LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
¿Te has preguntado alguna vez qué habría sucedido.. si todos tus datos importantes los robaran de tu portatil? ¿Por ejemplo la información sobre un proyecto confidencial en el que has estado trabajando los 2 últimos años? tu visión queda horrorizada ante compañía…
Leer más: Encriptar la partición home. Escribir un comentario
Aprenderemos a instalar una "Key Distribution Center (KDC)" para utilizar el sistema de encriptación segura "Advanced Encryption Standard (AES)". Los programadores y desarroladores utilizan la KDC en sus sistemas para el control de permisos, para accesos a usuarios. La KDC utiliza modos de paso como un medio para acceder a un servicio en particular, o para autentificar a los usuarios o proveyendo sus servicios.
El ifconfig, es un comando que tiene una gran cantidad de funciones. Aparte de las más comules de configuración de los paramentros en interfaces de redes Linux, también proporciona gran cantidad de datos sobre los estados de la red. Este artículo hechará un vistazo a los datos arrogados por ifconfig y explica como analizarse para llegar a conclusiones prácticas.
Ojo con la configuración de seguridad de Terminal Server para Windows.
Si no os queda más remedio que tener que trabajar con el sistema de
Redmond, y usáis Terminal Server, recordad que una de las cosas a
configurar debería de ser limitar el número de intentos de
autenticación incorrectos. En caso contrario, ( sigue...)
AT&T ya ofrece un servicio óptico totalmente mallado y de gran ancho de banda bajo demanda para grandes clientes. He hecho una traducción en Servicio de AT&T para provisión de VPNs de nivel 1 de la noticia original de NetworkWorld AT&T offering fully meshed optical service. Este nuevo servicio abre la puerta a la provisión de Redes Privadas Virtuales de nivel 1, que permite la interconexión de los nodos lejanos de un cliente a través de una red pública de un tercero, de forma totalmente transparente.
Algunas veces en necsario hacer funcionar un comando o script el último día del mes. Un buen y viejo hack decidirá cuando es mejor hacerlo, si el primer día de éste o último día del próximo mes. Todos estos años he utilizado (sigue...)
Cursilerías dirigidas a Eva Braun y despectivas expresiones hacia
los capitostes nazis salen de la boca de Adolf Hitler gracias a un
nuevo software de lectura de la labios que ha permitido dar voz a
las cintas domésticas del Führer.
La vulnerabilidad
posibilita la aparición de un nuevo tipo de ataque, que sus
descubridores han bautizado como vulnerabilidad RCSR (Reverse
Cross-Site Request). (sigue...)
“En un importante paso para ayudar a los negocios en mejorar, entender
y protegerse contra los riesgos del fraude, Visa USA y la Cámara de los
EE.UU. para el Comercio anunció las cinco causas que conducían las
aberturas de datos y ofreció estrategias específicas para su
prevención. El informe indica (sigue...)
SSHFS es un pedazo realmente de software agradable, porque él hace que tu vida sea un pelín más fácil. Puede “montar” un directorio de un servidor SSH remoto y puedes utilizarlo como directorio normal.
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola