LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Una brecha de seguridad del software de Adobe que suele ser usado para
la distribución de películas y shows televisivos por Internet además de
en sitios online como YouTube, permite a los usuarios acceso libre a
grabar y copiar contenido de Amazon.com.
Leer más: Agujero en Flash permite la descarga gratuíta de películas Escribir un comentario
Un empresario de Vigo (Pontevedra) utilizaba Internet para controlar la actividad de una empresa de la competencia. Mediante un troyano instalado al abrir un correo electrónico, el avispado empresario seguía los movimientos de otra empresa de reparaciones urgentes del hogar.
Nuevas investigaciones podrían permitir a los ISP, bloquear selectivamente o ralentizar su tráfico cifrado incluso si no pueden "snoop" su transmisión de datos. Investigadores italianos han encontrado una forma de clasificar el tipo de tráfico que está oculto dentro de un período de sesiones encriptadas vía SSH, con una precisión próxima al 90%.
La potencia de GDB como debugger, así como sus funcionalidades, son
enormes. Sin embargo, el interfaz de usuario de GDB es bastante
espartano, austero (sobre todo si lo comparamos con otros debuggers
para Windows, como OllyDBG, por ejemplo). Si quieres desentrañar código
en ensamblador por técnicas de ingeniería inversa con la ayuda del
interfaz por defecto de GDB, vas a notar en tus propias carnes esa
austeridad. ¿No se podría tener algo más amigable y usable que el
interfaz de GDB pero con la misma potencia del debugger de GNU? Pues
sí, existe la posibilidad de hacer algo de “tuning”. Se hace a través
del fichero de configuración .gdbinit que guardaremos en nuestro
directorio $HOME. Y en concreto, existe un ejemplo de configuración
llamado Mamon’s GDBINIT especialmente orientado para los hackers (en sus dos acepciones) de la ingeniería inversa.
Octavia Andreea Anghel acaba de publicar un artículo en DevX.com donde explica cómo implementar varios algoritmos criptográficos en PHP.
NX es una tecnología para manejar conexiones remotas a X Window de
forma suficientemente rápida incluso sobre un módem de 56K. Para ello
utiliza compresión de datos y mecanismos de caché, que le proporcionan
un rendimiento netamente superior al de otras soluciones de este tipo
como VNC. También emplea SSH para cifrar la conexión entre servidor y
cliente. Además de permitir a los usuarios loguearse en una máquina
remota accediendo al escritorio, permite también suspender y recuperar
sesiones.
Tal vez sean los 10 códigos o inscripciones mas famosos que aun guardan
un significado que nadie ha podido descifrar. Así que si se animan …
ahí los tienen para que pasen el rato.
Una investigación realizada
recientemente por NetNames, líder especialista en gestión de dominios
web, sobre posibles casos de Cybersquatting en el sector turismo en
España ha revelado una cantidad importante de ataques de alto nivel a
agencias de viajes, con el propósito de robarles clientes en el periodo
del año más importante para este tipo de empresas. Los ataques están
dirigidos a las agencias de viajes más importantes, incluyendo algunas
de las más grandes y más visitadas en España, y están desviando miles
de turistas que regularmente visitan estos sitios para reservar viajes
online hacia otros sitios con ofertas similares..
Debian Etch finalmente se ha lanzado como versión estable. Y sigue siendo una distribución muy popular de Linux famosa por su inclinación hacia seguridad. Pero para jugar con archivos de audio y video codificados en un sistema propietario, necesitas poner un poco de esfuerzo adicional.
Encriptar los sistemas de ficheros convierte en una caja fuerte tus datos - aunque alguien robe tu computadora. Linux ofrece opciones para encriptar sistemas de ficheros. Sistemas de ficheros -que además se pueden realizar problemas de encriptación diferentes. cifrados para las fotos de la familia o tu escrito, tienen especial sentido para servidores accesibles vía red que contengan información y documentos de negocio, con información sensible, las bases de datos que contienen la información de la tarjeta de crédito, reservas, y portátiles. Historia completa
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola