Sistemas & Desarrollo

encontrados: 13, tiempo total: 0.022 segundos rss2
3 meneos
8 clics

Cómo identificar problemas de seguridad en archivos ejecutables en Linux mediante la herramienta “checksec” [ENG]

La compilación del código fuente produce un binario. Durante la compilación, se pueden proporcionar indicadores al compilador para habilitar o deshabilitar ciertas propiedades en el binario. Algunas de estas propiedades son relevantes para la seguridad. Checksec es una pequeña herramienta que, entre otras funciones, identifica las propiedades de seguridad que se integraron en un binario cuando se compiló. Este artículo explica cómo usar checksec para identificar las propiedades de seguridad en un binario, incluyendo los comandos utilizados para encontrar las propiedades de seguridad además de ver las opciones del compilador GCC que se pueden activar para mejorar la seguridad de los binarios.
6 meneos
107 clics
Secuencias de escape en el terminal, el nuevo XSS para administradores de Linux [ENG]

Secuencias de escape en el terminal, el nuevo XSS para administradores de Linux [ENG]

Hace un par de semanas, la lista de correo OSS sobre seguridad tuvo un hilo muy interesante sobre los peligros de las secuencias de escape dentro de un terminal. Aunque no obtuvo mucha atención entonces, hay que tener en cuenta que las secuencias de escape permiten hacer cosas divertidas en un terminal —como enviar mensajes de commit que parpadeen—, pero también tienen su lado oscuro.
7 meneos
114 clics
Un servidor avanzado y seguro con Hiawatha

Un servidor avanzado y seguro con Hiawatha

Servidor web o webserver, en inglés, para sistemas tipo UNIX, que prioriza ante todo la seguridad.
7 meneos
157 clics

Cómo guardar una contraseña de forma segura en 2016 [ENG]

El problema: se necesita que la gente se pueda crear una cuenta con una contraseña para acceder a determinada aplicación. ¿Cuál es la forma más segura de implementar esta característica? La solución sencilla: usar libsodium, una biblioteca que proporciona algoritmos de cifrado de contraseñas para la mayoría de lenguajes. Además, a partir de la versión 1.0.9, libsodium ofrece el algoritmo Argon2, el último ganador de la Password Hashing Competition.
4 meneos
62 clics
Tutorial: cómo poner seguridad en GitLab Pages con TLS y Let's Encrypt [ENG]

Tutorial: cómo poner seguridad en GitLab Pages con TLS y Let's Encrypt [ENG]

En esta entrada hablaremos de cómo usar HTTPS (con TLS) en GitLab Pages usando un certificado de Let's Encrypt.
4 meneos
58 clics

Copias de seguridad de PostgreSQL mediante ‘pgbackup’ y ‘barman’

Mediante barman (pgbarman) podremos automatizar los backups y restauraciones de bases de datos PostgreSQL. En CentOS simplemente deberemos instalar el paquete desde EPEL y configurar unos mínimos (/etc/barman/barman.conf). Después de configurar las claves SSH, la configuración de los backups los haremos en ficheros independientes en el directorio /etc/barman.d para mayor comodidad.
9 meneos
245 clics
Diez reglas de la NASA de escritura de código fuente crítico y seguro [ENG]

Diez reglas de la NASA de escritura de código fuente crítico y seguro [ENG]

Todo gran proyecto de software utiliza estándares de codificación y reglas de estilo. Estas reglas establecen las bases que se han de seguir a la hora de escribir software como, por ejemplo, “¿cómo se debe estructurar el código?”; o “¿qué característica del lenguaje usado se debe usar y cuál no?”. Los desarrolladores de la NASA son unos de los que las siguen para poder desarrollar código crítico y seguro. Aquí están las 10 principales reglas que usan.
13 meneos
261 clics

Lo básico sobre la seguridad de aplicaciones web [ENG]  

El desarrollo de páginas web modernas tiene muchos retos. Uno de ellos es la seguridad, que habitualmente está subestimada. Mientras que algunas técnicas, como el análisis de amenazas, son cada vez más reconocidas como esenciales para cualquier desarrollo serio, hay también otras prácticas básicas que todo desarrollador debería estar haciendo como alto rutinario.
12 meneos
333 clics
Código seguro en D [ENG]

Código seguro en D [ENG]

He visto a buenos programadores en C++ cambiarse a Java o C#. La pregunta es: ¿por qué lo abandonan una vez que tienen un amplio conocimiento del mismo? La respuesta universal es “productividad”. ¿Qué impide a C++ lograr productividad? La horrible sintaxis y la seguridad son dos de los mayores impedimentos. Aunque también tiene cosas buenas, como su gran rendimiento. Entonces, ¿existe algún lenguaje que sea sencillo, seguro y potente a la vez? Te voy a contar un secreto: ese lenguaje existe y es D.
3 meneos
28 clics

Introducción a SELinux [ENG]

SELinux es un mecanismo de control de acceso implementado en el núcleo que trabaja junto a los controles de acceso normales (a archivos) en Linux. Pero a diferencia de este control de acceso a archivos, SELinux es un sistema de control de acceso obligatorio, lo que garantiza que los usuarios no pueden evitar las reglas establecidas por el administrador. Pero antes de entrar en los detalles de SELinux veamos cómo es el control de acceso a archivos en un sistema Linux. Después, continuaremos con las características específicas de SELinux.
3 meneos
27 clics

Attic: copias de seguridad con deduplicación y cifrado  

Attic es un software de código abierto escrito en Python que nos permite crear copias de seguridad de nuestros archivos utilizando la deduplicación de datos, un método que comprime los archivos y los almacena en una especie de índice, del que se han eliminado los datos redundantes, es decir los bloques de información repetidos. Esto tiene la ventaja de que a la hora de crear varias copias de seguridad se ocupa mucho menos espacio y que también es más rápido en los sucesivos backups. Attic se ejecuta en linea de comandos y su […].
4 meneos
21 clics

Flatpak, una pesadilla en cuanto a la seguridad (dos años después) [ENG]

Hace dos años escribí sobre Flatpak, el autoproclamado como “el futuro de las aplicaciones en Linux” (muy promocionado por aquel entonces) criticando los tres flujos principales de Flatpak: 1) la mayoría de las aplicaciones tienen acceso completo al sistema, pero los usuarios creen que las aplicaciones están en un espacio aislado; 2) altos tiempos de ejecución y aplicaciones que no reciben actualizaciones de seguridad; 3) Flatpak rompe muchos aspectos de la integración con el escritorio. Veamos cómo se han abordado estos problemas dos años después.
2 meneos
8 clics

Una mirada práctica a la seguridad del estándar de comunicaciones GSM 2G después de tres décadas [ENG]  

Observar el tráfico GSM 2G tres décadas desde su inicio puede no parecer muy interesante, pero el protocolo sigue siendo sorprendentemente común en la actualidad. A menudo se utiliza como alternativa cuando la cobertura es limitada y no hay protocolos más modernos disponibles, así como para dispositivos IoT heredados. Hay que tener en cuenta que existen fallos de seguridad bien documentadas en el protocolo GSM y que también hay herramientas disponibles públicamente para explotarlos.

menéame