El día 11 de febrero de 2010 13:29, Hernan Pachas <[email protected]> escribió:
> simplemente se rie... a cualquiera le puede pasar. Mas bien algunas sugerencias para que no le pase nuevamente: 1.- Que hospede su sitio / blog en un VPS dedicado en donde no corre NINGUN otro servicio y al que pueda entrar de inmediato sin necesidad de suspender su cuenta o poner un ticket de soporte para que entre un admin físicamente. Yo le recomendaría algo como Linode que te permite hacer SSH a la consola. 2.- Que NO use un CMS con un backend en PHP o cualquier cosa que ejecute código en el servidor. Lo correcto sería usar un CMS que genere archivos estáticos y los suba por FTP. Si tu sitio es puro HTML, CSS y Javascript ya es mucho más complicado que hagan algo por ahi. 3.- Que deje escondido en el HTML de su portada algún fragmento no visible de texto y monitoree con un script que siempre este visible. Cuando deje de estarlo este script le debería avisar inmediatamente a él primero que a nadie para que pueda tener una reacción rápida. Lo mas probable es que el atacante NUNCA se de cuenta del detalle a la hora de hacer el defacement. 4.- Que contrate periódicamente pruebas de penetración a terceros porque como se dice "en caso del herrero, cuchillo de palo". Antonio _______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://listas.linux.org.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
