Nexolinux
Sistemas Linux, servidores web, certificaciones, LPIC, Linux básico y profesional
Navigation
  • Home
  • Bash
  • LPIC
  • Noticias
  • Seguridad
  • Servicios
  • HowTo’s
You are here: Home › Seguridad

Servidor web Nginx, instalación y ficheros de configuración

29 abril, 2013 | Filed under: Nivel Avanzado, Seguridad, Servidor Web

En el capítulo anterior vimos una introducción de este servidor web, como os prometí esta es la compilación de la última versión estable en un ubuntu y ficheros de configuración. Instalación de Nginx 1- Descargamos el código fuente. Vamos a la web oficial nginx.org/en/download Siempre hay que descargar el software de …

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

Comandos más usados para gestionar Iptables

18 abril, 2013 | Filed under: Linux General, Nivel Avanzado, Seguridad

Si bien hace tiempo ya publicábamos unos artículos sobre iptables  el firewall que viene integrado con Red Hat y muchísimas más distribuciones. Hoy toca poner algunos ejemplos de reglas habituales o cómo se ponen o por lo menos entrar un poco más hondo en la gestión de este magnífico firewall …

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

20 Comandos poco usados pero muy interesantes.

11 abril, 2013 | Filed under: Bash & Comandos, Linux General, Nivel Avanzado, Seguridad

Mirando otras páginas he encontrato este artículo de www.hackplayers.com donde te enseñan algunos usos de comandos muy poco comunes pero cuanto menos curiosos y útiles. 1- monta el directorio/sistema de ficheros a través de SSH. – sshfs user@host:/path/to/dir /path/to/mount/point  2- ejecuta el comando anterior reemplazando la cadena “foo” por “bar”. – !!:gs/foo/bar 3-  muestra los …

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

Video Ilustrativo de como crackear wpa con reaver

3 abril, 2013 | Filed under: Linux General, Nivel Avanzado, Seguridad

Reaver es una excelente herramienta para  crackear WPA e incluso WPA2 nos da a entender lo importantísimo que es extremar la seguridad de nuestra red wireless, hace unos meses publiqué un artículo de introduccion a reaver , y recientemente he visto un video muy bien explicado de cómo lo hace …

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

¿Cómo cifra linux las contraseñas?

12 marzo, 2013 | Filed under: Linux General, Seguridad

Recientemente en el artículo donde explicaba los ficheros de usuario principales  /etc/passwd y /etc/shadow/  comenté con detalle que significaba cada campo, pero si lo recordáis a la hora de explicar el campo 2 del /etc/shadow sólo puse textualmente: <password cifrado> Pues eso… Pero lo bueno se hace esperar y quería dedicar …

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

Autenticación PAM en Linux, Elevando la seguridad.

7 marzo, 2013 | Filed under: LPIC, Seguridad

PAM (Pluggable Authentication Modules) es un mecanismo flexible para la autenticación de usuarios centralizado. Permite modelar políticas de seguridad personalizada dependiendo el servicio para distintos usuarios. Red hat lo implementa por defecto en su sistema. Permite el desarrollo de programas independientes del mecanismo de autenticación que utilicemos, es un refuerzo …

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

securización configuración SSH

27 noviembre, 2012 | Filed under: Linux General, LPIC, Nivel Basico, Seguridad

El protocolo de comunicación SSH es de los más seguros que hay actualmente, no obstante hay que hacer unas configuraciones para que esto siga siendo así, ya que un servicio o herramienta es segura mientras se administre bien. El archivo de configuración sshd_config que viene al instalarlo es bastante seguro …

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...
1 2 3 Next Page →

Categorías.

  • Bases de datos
  • Bash & Comandos
  • HowTo
  • Linux General
  • LPIC
  • LPIC-2
  • Nivel Avanzado
  • Nivel Basico
  • Noticias
  • Seguridad
  • Servicios
  • Servidor Web

Entradas y Páginas Populares

  • Comando fuser, Localizamos procesos que usan un fichero.
    Comando fuser, Localizamos procesos que usan un fichero.
  • Ejemplos usos mount y umount
    Ejemplos usos mount y umount
  • Ficheros de usuarios /etc/passwd y /etc/shadow
    Ficheros de usuarios /etc/passwd y /etc/shadow
  • Instruccion READ en Bash
    Instruccion READ en Bash
  • ¿Cómo cifra linux las contraseñas?
    ¿Cómo cifra linux las contraseñas?
  • Proxy Squid, control de accesos ACL (II)
    Proxy Squid, control de accesos ACL (II)
  • 15 dispositivos que funcionan con Linux
    15 dispositivos que funcionan con Linux
  • fichero fstab
    fichero fstab
  • HowTo:Ejecutar comando como otro usuario.
    HowTo:Ejecutar comando como otro usuario.
  • Comandos más usados para gestionar Iptables
    Comandos más usados para gestionar Iptables

© 2025 Nexolinux

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrar publicidad relacionada con tus preferencias. cerrar Política de cookies
Privacidad y política de cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
 

Cargando comentarios...
 

    %d