LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un empresario de Vigo (Pontevedra) utilizaba Internet para controlar la actividad de una empresa de la competencia. Mediante un troyano instalado al abrir un correo electrónico, el avispado empresario seguía los movimientos de otra empresa de reparaciones urgentes del hogar.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Nuevas investigaciones podrían permitir a los ISP, bloquear selectivamente o ralentizar su tráfico cifrado incluso si no pueden "snoop" su transmisión de datos. Investigadores italianos han encontrado una forma de clasificar el tipo de tráfico que está oculto dentro de un período de sesiones encriptadas vía SSH, con una precisión próxima al 90%.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La potencia de GDB como debugger, así como sus funcionalidades, son enormes. Sin embargo, el interfaz de usuario de GDB es bastante espartano, austero (sobre todo si lo comparamos con otros debuggers para Windows, como OllyDBG, por ejemplo). Si quieres desentrañar código en ensamblador por técnicas de ingeniería inversa con la ayuda del interfaz por defecto de GDB, vas a notar en tus propias carnes esa austeridad. ¿No se podría tener algo más amigable y usable que el interfaz de GDB pero con la misma potencia del debugger de GNU? Pues sí, existe la posibilidad de hacer algo de “tuning”. Se hace a través del fichero de configuración .gdbinit que guardaremos en nuestro directorio $HOME. Y en concreto, existe un ejemplo de configuración llamado Mamon’s GDBINIT especialmente orientado para los hackers (en sus dos acepciones) de la ingeniería inversa.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
NX es una tecnología para manejar conexiones remotas a X Window de forma suficientemente rápida incluso sobre un módem de 56K. Para ello utiliza compresión de datos y mecanismos de caché, que le proporcionan un rendimiento netamente superior al de otras soluciones de este tipo como VNC. También emplea SSH para cifrar la conexión entre servidor y cliente. Además de permitir a los usuarios loguearse en una máquina remota accediendo al escritorio, permite también suspender y recuperar sesiones.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Una investigación realizada recientemente por NetNames, líder especialista en gestión de dominios web, sobre posibles casos de Cybersquatting en el sector turismo en España ha revelado una cantidad importante de ataques de alto nivel a agencias de viajes, con el propósito de robarles clientes en el periodo del año más importante para este tipo de empresas. Los ataques están dirigidos a las agencias de viajes más importantes, incluyendo algunas de las más grandes y más visitadas en España, y están desviando miles de turistas que regularmente visitan estos sitios para reservar viajes online hacia otros sitios con ofertas similares..
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Debian Etch finalmente se ha lanzado como versión estable. Y sigue siendo una distribución muy popular de Linux famosa por su inclinación hacia seguridad. Pero para jugar con archivos de audio y video codificados en un sistema propietario, necesitas poner un poco de esfuerzo adicional.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Encriptar los sistemas de ficheros convierte en una caja fuerte tus datos - aunque alguien robe tu computadora. Linux ofrece opciones para encriptar sistemas de ficheros. Sistemas de ficheros -que además se pueden realizar problemas de encriptación diferentes.  cifrados para las fotos de la familia o tu escrito, tienen especial sentido para servidores accesibles vía red que contengan información y documentos de negocio, con información sensible, las bases de datos que contienen la información de la tarjeta de crédito, reservas, y portátiles. Historia completa
    




Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías