Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with seguridad, page 10

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 04-Mar-2021 15:33:30 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo crear y restaurar puntos de restauración en Linux con TimeShift

    Una de las herramientas más útiles para evitar problemas que podemos encontrar en Windows son los puntos de restauración. Con ellos podemos crear «copias» del sistema en el estado actual de manera que, si algo sale mal, podamos recuperar el sistema tal como estaba en el momento del punto. En macOS tenemos una herramienta similar, Time Machine, que se encarga de crear copias completas del sistema y de nuestros datos para restaurarlas si algo sale mal. Pero ¿qué podemos hacer si usamos Linux? La respuesta es muy sencilla: instalar TimeShift.

    TimeShift es una herramienta libre para los sistemas operativos Linux diseñada para permitirnos hacer fácilmente todo tipo de copias de seguridad. Gracias a ella vamos a poder proteger todo nuestro sistema mediante copias de seguridad incrementales de manera que, si tenemos algún problema, podamos volver al estado anterior muy fácilmente, en segundos.

    https://www.softzone.es/programas/linux/puntos-restauracion-backup-timeshift/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Thursday, 04-Mar-2021 15:33:30 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo crear y restaurar puntos de restauración en Linux con TimeShift
      Los puntos de restauración permiten reparar rápidamente el PC. Así puedes crearlos con TimeShift y restaurar Linux si tienes problemas.
  2. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 26-Feb-2021 18:38:13 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Las 10 mejores técnicas de hacking web en el 2020

    Cada año, numerosos investigadores comparten sus hallazgos con la comunidad a través de presentaciones en conferencias, publicaciones en blogs, documentos técnicos, videos e incluso sencillas divulgaciones. En 2006 Jeremiah Grossman y Matt Johansen empezaron a evaluar junto con la comunidad infosec cuáles serían las 10 mejores técnicas de hacking web durante el año. En 2011 este proyecto saltó de su blog a la página de Whitehat, luego se detuvo en 2015 y en 2017 y hasta nuestros días lo publica PortSwigger.

    Para 2020, durante las últimas semanas la Comunidad nominó 54 artículos, publicaciones y presentaciones innovadoras. De esa lista se votaron hasta obtener 15 técnicas candidatas. Finalmente, un panel de expertos compuesto por Nicolas Grégoire, Soroush Dalili, Filedescriptor y James Kettle votaron para el siguiente top 10 oficial:

    https://www.hackplayers.com/2021/02/las-10-mejores-tecnicas-de-hacking-web-de-2020.html
    #Ñ #seguridad

    In conversation Friday, 26-Feb-2021 18:38:13 UTC from pod.geraspora.de permalink

    Attachments

    1. Las 10 mejores técnicas de hacking web en el 2020
      from vmotos vis0r
      Cada año, numerosos investigadores comparten sus hallazgos con la comunidad a través de presentaciones en conferencias, publicaciones en blo...
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 22-Feb-2021 16:04:42 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Los sitios de los principales cibercriminales en la Deep Web

    Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión. Las bandas de cibercriminales han encontrado nuevas formas mucho más lucrativas y casi todas derivan en la publicación y, a veces venta, de datos exfiltrados en sitios reconocidos de la Deep Web. En este post recopilamos los principales hasta la fecha:

    https://www.hackplayers.com/2021/02/sitios-cibercriminales-deepweb.html
    #Ñ #seguridad

    In conversation Monday, 22-Feb-2021 16:04:42 UTC from pod.geraspora.de permalink

    Attachments

    1. Los sitios de los principales cibercriminales en la Deep Web
      from vmotos vis0r
        Desde hace tiempo cifrar los archivos de la víctima y pedir un cifra en BTC como rescate dejó de ser la única vía de extorsión. Las bandas...
  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 19-Feb-2021 18:33:24 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Hacker intentó envenenar suministro de agua en una ciudad de Florida - Marcianos

    En la ciudad de Oldsmar, Florida, un hacker intentó contaminar el sistema de abastecimiento de agua potable con un producto químico “peligroso”, según información divulgada por las autoridades. El criminal intentaba verter cantidades excesivas de hidróxido de sodio (sosa cáustica) en el sistema de tratamiento de agua. Afortunadamente, un empleado de la planta se percató del problema y revertió la acción.

    La sosa caustica se emplea en el tratamiento de agua potable para controlar los niveles de acidez. Sin embargo, si se agrega en exceso puede causar serios problemas. Hasta ahora no se ha reportado la detención de ningún sospechoso y se desconoce si el atacante se encontraba dentro o fuera de los Estados Unidos.

    https://marcianosmx.com/hacker-intento-envenenar-suministro-de-agua-en-una-ciudad-de-florida/
    #Ñ #seguridad

    In conversation Friday, 19-Feb-2021 18:33:24 UTC from pod.geraspora.de permalink

    Attachments

    1. Hacker intentó envenenar suministro de agua en una ciudad de Florida - Marcianos
      from @marcianos_mx
      En la ciudad de Oldsmar, Florida, un hacker intentó contaminar el sistema de abastecimiento de agua potable con un producto químico “peligroso”, según
  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 15-Feb-2021 19:17:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Privatezilla, el programa que ayuda a mejorar la privacidad en Windows

    Proteger la seguridad y privacidad es muy importante siempre que utilicemos cualquier dispositivo conectado a la red. Es algo que debemos cuidar sin importar qué sistema operativo estemos utilizando. En este artículo vamos a hablar de Privatezilla, un programa para Windows que nos permite detectar algún tipo de problema en el sistema. Ya sabemos que es el más utilizado en equipos de escritorio, por lo que debemos extremar las precauciones.

    https://www.redeszone.net/tutoriales/seguridad/privatezilla-mejorar-privacidad-windows/
    #Ñ #seguridad #privacidad

    In conversation Monday, 15-Feb-2021 19:17:39 UTC from pod.geraspora.de permalink

    Attachments

    1. Privatezilla, el programa que ayuda a mejorar la privacidad en Windows
      En este artículo hablamos de Privatezilla, un interesante programa para Windows que ayuda a mejorar la privacidad.
  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 10-Feb-2021 19:53:07 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fueron identificadas vulnerabilidades peligrosas en #Firejail, #Connman y #GNU Guix | Desde Linux

    Hace pocos dias se dieron a conocer las noticias de la detección de algunas vulnerabilidades consideras como peligrosas en Firejail, Connman y GNU Guix. Y es que en el caso de la vulnerabilidad identificada en el sistema para la ejecución en espacio aislado de aplicaciones de Firejail (CVE-2021-26910) esta permite elevar los privilegios al usuario root.

    Firejail usa espacios de nombres, AppArmor y filtrado de llamadas del sistema (seccomp-bpf) para el aislamiento en Linux, pero requiere privilegios elevados para configurar un inicio aislado, que se puede obtener vinculando a la utilidad con el indicador de raíz suid o ejecutándose con sudo.

    https://blog.desdelinux.net/fueron-identificadas-vulnerabilidades-peligrosas-en-firejail-connman-y-gnu-guix/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 10-Feb-2021 19:53:07 UTC from pod.geraspora.de permalink

    Attachments

    1. Fueron identificadas vulnerabilidades peligrosas en Firejail, Connman y GNU Guix
      from Darkcrizt
      Hace pocos dias se dieron a conocer las noticias de la detección de algunas vulnerabilidades consideras como peligrosas ...
  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 03-Feb-2021 17:39:46 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Kobalos, una nueva amenaza de Linux que roba credenciales SSH

    Generalmente Linux es considerado un sistema operativo más seguro que Windows. Lo cierto es que los piratas informáticos ponen sus miras en aquello donde haya más usuarios y, por tanto, más opciones de éxito. En este artículo nos hacemos eco de Kobalos, una nueva amenaza que afecta a Linux y que tiene como objetivo robar las credenciales SSH a través de software OpenSSH previamente atacado.

    https://www.redeszone.net/noticias/seguridad/kobalos-amenaza-credenciales-ssh/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Wednesday, 03-Feb-2021 17:39:46 UTC from pod.geraspora.de permalink

    Attachments

    1. Kobalos, una nueva amenaza de Linux que roba credenciales SSH
      En este artículo hablamos de Kobalos, una nueva amenaza de Linux que tiene como misión robar credenciales de SSH.
  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 26-Jan-2021 21:51:47 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo descifrar o desencriptar el tráfico HTTPS con bettercap en Linux

    El protocolo HTTPS (Hypertext Transfer Protocol Secure) nos permite navegar por Internet con seguridad, ya que el navegador web establece una comunicación segura que está cifrada y autenticada punto a punto, desde nuestro navegador web hasta el servidor web donde nos estemos conectando. HTTPS es la versión segura de HTTP, ya que, en HTTP toda la información se envía sin ningún tipo de cifrado, por lo que, si cualquiera intercepta las comunicaciones, podrá ver absolutamente todo lo que se está enviando y/o recibiendo, incluido las contraseñas. Hoy en RedesZone os vamos a enseñar cómo hacer un ataque Man in the Middle para capturar tráfico de red, y descifrar el tráfico HTTPS configurando un proxy HTTP/HTTPS haciendo uso de la popular herramienta bettercap para Linux.

    https://www.redeszone.net/tutoriales/seguridad/descifrar-trafico-https-bettercap-linux/
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 26-Jan-2021 21:51:47 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo descifrar o desencriptar el tráfico HTTPS con bettercap en Linux
      Manual para descifrar el tráfico HTTPS con bettercap. Os enseñamos a capturar el tráfico HTTPS y desencriptarlo para ver contraseñas
  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 26-Jan-2021 18:04:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo configurar el #firewall de #Windows 10 para navegar con seguridad

    Si en Windows 10 no instalamos ningún firewall en el equipo, por defecto actuará el propio firewall de Windows. Hoy en RedesZone os vamos a mostrar todas y cada una de las opciones de configuración que tenemos disponibles en el firewall de Windows 10. Podremos crear diferentes reglas de entrada y salida, con diferentes protocolos, y aplicados a diferentes tipos de perfiles (dominio, público y privado), por lo que vamos a tener una alta configurabilidad.

    https://www.redeszone.net/tutoriales/seguridad/configuracion-firewall-windows-10/
    #Ñ #seguridad

    In conversation Tuesday, 26-Jan-2021 18:04:40 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo configurar el firewall de Windows 10 para navegar con seguridad
      Conoce todas y cada una de las opciones del firewall integrado en Windows 10. Podrás aprender a configurar nuevas reglas en el cortafuegos.
  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 26-Jan-2021 17:40:59 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo acceder a #Windows como administrador sin saber la contraseña

    En este manual, os vamos a enseñar a entrar en un sistema Windows 7 y anteriores sin necesidad de conocer la clave de administrador. Usaremos diferentes métodos para lograrlo.
    Gracias a un fallo de seguridad, aún sin resolver, en Windows 7 y anteriores, es posible eliminar la contraseña de un usuario para poder acceder a su cuenta y a sus archivos sin mucha complicación. Existen diversas utilidades que nos permiten hacer esto, pero la que nosotros vamos a utilizar es una que viene incluída en el CD de utilidades Hiren’s Boot CD.

    Hiren’s Boot CD es un live-cd de utilidades imprescindibles para resolver problemas de nuestro ordenador. Útil para problemas con el boot, particiones, bios, arranque y demás, dispone de muchos programas útiles, como es el caso de eliminación de contraseña de usuario en Windows. Podemos ver un listado de las aplicaciones disponibles en la página web oficial.

    https://www.redeszone.net/tutoriales/seguridad/acceder-windows-administrador-sin-saber-clave/
    #Ñ #seguridad

    In conversation Tuesday, 26-Jan-2021 17:40:59 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo acceder a Windows como administrador sin saber la contraseña
      Accede al sistema Windows sin la contraseña de administrador con diferentes métodos. Todo lo que necesitas saber para entrar en Windows
  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 25-Jan-2021 17:05:10 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Las vulnerabilidades encontradas en Dnsmasq permitían falsificar contenido en la caché de DNS | Desde Linux

    Hace poco se dio a conocer información sobre la identificaron de 7 vulnerabilidades en el paquete Dnsmasq, que combina un sistema de resolución de DNS en caché y un servidor DHCP, a los que se les asignó el nombre en clave DNSpooq. Los problemas permiten ataques de caché de DNS falsos o desbordamientos de búfer que podrían conducir a la ejecución remota del código de un atacante.

    A pesar de que recientemente Dnsmasq ha dejado de utilizarse por defecto como solucionador en distribuciones regulares de Linux, sigue utilizándose en Android y distribuciones especializadas como OpenWrt y DD-WRT, así como en el firmware de routers inalámbricos de muchos fabricantes. En distribuciones normales, el uso implícito de dnsmasq es posible, por ejemplo, cuando se usa libvirt, se puede iniciar para brindar servicio DNS en máquinas virtuales o se puede activar al cambiar la configuración en el configurador de NetworkManager.

    Dado que la cultura de actualización de enrutadores inalámbricos deja mucho que desear, los investigadores temen que los problemas identificados puedan permanecer sin resolver durante mucho tiempo y se verán involucrados en ataques automatizados a los enrutadores para obtener control sobre ellos o para redirigir a los usuarios a sitios maliciosos falsos.

    https://blog.desdelinux.net/las-vulnerabilidades-encontradas-en-dnsmasq-permitian-falsificar-contenido-en-la-cache-de-dns/
    #Ñ #seguridad

    In conversation Monday, 25-Jan-2021 17:05:10 UTC from pod.geraspora.de permalink

    Attachments

    1. Las vulnerabilidades encontradas en Dnsmasq permitían falsificar contenido en la caché de DNS
      from David Naranjo
      Hace poco se dio a conocer información sobre la identificaron de 7 vulnerabilidades en el paquete Dnsmasq, que combina un sistema...
  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 25-Jan-2021 17:00:07 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Snort 3 llega con un rediseño total y estas novedades | Desde Linux

    Después de siete años de desarrollo, Cisco ha presentado la primera versión estable del sistema de prevención de ataques Snort 3 el cual fue completamente rediseñado, además de que se simplificó la configuración y el lanzamiento de Snort, asi como también la posibilidad de automatizar la configuración, simplificar el lenguaje de creación de reglas, detectar automáticamente todos los protocolos, proporcionar un shell para el control de la línea de comandos, uso activo de subprocesos múltiples con acceso compartido de diferentes controladores a una sola configuración y más.

    Para quienes desconocen de Snort, deben saber que puede analizar el tráfico en tiempo real, responder a la actividad maliciosa detectada y mantener un registro de paquetes detallado para un análisis posterior de incidentes.

    https://blog.desdelinux.net/snort-3-llega-con-un-rediseno-total-y-estas-novedades/
    #Ñ #seguridad

    In conversation Monday, 25-Jan-2021 17:00:07 UTC from pod.geraspora.de permalink

    Attachments

    1. Snort 3 llega con un rediseño total y estas novedades
      from David Naranjo
      Después de siete años de desarrollo, Cisco ha presentado la primera versión estable del sistema de prevención de ataques Snort 3 el cual...
  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 15-Jan-2021 19:45:36 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo crackear o adivinar la contraseña de un usuario de #Windows 10

    La contraseña es la forma más común de proteger nuestra sesión en Windows. Cuando creamos un nuevo usuario, el propio sistema operativo nos permite establecer esta contraseña de manera que nadie, sin ella, pueda entrar. En Windows 10, la contraseña corresponde con la de la Cuenta Microsoft, además de poder disfrutar de otros sistemas de autenticación (PIN, biométricos, etc) gracias a Windows Hello. Sin embargo, no debemos fiarnos al 100% de la contraseña del PC, ya que, como vamos a ver, cualquiera, incluso sin permisos, podría romperla.

    Aunque pueda parecer que la ventana de inicio de sesión es segura e infranqueable, la verdad es que, en términos de seguridad, deja mucho que desear. La propia API de inicio de sesión, LogonUserW, por defecto, no cuenta con ningún sistema de bloqueo tras un número concreto de intentos fallidos. Esto abre la puerta a ataques de fuerza bruta muy sencillos de llevar a cabo, con los cuales podremos obtener la contraseña de cualquier usuario de nuestro PC. Otras debilidades podemos encontrarlas en otras APIs de Windows, como LogonUserA, CreateProcessWithLogonA y CreateProcessWithLogonW.

    Para ello, no necesitamos más que un ordenador Windows (desde XP hasta la última versión de Windows 10), así como un usuario cualquiera en el equipo. Da igual que sea un usuario con permisos restringidos, o un invitado. En apenas unos segundos podremos averiguar la contraseña del administrador del PC y, con ella, tomar el control total del equipo. Y lo mejor de todo es que, a diferencia de otras alternativas, esta no borra y rompe la contraseña.

    https://www.softzone.es/windows-10/como-se-hace/crackear-contrasena-windows/
    #Ñ #seguridad

    In conversation Friday, 15-Jan-2021 19:45:36 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo crackear o adivinar la contraseña de un usuario de Windows 10
      from @ruvelro
      Una debilidad en el sistema de autenticación de Windows 10 nos permite adivinar cualquier contraseña por fuerza bruta. Así se hace.
  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 15-Jan-2021 16:06:53 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Fallo en #NTFS - Un comando de #CMD puede borrar el disco duro

