Tecnología, Internet y juegos

encontrados: 19, tiempo total: 0.004 segundos rss2
7 meneos
68 clics

El grupo hacker SSHPsychos usa casi 300.000 contraseñas en "ataques de fuerza bruta" a servidores SSH (ENG)

Aunque no se conoce su nombre exacto, los expertos en seguridad han bautizado a este grupo como SSHPsychos y desde hace tiempo analizan el tráfico de Internet para recopilar las contraseñas SSH y así crear un diccionario. A día de hoy poseen casi 300.000 contraseñas y podrían utilizarlas para realizar ataques de fuerza bruta contra los servidores. Complementaria de www.meneame.net/story/telefonica-reutiliza-mismas-claves-ssh-infraestr
323 meneos
2160 clics
Microsoft soportará el protocolo SSH (EN)

Microsoft soportará el protocolo SSH (EN)

Microsoft anunció que contribuirán al proyecto OpenSSH lo que supondrá un gran salto en la conectividad entre Linux y Windows. "El equipo de PowerShell se dió cuenta que la mejor opción para nuestro equipo sería adoptar una solución industrial probada que se integrara fuertemente con Windows"
150 173 2 K 550
150 173 2 K 550
17 meneos
501 clics

Hackeando con la línea de comandos. ¿Te atreves con un reto?...

El término “hackear” más que con la delincuencia informática, lo asocio a las ganas de aprender, al placer de retarte tu mismo y saber de qué eres capaz o de qué cosas puedes llegar a descubrir. Así que prepárate a “hackear” con la línea de comandos de GNU/Linux con este reto, en el que además puedes ganar un pequeño premio. Vía: twitter.com/victorhck1/status/620970248968101889
1 meneos
15 clics

Uso de Clientes FTP y SSH

Gestiona archivos de manera rápida y ágil con los clientes FTP y SSH para transferir archivos y gestionar el control total de tu sevidor
1 0 6 K -51
1 0 6 K -51
269 meneos
7587 clics
PuTTY: 10 consejos útiles para conexiones SSH

PuTTY: 10 consejos útiles para conexiones SSH

Manual de PuTTY en español. 10 consejos útiles para conectar a sistemas remotos mediante SSH: Compresión, codificación, túneles SSH, redirección X11, etc...
118 151 8 K 290
118 151 8 K 290
15 meneos
104 clics

Usando la autenticación de 2 factores de google con SSH -ENG-

A fin de que funcione la autenticación de dos factores tenemos que instalar el software de Google Authenticator en el servidor, lo necesitamos porque estaremos usando PAM para el proceso de autenticación y el software ofrece el módulo adecuado para su uso con este.
12 3 0 K 17
12 3 0 K 17
9 meneos
169 clics

Juega A Tron Por SSH

SSH Tron es el típico juego de Tron, jugable desde la consola a través de SSH. Sólo tienes que conectarte a: ssh sshtron.zachlatta.com
292 meneos
2316 clics
Wikileaks desvela implantes de la CIA para robar credenciales SSH

Wikileaks desvela implantes de la CIA para robar credenciales SSH

Un nuevo informe de Wikileaks nos muestra algunas de las capacidades de los servicios de inteligencia estadounidenses a la hora de robar información. En este caso de comunicaciones realizadas mediante protocolo SSH, tanto en Windows como Linux. En el caso de Windows el implante se llama BothanSpy, mientras que para nuestro sistema operativo favorito, disponemos de Gyrfalcon en dos diferentes versiones (1.0/2.0).
125 167 5 K 311
125 167 5 K 311
2 meneos
26 clics

Conseguir proxys gratis para vpn eProxy, Http Injector

Muchas aplicaciones vpn actualmente necesitan un proxy y un puerto para conectarse al internet de manera gratuita y anónima. En este post vas a aprender a cómo sacar proxys y puertos de manera gratuita desde una PC con windows 7/8/10 con un programa premium gratis. Los proxies los puedes usar en las aplicaciones http injector, eproxy, apk custom, anonytun, kpn tunnel, open vpn, psiphon pro, entre muchas app más para Android.
1 1 8 K -59
1 1 8 K -59
9 meneos
73 clics

Ponte a salvo con SSH, lo activamos en un router de Cisco  

SSH es la única manera razonable de gestionar nuestros equipos por línea de comandos. Hoy os enseñamos cómo activar este protocolo en un equipo de Cisco. ¡Espero que os sirva de ayuda!
6 meneos
206 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cliente SSH nativo en Windows 10

¿Sabías que Windows 10 cuenta con un cliente SSH nativo? Normalmente, cuando se quiere acceder a sistemas Unix o GNU/Linux desde Windows se suele usar el clásico PuTTY u otro cliente SSH alternativo de terceros. Pues bien, Microsoft cuenta con un cliente OpenSSH integrado desde hace ya algunas actualizaciones de Windows 10 (concretamente desde abril del año pasado). En general es un cliente que no está habilitado por defecto por lo que habrá que activarlo a mano.
64 meneos
1206 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Si no estás utilizando certificados con SSH, lo estás haciendo mal [ENG]

La integración de usuarios SSH con autenticación de clave pública suele comenzar con algún conjuro barroco de ssh-keygen, con suerte extraído de un libro de ejecución, pero más probablemente sacado de stackflow. A continuación, se le pedirá que envíe su clave pública para su aprobación y distribución. Este proceso es típicamente manual y opaco. Es posible que se le pida que envíe un email a un administrador o que abra un ticket de JIRA. Después, a esperar. Alguien añadirá la clave manualmente, y probablemente nunca se borre.
36 28 15 K 25
36 28 15 K 25
9 meneos
260 clics

Snowflake: Un SSH gráfico para Linux y Windows gratuito [ENG]

Snowflake es un cliente gráfico de SSH. Tiene un navegador de archivos, emulador de terminales, administrador de recursos/procesos, analizador de espacio en disco, editor de texto, visor de registros y muchas otras herramientas útiles, lo que facilita el trabajo con servidores remotos. Funciona en Linux y Windows. Está dirigido principalmente a los desarrolladores de web/backend que a menudo despliegan/descomprimen su código en servidores remotos y no son muy aficionados a los comandos complejos basados en terminales.
176 meneos
2347 clics
SpaceX monta con éxito el cohete más alto del mundo (y lo desmonta una hora después)

SpaceX monta con éxito el cohete más alto del mundo (y lo desmonta una hora después)

A falta de que vuele por primera vez, este bicho de casi 120 metros de altura está llamado a convertirse en el cohete más alto y potente de la historia. Se consigue apilando una Starship de 50 metros a un propulsor Super Heavy de 70 metros (69, en realidad). Los prototipos utilizados para esta primera Starship de dos etapas son el propulsor Booster 4 de 29 motores (fijos y móviles) y la Starship 20 de seis motores (tres de ellos, especializados para volar en el vacío). La Starship está cubierta de losetas térmicas en un lado.
97 79 4 K 310
97 79 4 K 310
9 meneos
69 clics

Ahora es posible firmar datos arbitrarios con tus claves SSH [ENG]

¿Sabías que puedes usar el comando ssh-keygen para firmar y verificar firmas en datos arbitrarios, como archivos y versiones de software? Aunque esta función no es súper nueva -se añadió en 2019 con OpenSSH 8.0- parece ser poco conocida. Es una pena porque es súper útil y la alternativa más viable a PGP para firmar datos. Si actualmente usas PGP para firmar datos, deberías considerar cambiar a las firmas SSH.
3 meneos
125 clics

SSH Tips and Tricks | Carlos Becker

Since I joined Charm, I’ve been working and learning more about SSH, and I thought I would share a few quick tips and tricks with you. Forward Yubikey Agent If you use a Yubikey (you should), you can use it in your remotes by having the key in a SSH agent and forwarding it. To manage the agent, I strongly recommend yubikey-agent. You can then forward it in your ~/.ssh/config like the following:
2 1 7 K -31
2 1 7 K -31
197 meneos
1709 clics

Puerta trasera en software de compresión (liblzma) que afecta a OpenSSH

Se ha incrustado una vulnerabilidad tipo "backdoor" (que permitiría un acceso al sistema infectado) en las últimas versiones de la librería de compresión liblzma, que es usada por las grandes distros de GNU/Linux en el paquete OpenSSH, que proporciona acceso a equipos remotos. Enlace al anuncio del desarrollador que ha encontrado la puerta trasera. Más info en el enlace.
114 83 0 K 368
114 83 0 K 368
3 meneos
16 clics
Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Una puerta trasera encontrada en una utilidad de Linux muy utilizada rompe las conexiones SSH cifradas [ENG]

Investigadores han encontrado una puerta trasera maliciosa en una herramienta de compresión que se coló en distribuciones de Linux muy utilizadas, entre ellas las de Red Hat y Debian. La utilidad de compresión, conocida como xz Utils, introdujo el código malicioso en las versiones 5.6.0 y 5.6.1. Los primeros indicios de la puerta trasera se introdujeron en una actualización del 23 de febrero que añadía código ofuscado. Una actualización del día siguiente incluía un script de instalación malicioso que se inyectaba en funciones utilizadas (...)
3 0 1 K 34
3 0 1 K 34
15 meneos
312 clics

Aquilex - como se forjó el backdoor en xz

La crísis de XZ Utils demuestra, una vez más, que la seguridad en Internet es de interés general, pero no le interesa a nadie.
13 2 0 K 46
13 2 0 K 46

menéame