Actualización del kernel para Red Hat Enterprise Linux 5

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 5 que corrige diversas vulnerabilidades. Los principales problemas corregidos son: – Se ha corregido un fallo en la función ‘__scm_destroy’ de net/core/scm.c, que podría ser aprovechado por un atacante para causar una denegación de servicio a través de ciertas operaciones de conexión Seguir leyendo


Instalación DNSSEC-Tools CentOS

DNSSEC-Tools son un conjunto de aplicaciones, extensiones y plugins cuyo fin es hacer más sencillas las tareas a realizar en un servidor DNS con DNSSEC, como por ejemplo firmar zonas, actualizaciones, generación de llaves, etc. En Fedora, puede instalarse directamente vía YUM: yum install dnssec-tools dnssec-tools-libs dnssec-tools-perlmods Y para instalar los paquetes de desarrollo: yum Seguir leyendo


Ejemplos de reglas para IPtables

Os dejo unos ejemplos de configuración de reglas para IPtables, encontraréis más en la siguiente web: iptables example rulesets Accept-all policy (Aceptar todo) #!/usr/bin/env iptables-restore *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] COMMIT *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT *filter :FORWARD Seguir leyendo


Bloquear con IPTABLES el tráfico desde/hacia una dirección IP

Una entrada rápida, sencilla y útil para usuarios principiantes de Linux, la forma más rápida de bloquear el acceso a una determinada IP o rango a un sistema es mediante IPTABLES, el comando a ejecutar es el siguiente: Bloquear tráfico de entrada a una IP con IPTABLES: iptables -I INPUT -s 12.34.56.78 -j DROP Bloquear Seguir leyendo


Navegar por Internet de forma segura con KioskCD

Phising, suplantación de identidad, virus, troyanos… a esto y mucho más estamos expuestos al navegar por Internet. Es más fácil de lo que la gente piensa que alguien capture la información que enviamos desde nuestro navegador, ya sea por fallos de seguridad del sistema, virus o muchos otros motivos. Hay casos, por ejemplo al realizar Seguir leyendo