    Windows está repleto de fallos. A pesar de que Microsoft actualiza su sistema operativo todos los meses, y corrige una buena cantidad de fallos, este SO sigue sorprendiendo a los usuarios. Algunos de los errores que se esconden debajo de este sistema operativo son sencillos, inofensivos, y solo afectan a un grupo muy pequeño. Pero otros fallos pueden ser bastante más graves y pueden llegar incluso a hacernos perder todos nuestros datos del disco duro NTFS, como ocurre con este nuevo zero-day.

    https://www.softzone.es/noticias/windows/fallo-ntfs-comando-borrar-disco-duro/
    #Ñ #windows #seguridad

    In conversation Friday, 15-Jan-2021 16:06:53 UTC from pod.geraspora.de permalink

    Attachments

    1. Fallo en NTFS - Un comando de CMD puede borrar el disco duro
      Descubren un fallo en los controladores NTFS de Windows 10 que, con un simple comando CMD, puede borrar todo el disco duro.
  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Friday, 15-Jan-2021 01:34:00 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Configurar DNS por HTTPS en Pi-hole - ochobitshacenunbyte

    Aprendemos juntos a configurar DNS por HTTPS en nuestra Pi-hole doméstica. De esta manera nos garantizamos, por lo menos en teoría, que las peticiones DNS que pasen por nuestra Pi-hole utilicen HTTPS. Para ello vamos a utilizar la herramienta cloudflared, ofrecida, como sugiere el nombre por Cloudflare.

    Antes de continuar quiero agradecer a los compañeros de KillAllRadio por estar ahí, ya que gracias a las conversaciones que tenemos en el grupo de Telegram, se me ocurren ideas para estas entradas. En esta ocasión la idea ha surgido en un debate sobre la seguridad de los DNS y lo fácil que tienen los ISP para saber el tráfico de todos los usuarios. En esto el compañero Eduardo Collado es un hacha, y me ha hecho ver, inocente de mi, que la configuración que tenía montada hasta la fecha en mi casa, estaba bastante lejos de garantizar mi anonimato en la red.

    https://www.ochobitshacenunbyte.com/2021/01/08/configurar-dns-por-https-en-pi-hole/
    #Ñ #gnu #linux #gnulinux #privacidad #seguridad

    In conversation Friday, 15-Jan-2021 01:34:00 UTC from pod.geraspora.de permalink

    Attachments

    1. Configurar DNS por HTTPS en Pi-hole - ochobitshacenunbyte
      Aprendemos a utilizar DNS por HTTPS en nuestro Pi-hole doméstica, para asi asegurar que nustra navegación es anónima.
  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 31-Dec-2020 18:20:32 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Gufw Linux: cómo instalar y utilizar este firewall con interfaz gráfica

    Contar con herramientas de seguridad es algo que debemos tener en cuenta siempre, sin importar qué tipo de sistema operativo o dispositivo estemos utilizando. Por tanto, si usamos alguna opción como Ubuntu o Linux Mint también podemos encontrar programas que nos ayuda a proteger la seguridad de los equipos y redes. En este artículo explicamos cómo usar Gufw, el firewall de Linux.

    https://www.redeszone.net/tutoriales/servidores/gufw-firewall-linux/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Thursday, 31-Dec-2020 18:20:32 UTC from pod.geraspora.de permalink

    Attachments

    1. Gufw Linux: cómo instalar y utilizar este firewall con interfaz gráfica
      from @redeszone
      Mostramos cómo instalar y usar Gufw, un interesante firewall para Linux muy sencillo e intuitivo para controlar las conexiones.
  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 31-Dec-2020 18:16:06 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cómo usar la autenticación en dos pasos en Ubuntu

    Tener nuestros sistemas y dispositivos protegidos es algo fundamental. Constantemente estamos utilizando contraseñas para iniciar sesión en servicios, plataformas y cualquier equipo que estemos utilizando. Son muchas las opciones que tenemos en este sentido y es vital contar con claves que sean fuertes y complejas. Ahora bien, también podemos aplicar la barrera adicional de la autenticación en dos pasos. En este artículo vamos a explicar cómo configurar el inicio de sesión en Ubuntu con 2FA.

    https://www.redeszone.net/tutoriales/seguridad/usar-autenticacion-dos-pasos-ubuntu/
    #Ñ #gnu #linux #gnulinux #seguridad

    In conversation Thursday, 31-Dec-2020 18:16:06 UTC from pod.geraspora.de permalink

    Attachments

    1. Cómo usar la autenticación en dos pasos en Ubuntu
      from @redeszone
      Explicamos cómo podemos utilizar la autenticación en dos pasos en Ubuntu y proteger el inicio de sesión de nuestro sistema.
  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 24-Dec-2020 19:36:10 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Sequoia 1.0, una biblioteca que implementa estándares OpenPGP

    Después de tres años y medio de desarrollo se publicó el paquete de edición Sequoia 1.0, desarrollando una biblioteca de funciones y herramientas de línea de comandos con la implementación del estándar OpenPGP (el RFC-4880).

    El lanzamiento resumió el trabajo en la API de bajo nivel, que implementa la cobertura del estándar OpenPGP, suficiente para un uso completo. El código del proyecto está escrito en Rust y se distribuye bajo la licencia GPLv2 +.

    El proyecto fue fundado por tres colaboradores de GnuPG de g10code, un desarrollador de complementos de GnuPG y auditoría de criptosistemas. El equipo de Sequoia también es conocido por crear el servidor de claves Hagrid, que es utilizado por el servicio keys.openpgp.org.

    https://blog.desdelinux.net/sequoia-1-0-una-biblioteca-que-implementa-estandares-openpgp/
    #Ñ #seguridad

    In conversation Thursday, 24-Dec-2020 19:36:10 UTC from pod.geraspora.de permalink

    Attachments

    1. Sequoia 1.0, una biblioteca que implementa estándares OpenPGP
      from David Naranjo
      Después de tres años y medio de desarrollo se publicó el paquete de edición Sequoia 1.0, desarrollando una biblioteca...
  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 24-Dec-2020 18:35:19 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Qué es y cómo configurar el Panel de protecciones en #Firefox

    Cuando nos referimos a los actuales navegadores de Internet que usamos en estos momentos a diario, hablamos de una serie de programas no paran de ganar importancia. Buena parte de ello se debe al enorme uso que hacemos de los mismos en estos momentos, como sucede con Chrome, Firefox, Opera o Edge.

    Esto es algo de lo que son plenamente conscientes sus desarrolladores, de ahí los esfuerzos que ponen para que sus productos sean lo más funcionales como sea posible. Pero esto no es todo, sino que son otros los factores que al mismo tiempo influyen en estas aplicaciones en concreto. Y es que al mismo tiempo los creadores de estas aplicaciones tienen que mirar muchos aspectos tales como la seguridad y privacidad que proporcionan sus proyectos. Del mismo modo, junto a la funcionalidad y la seguridad, también se tiene muy en cuenta la interfaz o aspecto del programa.

    De hecho en estas mismas líneas nos vamos a centrar en la seguridad de una de las propuestas de este tipo más usadas en todo el mundo. En concreto nos referimos a la opción de Mozilla con su Firefox. Antes de nada os diremos que esta es una interesante propuesta por la que nos podemos decantar en este sentido. Hay que tener en cuenta que Firefox es uno de lo navegadores web más utilizados en todo el globo. Se podría decir que ahora mismo tan solo es superado por Google Chrome. y el nuevo Edge de Microsoft.

    https://www.softzone.es/programas-top/firefox/configurar-panel-protecciones-firefox/
    #Ñ #Seguridad

    In conversation Thursday, 24-Dec-2020 18:35:19 UTC from pod.geraspora.de permalink

    Attachments

    1. Qué es y cómo configurar el Panel de protecciones en Firefox
      Firefox es un navegador muy popular que nos presenta multitud de opciones para mejorar la seguridad y privacidad
  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 23-Dec-2020 20:02:31 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Script para detectar el uso de pilas TCP/IP vulnerables

    Las vulnerabilidades en Internet están muy presentes y pueden afectar a todo tipo de servicios y aplicaciones que utilicemos. Pueden comprometer nuestra seguridad y ser la vía de entrada de los piratas informáticos para llevar a cabo sus ataques. En este artículo queremos hablar de un script que han creado para detectar vulnerabilidades en la pila TCP/IP. De esta forma podemos proteger nuestros dispositivos de red.

    https://www.redeszone.net/noticias/seguridad/script-uso-pilas-tcp-ip-vulnerables/
    #Ñ #seguridad

    In conversation Wednesday, 23-Dec-2020 20:02:31 UTC from pod.geraspora.de permalink

    Attachments

    1. Script para detectar el uso de pilas TCP/IP vulnerables
      from @redeszone
      Mostramos un script de código abierto que han creado para identificar pilas TCP/IP vulnerables y evitar problemas.
  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.