Herramientas Open Source para detectar vulnerabilidades

Herramientas Open Source para detectar vulnerabilidades

Cada día surgen nuevas vulnerabilidades que ponen en riesgo la seguridad de la información de las empresas. Para evitar que los equipos y los datos corporativos se vean afectados, conviene detectarlas a tiempo y solucionar las posibles incidencias lo más rápido posible.

Existen herramientas Open Source que nos pueden ayudar a identificar vulnerabilidades, como scanners de servidores web y vApp, herramientas de análisis, fuzzers… A continuación os dejamos una interesante selección:

Disponible la primera versión de Kali Linux Rolling Edition

Disponible la primera versión de Kali Linux Rolling Edition

Después de 5 meses de pruebas, ya está disponible la primera versión de Kali Linux Rolling Edition, que aúna la estabilidad de Debian y las últimas versiones de las herramientas de testing más destacadas creadas por la comunidad de expertos en seguridad de la información.

Este nuevo modelo de release proporciona una actualización constante basada en los nuevos desarrollos de Debian, de manera que las herramientas de testing disponibles en Kali Linux coincidirán siempre con las últimas versiones y estarán en los repositiorios unas 24-48 horas después de su liberación.

Vulnerabilidad crítica en OpenSSH

Vulnerabilidad crítica en OpenSSH

Expertos en seguridad han descubierto una grave vulnerabilidad en OpenSSH que afecta desde la versión 5.4 a la 7.1 y que permite sustraer las claves de cifrado privadas.

Ya se ha publicado una nueva versión de OpenSSH que parchea esta vulnerabilidad, por lo que se recomienda a todos los usuarios que actualicen a esta release. Otra opción es desactivar el código vulnerable añadiendo la opción «UseRoaming no” en el archivo de configuración ssh_config.

Políticas de autenticación en Windows Server 2012 R2

Políticas de autenticación en Windows Server 2012 R2

La proliferación y el uso indebido de cuentas con dominio de administrador es uno de los mayores riesgos de seguridad para sistemas con dominios Windows Active Directory (AD).

Para evitar posibles incidencias derivadas de estas problemáticas, hoy os dejamos un artículo que explica cómo restringir el uso de cuentas de administrador para controladores de dominio en dominios Windows Server 2012 R2 habilitando soporte para características adicionales de Kerberos.

Además, el autor del post también nos enseña a crear una nueva política de autenticación y un silo. Podéis consultar el tutorial haciendo clic en este enlace

Una botnet utiliza equipos Linux para lanzar ataques DDoS

Una botnet utiliza equipos Linux para lanzar ataques DDoS

Una botnet formada por ordenadores Linux está generando ataques de denegación de servicio (DDoS) de más de 150 Gbps por segundo, que amenazan seriamente a algunas empresas, ya que son mucho más potentes de lo que las infraestructuras pueden soportar por regla general.

Esta botnet está lanzando unos 20 ataques al día, el 90% contra dispositivos ubicados en Asia. Las víctimas más frecuentes son empresas del sector de juego online e instituciones educativas.

Ir al contenido