informática de Raspberry Pi.
Nov 24th, 2015 | Filed under Linux, raspberry, raspberrypi, Redes, Seguridad, servidores, sysadmin

Mike Gifford, de OpenConcept, ha desarrollado una guía con las mejores prácticas de seguridad para Drupal 8 y proporcionan un punto de partida para configurar un sitio Web desarrollado sobre este imortante CMS. El documento no incluye las mejores prácticas de codificación, pero hay muchas referencias incluidas para aquellos que buscan saber más. Además, mucha […]

Share
Comments Off on Guía de seguridad para Drupal 8
Oct 12th, 2015 | Filed under CMS, drupal

Buck-Security es un escáner de seguridad para Debian y Ubuntu. Esta herramienta ejecuta comprobaciones importantes y ayuda al usuario a fortalecer su sistema Linux. Y también permite una vista rápida del estado de seguridad del sistema Linux. Fue diseñada para ser extremadamente fácil de instalar, usar y configurar. Como administrador de sistemas se da a […]

Share
Comments Off on Escáner de seguridad para Debian y Ubuntu.
Oct 12th, 2015 | Filed under debian, Linux, Seguridad, Ubuntu

PenQ es un navegador para Linux de código abierto creado para realizar test de penetración de aplicaciones web, construido sobre Mozilla Firefox. Viene configurado con herramientas de: búsquedas avanzada en Internet, fingerprinting, navegación anónima, escaneo de servidor web, fuzzing, generación de informes de resultados de test de penetración y muchos más. PenQ no es sólo […]

Share
Comments Off on Navegador diseñado para test de penetración en aplicaciones Web.
Oct 4th, 2015 | Filed under hacking, Internet, Linux, Redes, Seguridad, sysadmin

El Equipo de Desarrollo de Zentyal ha anunciado el Servidor Zentyal 4.1, una nueva versión del Zentyal Server en Linux, con implementación nativa de protocolos Microsoft® Exchange e interoperalidad con Microsoft® Active Directory. A la vez, hay avances interesantes del Protocols Plugfest Europe 2015, que Zentyal está organizando. – Zentyal lanza una nueva versión de […]

Share
Comments Off on Zentyal anuncia el Servidor Zentyal 4.1
Apr 5th, 2015 | Filed under dns, Internet, ISP, Linux, Redes, Seguridad, servidores, sysadmin, Ubuntu

Algo muy común  cuando administramos servidores es redireccionar tráfico. Supongamos que tenemos un servidor con determinados servicios funcionando, pero por cualquier razón cambiamos uno de esos servicios (no sé, por ejemplo pop3 que es el puerto 110) hacia otro servidor. Lo normal y más frecuente sería simplemente cambiar la IP en el registro DNS, no […]

Share
Comments Off on Redireccionar tráfico de una IP y puerto hacia otra IP y puerto
Mar 13th, 2015 | Filed under Internet, Linux, Redes, Seguridad, servidores, sysadmin, terminal

Se ha publicado el Servidor Zentyal 4.0! Descárgalo ahora: http://www.zentyal.org/server

Share
Comments Off on Ya está listo y ha sido publicado Zentyal 4.0
Oct 31st, 2014 | Filed under Internet, Linux, Redes, Seguridad, sysadmin

El uso de la autenticación de dos pasos es cada vez mayor conforme pasa el tiempo, y es que la seguridad claramente pasa a ser una cuestión de suma importancia en nuestros equipos ya que la cantidad de información que almacenamos en ellos aumenta mes a mes, de manera prácticamente proporcional al tiempo que les […]

Share
Comments Off on Cómo configurar la autenticación de dos pasos en SSH mediante Google Authenticator
Jul 17th, 2014 | Filed under debian, Google, Seguridad, servidores, SSH, sysadmin, Ubuntu

Pocas veces aparecen vulnerabilidades críticas en el kernel de Linux, pero cuando ocurre, estas suelen tener bastante repercusión en la red. Hace pocas horas se ha dado a conocer una nueva vulnerabilidad en el núcleo del sistema operativo libre presente en este sistema desde el año 2009 que puede permitir a un atacante que la […]

Share
May 14th, 2014 | Filed under Linux, OpenSource, Seguridad