tag

Linux

3 distribuciones gratuitas recomendadas para el análisis forense

Describiremos distribuciones gratuitas de Linux que serán útiles para la mayoría de los escenarios posibles en una investigación forense.

Sitio de Linux Mint comprometido hacía a usuarios descargar un S.O. infectado

Si hay chances de que hayas descargado la versión comprometida de Linux Mint, asegúrate de seguir estas instrucciones de recuperación.

Desafío ESET #32: explotando vulnerabilidades en Linux

Participa del nuevo reto de ESET, pensado para explotar vulnerabilidades en Linux y abrir una shell en el sistema.

Las 4 mejores alternativas gratuitas a Kali Linux

Si bien es la más popular, existen otras alternativas gratuitas a Kali Linux que pueden ser muy útiles a la hora de planear penetration testing.

Linux, víctima de un ransomware que apunta a servidores web

Esta amenaza se infiltra en sitios web a través de vulnerabilidades conocidas en sus plugins o en el software utilizado por el webmaster.

BlackHat 2015: Hacking de un rifle con sistema Linux

Repasamos una presentación en la conferencia BlackHat en la que se explicó cómo hackear un rifle de precisión con conexión Wi-Fi.

Análisis de Linux/Moose, el gusano que ataca routers basados en Linux

Analizamos Linux/Moose, una familia de malware que se dirige a routers y otros sistemas basados en Linux con el fin de cometer fraude en redes sociales.

Moose, el gusano de routers al que le gustan las redes sociales

Moose infecta routers para secuestrar las conexiones a Internet de las víctimas y dar “Me Gusta” a páginas y publicaciones, ver videos y seguir a otros.

Atacan la base de datos de una conferencia de Linux en Australia

Organizadores de la conferencia revelaron que datos personales de delegados podrían haber sido expuestos luego de que un atacante accediera al servidor.

¿Cuáles fueron las aplicaciones y sistemas operativos más vulnerables en 2014?

Durante 2014 se reportó un promedio de 19 vulnerabilidades por día en distintos sistemas y aplicaciones, alcanzando distintos niveles de severidad.

Auditando con Nmap y sus scripts para escanear vulnerabilidades

Conoce los scripts disponibles de nmap para que tu auditoría tenga una mejor performance, detectando vulnerabilidades y malware.

GHOST, la nueva (grave) vulnerabilidad en Linux y cómo actualizar tu sistema

La falla en la librería glibc de Linux permitiría a un atacante tomar remotamente el control de un sistema sin conocer las credenciales de acceso.

¿Necesitas realmente antivirus en equipos de escritorio Linux?

La respuesta a esa pregunta aparentemente sencilla sobre antivirus para Linux es mucho más compleja que un simple “sí” o “no”. Analicemos el escenario.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Tras el reconocimiento en Virus Bulletin 2014 de la investigación de ESET sobre Operación Windigo, aproveché la oportunidad para entrevistar a Marc-Étienne Léveillé, que trabajó directamente en el informe de Operación Windigo, y hacerle unas preguntas.

#Shellshock qué hacer en Mac OS X, servidores web, routers y otros dispositivos

Explicaremos Shellshock, la grave vulnerabilidad en Bash, en cinco puntos principales. Luego daremos algunos consejos para los distintos grupos de personas afectadas por este bug.

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Lynis es una herramienta que puede ser de gran utilidad en Linux o cualquier sistema UNIX. Aprende cómo utilizarla en este paso a paso.

Introducción a Linux: ¿puedo utilizarlo como si fuera Windows?

Te mostramos cómo instalarlo y utilizarlo tal como si fuera Windows. Además, veremos las características y puntos basicos de este sistema operativo libre y de código abierto.

Mayhem, la amenaza oculta para servidores Unix-like

Mayhem tiene funcionalidades similares a las de un bot tradicional de Windows, pero puede actuar con privilegios restringidos en el sistema. Utiliza payloads para ejecutar acciones maliciosas e infectar máquinas que no tengan los últimos parches de seguridad o no dispongan de un software de seguridad.

Cómo tener nuevamente dual boot con Ubuntu y Windows 8.1 en UEFI

Hace algunos meses se lanzó una actualización de Windows que modificaba el arranque, quitando la opción de seleccionar con qué sistema operativo iniciar a aquellos que tenían más de uno. Si bien quitaba la configuración del GRUB (archivo de configuración de inicio de SO), esto puede revertirse. En esta entrada explicaremos detalladamente cómo reparar estos archivos y obtener nuevamente la selección de Sistema Operativo en nuestro equipo cuando haya más de uno instalado.

Síguenos