Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ssh. Mostrar todas las entradas
Mostrando entradas con la etiqueta ssh. Mostrar todas las entradas

PostHeaderIcon regreSSHion: 14 millones de servidores OpenSSH vulnerables


Los desarrolladores de OpenSSH han publicado actualizaciones de seguridad para corregir un fallo de seguridad crítico que podría resultar en la ejecución remota de código (RCE) no autenticado con privilegios de root en sistemas Linux basados en glibc. En concreto, el fallo reside en el servidor SSH y Qualys avisa que ha identificado en Shodan y Censys al menos 14 millones de instancias vulnerables expuestas en Internet.





PostHeaderIcon PuTTY corrige una vulnerabilida en el uso de claves privadas ECDSA de 521 bits


PuTTY publica la nueva versión 0.81 que corrige una vulnerabilidad  crítica CVE-2024-31497 en el uso de claves ECDSA de 521 bits (ecdsa-sha2-nistp521). 

 

 



PostHeaderIcon El misterio sobre Jia Tan, todo lo que se sabe sobre la puerta trasera XZ en Linux


Los ataques a la cadena de suministro de software es una técnica de ataque informático cada vez más común que oculta código malicioso en un programa legítimo ampliamente utilizado y puede adoptar muchas formas.




PostHeaderIcon Vulnerabilidad en OpenSSH expone a inyección de comandos remotos


Han surgido detalles sobre una falla ahora parcheada en OpenSSH que podría explotarse para ejecutar comandos arbitrarios de forma remota en hosts comprometidos y bajo condiciones específicas.




PostHeaderIcon Opciones y parámetros del archivo configuración SSH


Si accedemos a nuestro servidor mediante SSH a través de Internet, deberíamos de preocuparnos por asegurar el servidor, ya que los intentos de acceso no autorizado a los servidores SSH son muy frecuentes. Veamos a continuación algunos parámetros que podemos modificar o añadir para que nuestro servidor SSH esté más seguro.




PostHeaderIcon Raspberry Pi elimina por seguridad el usuario por defecto


Los dispositivos Raspberry Pi arrastran a una importante comunidad de usuarios, que se mantiene en constante crecimiento, y que constantemente encuentran nuevos e interesantes usos para este mini-PC de bolsillo, y que van desde crear una especie de videoconsola con la que recuperar los videojuegos de hace unas décadas, hasta establecer estaciones de seguimiento de tráfico aéreo.





PostHeaderIcon Remmina: cliente de escritorio remoto para Linux


Remmina es un cliente de escritorio remoto para sistemas operativos basados ​​en POSIX. Es compatible con los protocolos Remote Desktop Protocol, VNC, NX, XDMCP, SPICE y SSH.. Controlar remotamente cualquier ordenador es un aspecto fundamental hoy en día debido al teletrabajo, tanto para los usuarios domésticos, teletrabajadores, como también para los administradores de sistemas, que les permitirán controlar cualquier equipo de forma fácil y rápida. Poder conectarse a un ordenador de forma remota desde cualquier lugar ofrece a los usuarios una serie de ventajas que no pueden dejarse pasar, sin embargo, en ocasiones es algo complicado establecer las conexiones remotas debido a la gran cantidad de protocolos que existen actualmente.





PostHeaderIcon mRemoteNG, un terminal avanzado conexiones remotas en Windows


mRemoteNG es uno de los programas más avanzados para realizar tareas de administración remotas en ordenadores y servidores. Este programa es compatible con sistemas operativos Windows, y nos permitirá administrar de manera muy fácil otros sistemas Windows, Linux y también macOS, ya que este programa incluye compatibilidad con una gran cantidad de protocolos de red diseñados para gestionar conexiones remotas.




PostHeaderIcon MobaXterm: terminal para Windows con cliente SSH y SFTP


MobaXterm es uno de los programas para realizar tareas de administración en ordenadores y servidores más potente para sistemas operativos Windows. Este programa es una auténtica navaja suiza, al incorporar una gran cantidad de clientes para conectarnos a servidores, e incluso nos permitirá levantar servidores básicos en el equipo local para que se conecten a nosotros de forma fácil y rápida. Este programa ha sido diseñado por y para administradores de sistemas y redes




PostHeaderIcon Muon Snowflake, cliente SSH y SFTP para Windows y Linux


Muon, anteriormente conocido como Snowflake, es la navaja suiza para los administradores de sistemas.  Sustituye con éxito a los muy conocidos Putty y WinSCP, usados en los entornos Windows para la conexión remota a servidores GNU/Linux. Es un cliente SSH y SFTP realmente potente y muy completo, compatible con sistemas operativos Windows, familia Debian, con otros sistemas operativos basados en Linux e incluso con MacOS. La principal característica de este programa, es que tiene una interfaz gráfica de usuario realmente completa, muy intuitiva y nos va a permitir disponer de una gran cantidad de opciones de configuración y personalización.




