LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Nuestros queridos y modernos smartphones contienen volúmenes cada vez mayor de datos personales privados nuestros - Desde los mensajes de texto a las imágenes de los
correos electrónicos - muchas características de seguridad de los smartphone pueden evitarse fácilmente por los ladrones o la policía equipada
con funcionarios especializados para la plataforma. -Lo que es peor
aún, gracias a una reciente sentencia del Tribunal Supremo de
California, los agentes de policía pueden buscar cualquier teléfono
inteligente durante horas sin una orden judicial y ser arrestado por
cualquier razón.
Leer más: Encriptar nuestro teléfono smartphone (android, iphone, etc) Escribir un comentario
Muchas veces, al implantar medidas de seguridad o un sistema de gestión de la seguridad de la información (SGSI), solemos poner el foco en medidas alrededor de nuestra oficina: firewall, controles de acceso, gestión de permisos, control de nuestra red, etc. Sin embargo, hay un aspecto que, a veces, solemos olvidar: la movilidad y el teletrabajo.
TeamViewer es una aplicación que le permite controlar remotamente cualquier ordenador como si estuviera sentado en frente de él - incluso a través de cortafuegos. Su socio solo tiene que iniciar una pequeña aplicación que ni siquiera requiere instalación o derechos administrativos.
TeamViewer para GNU/Linux |
Una utilidad para multiplexar túneles dinámicos ssh. Con frecuencia, por ejemplo cuando un cliente de torrent a través de un túnel de proxy estableció con ssh -D, el túnel puede ser inundado por el tráfico. Para esto, sshsplit genera varias instancias y distribuye la carga entre ellos.
Tal vez un ejemplo sirva mejor. Normalmente lo haría: ssh -D 54321 remote-host – para obtener un túnel sobre 127.0.0.1:54321 que pasa por el host remoto. Sin embargo, si está utilizando una aplicación de red-recursos-intensivos (clientes torrent por ejemplo), este túnel solo no bastará para, digamos, 1000 conexiones simultáneas. sshsplit lanza varias instancias de túneles dinámicos ssh y, a continuación, carga balanceos entre ellos. Si no se pasan argumentos, sshsplit inicia la configuración GUI. No obstante, para obtener ayuda, ejecutar: sshsplit -h. sshsplit también puede configurarse con cualquier binario que le guste.
Tal vez un ejemplo sirva mejor. Normalmente lo haría: ssh -D 54321 remote-host – para obtener un túnel sobre 127.0.0.1:54321 que pasa por el host remoto. Sin embargo, si está utilizando una aplicación de red-recursos-intensivos (clientes torrent por ejemplo), este túnel solo no bastará para, digamos, 1000 conexiones simultáneas. sshsplit lanza varias instancias de túneles dinámicos ssh y, a continuación, carga balanceos entre ellos. Si no se pasan argumentos, sshsplit inicia la configuración GUI. No obstante, para obtener ayuda, ejecutar: sshsplit -h. sshsplit también puede configurarse con cualquier binario que le guste.
Ioncube es una empresa que ente otros, ofrece
soluciones para codificar y decodificar scripts PHP. Sin embargo, al
igual que ocurre con Zend Optimizer u otros, necesita de un
decodificador instalado en el lado del server para poder decodificar
los scripts que serán ejecutados por PHP. Vamos a ver como instalar Ioncube Loaders en nuestro servidor CentOS / RHEL 5.x (aunque aplica para cualquier distro Linux):
TrueCrypt es una aplicación para el cifrado de disco duros
para Linux, Windows y Mac OSX. Hay binarios de Linux disponibles para
OpenSUSE (.rpm) y Ubuntu (.deb), Por otra parte también puede instalarse
desde el código fuente.
TrueCrypt tiene varias características útiles, incluyendo la capacidad de crear un volumen cifrado oculto dentro de un estándar de cifrado. En una situación en la que usted está obligado a revelar su contraseña, el volumen oculto no puede ser identificado (como parece obtendría por azar datos que usted conseguiría de todos modos en un volumen cifrado). La encriptación / desencriptación se maneja al vuelo. Aunque hay una desaceleración, no es prohibitivo.
TrueCrypt tiene varias características útiles, incluyendo la capacidad de crear un volumen cifrado oculto dentro de un estándar de cifrado. En una situación en la que usted está obligado a revelar su contraseña, el volumen oculto no puede ser identificado (como parece obtendría por azar datos que usted conseguiría de todos modos en un volumen cifrado). La encriptación / desencriptación se maneja al vuelo. Aunque hay una desaceleración, no es prohibitivo.
[ Vía Ajuca ] The Invisible Internet Project ( Proyecto Invisible Internet ), también conocido como I2P, ha visto su liberación 0.7.5 (descarga).
I2P utiliza múltiples capas de cifrado, se transporta a través de
varios equipos para ocultar tanto el remitente como el receptor de los
mensajes. En la parte superior de la red, los servicios típicos, tales
como correo electrónico, navegar, chatear y compartir archivos son
compatibles. Esta versión (y todas las versiones desde la 0.7) están en
el inicio de un nuevo periodo de desarrollo, en la que el deseo de los
desarrolladores I2P difundan la información sobre la seguridad de la
red.
Instrucciones para instalar el software de DNI electrónico español en Linux
Probado con un lector de DNI de C3PO modelo LTC31 (aunque debe funcionar con otros lectores soportados por Linux).
(en caso de tener KDE se instalará pinentry-qt en lugar de pinentry-gtk2)
1.- Instalar los paquetes necesarios de los repositorios de Ubuntu:
sudo aptitude install libccid libpcsclite1 pcscd libopensc2 pinentry-gtk2 opensc mozilla-opensc pcsc-tools
en Fedora:
yum install libccid libpcsclite1 pcscd libopensc2 pinentry-gtk2 opensc mozilla-opensc pcsc-tools
No cabe duda de que la disposición de un servicio eficaz, gratuito y anónimo de BitTorrent sería muy popular. Hoy le traemos un informe detallado sobre BitBlinder - un proyecto de código abierto que promete ocultar sus torrents, ocultar su navegación y conseguir superar los filtros obstructores. ¿Una pregunta surge regularmente en la caja de TorrentFreak “¿cómo se oculta algo que está en línea? Cómo puedo conseguir un BitTorrent anónimo y libre?” "Nuestra respuesta suele ser algo en la línea de "Free BitTorrent anónimo no es realmente una realidad. Es lento y realmente, la gente que maneja TOR no lo quieren inundado de tráfico torrets. ” Su mejor opción es usar un servicio VPN, pero esto le costará unos cuantos dólares.
Un grupo de investigadores de la Universidad Royal Holloway de Londres acaban de hacer público un fallo en el ampliamente utilizado protocolo de encriptación OpenSSH. El fallo se encuentra en la versión 4.7 y recomiendan que todos los usuarios actualicen a la última versión (Open SSH 5.2)
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola