Cómo instalar Blacklistd en FreeBSD 11.1
Introducción Cualquier servicio que esté conectado a Internet es un objetivo potencial para ataques de fuerza bruta o acceso injustificado. Hay herramientas como fail2ba
Let's Encrypt es un servicio gratuito que genera certificados para proteger su sitio web. Admite la generación de diferentes tipos de certificados, incluidos dominios únicos y comodines. Además, tiene numerosos métodos para autenticar su dominio para generar un certificado.
http-01
(HTTP simple)dns-01
(Validación de DNS)tls-sni-01
(Validación mediante el uso de un certificado autofirmado, ahora en desuso )Desafortunadamente, se descubrió una vulnerabilidad en enero de 2018 donde se hizo posible generar certificados para dominios sin autenticación / autorización previa. Por ejemplo, se podrían generar certificados para dominios que en realidad no posee.
Poco después, el protocolo ( tls-sni-01
) se suspendió y la mayoría de las nuevas emisiones (nuevos certificados) no pudieron usar el protocolo para autenticarse.
Cambiar a http-01
autenticación "HTTP simple" es bastante simple. Si está utilizando certbot-auto
para generar sus certificados, Let's Encrypt ya habrá generado un nuevo certificado o lo hará automáticamente durante la próxima "renovación".
Si está usando certbot
, debe usar el --preferred-challenge
parámetro:
certbot (...) --prefered-challenge
Esto le dirá a Let's Encrypt para cambiar http-01
.
Si desea evitar toda esta molestia, es relativamente fácil configurar la validación DNS de Let's Encrypt. Al ejecutar certbot
, agregue --preferred-challenges dns
como parámetro:
certbot -d example.com --manual --preferred-challenges dns
certbot
imprimirá algo similar a lo siguiente:
Please deploy a DNS TXT record under the name
_acme-challenge.example.com with the following value:
(random_string)
Once this is deployed,
Press ENTER to continue
Una vez que agregue el registro con su proveedor de DNS, presione ENTER. Luego, deberá configurar un trabajo CRON para renovar automáticamente su certificado. Como se ha utilizado la validación de DNS, no tendrá que preocuparse por la redirección como lo haría http-01
(puerto 80
a puerto 443
).
Introducción Cualquier servicio que esté conectado a Internet es un objetivo potencial para ataques de fuerza bruta o acceso injustificado. Hay herramientas como fail2ba
Using a Different System? TLS 1.3 is a version of the Transport Layer Security (TLS) protocol that was published in 2018 as a proposed standard in RFC 8446
Este artículo le enseñará cómo configurar una cárcel chroot en Debian. Supongo que está utilizando Debian 7.x. Si está ejecutando Debian 6 u 8, esto puede funcionar, pero
Después de cambiar su puerto SSH, configurar el bloqueo de puertos y hacer otros ajustes para la seguridad SSH, quizás haya una forma más de protegerlo
MongoDB no es seguro por defecto. Si está instalando MongoDB y lo está iniciando sin configurarlo para la autenticación, lo pasará mal
La seguridad es crucial cuando ejecuta su propio servidor. Desea asegurarse de que solo los usuarios autorizados puedan acceder a su servidor, configuración y servicios. yo
Rkhunter es un software que encuentra rootkits en un servidor Linux. Los piratas informáticos instalan rootkits para que siempre puedan acceder al servidor. En este documento, usted b
Using a Different System? TLS 1.3 is a version of the Transport Layer Security (TLS) protocol that was published in 2018 as a proposed standard in RFC 8446
Mod_evasive es un módulo para Apache que toma medidas automáticamente cuando se detecta un ataque HTTP DoS o un ataque de fuerza bruta. Mod_evasive puede registrar un
En este artículo, explicaré cómo construir una pila LEMP protegida por ModSecurity. ModSecurity es un firewall de aplicación web de código abierto que es útil t
Bueno, hay otra vulnerabilidad SSL en la naturaleza. Técnicamente no es realmente una vulnerabilidad, es solo un agujero dentro del protocolo en el que confiamos o
SELinux, una abreviatura de Security-Enhanced Linux, es una mejora de seguridad para el sistema operativo Linux. Es un sistema de etiquetado que bloquea muchos sistemas.
Using a Different System? TLS 1.3 is a version of the Transport Layer Security (TLS) protocol that was published in 2018 as a proposed standard in RFC 8446
Ya no es necesario que nadie tenga que crear sus propios certificados SSL porque ahora puede obtener su propio certificado SSL válido y gratuito de Let
Introducción El objetivo de este tutorial es deshacerse de las conexiones SSH públicas y RDP públicas. Al colocar todo esto detrás de un cliente HTML5 muy conveniente
¿Usando un sistema diferente? Por ahora, probablemente haya cambiado su puerto SSH predeterminado. Aún así, los piratas informáticos pueden escanear fácilmente rangos de puertos para descubrir ese puerto, pero ingenio
Introduction Linux capabilities are special attributes in the Linux kernel that grant processes and binary executables specific privileges that are normall
Cambiar su puerto SSH puede ayudar a prevenir problemas de seguridad. En esta guía, aprenderá cómo cambiar el puerto SSH en CoreOS. Paso 1: cambiar el puerto SSH
Introduction In this tutorial, you will learn the procedure for installing the TLS/SSL certificate on the Apache web server. When finished, all traffi
Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición
ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.
Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+
Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.
Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información
13 Herramientas comerciales de extracción de datos de Big Data
Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.
A medida que la ciencia evoluciona a un ritmo rápido, asumiendo muchos de nuestros esfuerzos, también aumentan los riesgos de someternos a una singularidad inexplicable. Lea, lo que la singularidad podría significar para nosotros.
Una mirada a 26 técnicas analíticas de Big Data: Parte 1
La IA en la salud ha dado grandes pasos desde las últimas décadas. Por tanto, el futuro de la IA en el sector sanitario sigue creciendo día a día.