PostHeaderIcon Instalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejos


Con la Raspberry Pi 4 se pueden hacer muchas cosas, dado que es un ordenador en sí mismo. Además, dado que tiene conectividad Ethernet, Bluetooth y WiFi también se puede utilizar para diversos servicios que suelen ser utilizados con distribuciones Linux. Proyectos como montar un HoneyPot (detectar y reportar ataques de red), RetroPie (consola), o Batocera (emulador juegos) Pi-Hole (eliminar publicidad), instalar Chrome OS (FideOS) son muy interesantes.




PostHeaderIcon Instalar y configurar HoneyPot DShield (basado en Cowrie) en una RaspBerry Pi 4


DShield Honeypot es un honeypot muy ligero (se puede usar Raspbian Lite OS, la versión más pequeña)  basado en cowrie (ssh y telnet) destinado a imitar un sistema vulnerable para recopilar información sobre amenazas. Luego, estos datos se envían al vasto depósito de datos de SANS ISC con fines de investigación. En esta guía paso a paso veremos también cómo integrar servicios de terceros como VirusTotal y AbuseIPDB



PostHeaderIcon Seguridad en SSH: uso de llaves privadas y multifactor (2FA) con Google Authenticator


SSH (Secure Shell - puerto 22) es esencial para la administración de un servidor remoto. En esta publicación te guiaremos a través de algunas de las opciones disponibles para fortalecer (hardening) OpenSSH.



PostHeaderIcon Securizar una RaspBerry Pi


La seguridad de la Raspberry Pi es importante. Las brechas en la seguridad pueden dejar la Raspberry Pi abierta a los piratas informáticos que luego pueden usarla con fines maliciosos. El nivel de seguridad que se necesita depende de cómo se vaya a usar la Raspberry Pi. Por ejemplo, si simplemente se está utilizando la Raspberry Pi en la red doméstica, detrás de un router que actua como un firewall, entonces, en principio ya es bastante seguro por defecto.




PostHeaderIcon Los mejores HoneyPots: ejemplos, tipos, características y configuración


Un honeypot es una herramienta de seguridad informática que nos permitirá detectar y obtener información de un atacante a nuestra red. Este tipo de programas sirven no solo para protegernos frente a un posible ataque, sino también para alertarnos, para estudiar a un posible atacante y adelantarnos a sus técnicas e incluso ralentizar un posible ataque.



PostHeaderIcon Procesadores Intel Xeon afectados por vulnerabilidad NetCAT


Investigadores de ciberseguridad de la Universidad Libre de Ámsterdam y ETH Zurich. Esta vulnerabilidad afecta "únicamente" a los procesadores Intel Xeon E5, E7 y SP que soportan DDIO y RDMA, es decir, su línea de CPUs tope de gama para servidores. Han descubierto una vulnerabilidad crítica que involucraba a DDIO (Direct Data I/O, una tecnología de Intel que promete una mejora de rendimiento. Esta vulnerabilidad permite que los servidores en red comprometidos puedan sufrir un robo de datos de cualquier otra máquina en su red local. Esto incluye la capacidad de obtener las pulsaciones de teclas del teclado.


PostHeaderIcon MOSH, SSH estable, rápido y basado en UDP


Mosh (shell móvil de mobile shell) es una aplicación de terminal remoto que admite conectividad intermitente, permite roaming y refleja de forma segura las pulsaciones de teclas de los usuarios para una mejor respuesta interactiva en rutas de alta latencia. Mosh se basa en el SSP (State Synchronization Protocol), un nuevo protocolo basado en UDP que sincroniza de forma segura el estado del cliente y del servidor, incluso a través de los cambios de la dirección IP del cliente. Mosh utiliza SSP para sincronizar un emulador de terminal, manteniendo el estado del terminal tanto en el cliente como en el servidor para presionar las pulsaciones del eco.





PostHeaderIcon Varios millones de dispositivos comparten las mismas claves


La empresa de seguridad SEC Consult ha analizado el firmware de más de 4000 dispositivos embebidos (routers, módems, cámaras IP, teléfonos VoIP...) procedentes de más 70 vendedores.




PostHeaderIcon "El Arte del Terminal de Comandos" en GNU/Linux


The art of command line, es un proyecto colaborativo disponible en GitHub que nos ofrece una guía para dominar los comandos más útiles que nos podemos encontrar en sistemas GNU/Linux, Unix y Mac OS X.



PostHeaderIcon Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios


Investigadores de seguridad han descubierto una red de ordenadores infectados de Linux que está inundando sitios de juegos y educación enviando hasta 150 gigabytes por segundo de tráfico, lo suficiente para derribar y dejar offline webs.