LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Resumen: Zscaler dice que la mayoría más grande de los sitios web son seguros, pero aproximadamente 1 de cada 5 de ellos puede ser clasificado como malicioso o sospechoso. Puede ejecutar la misma herramienta en su propio sitio web.

¿Cuántos sitios web en Internet son maliciosos? ¿Cuántos de ellos no lo son? Si bien nunca vamos a conocer las cifras exactas, se estima, dice que casi 1 de cada 10 son maliciosos, mientras que aproximadamente 1 de cada 10 de ellos son sospechosos.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Yo solía viajar con un libro y algo de ropa en una mochila, y ahora mi vida entera cabe en mi maletín. Tengo un ordenador portátil, una tableta y un teléfono celular con acceso a todos mis documentos a través de Dropbox , y todos los libros que tengo están en mi Kindle. Aparte de tener estos cuatro electrodomésticos, la bolsa tiene todo lo de valor que poseo. Si me roban la bolsa mientras estoy de viaje, tendría más problemas que si mi apartamento se incendia (aunque no estoy en él). ¿Qué puedo hacer para asegurar mi vida en un maletín?
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Aunque generar las claves publica/privada y subirlas a un servidor remoto SSH para que nos permita conectar directamente a la máquina sin necesidad de que nos pida la password es muy sencillo, nunca ésta de más tener un simple script que nos simplifique éstos pasos. Para ello podemos usar sshput, que nos permite generar las claves y despues indicando el usuario y dirección del servidor ssh, ya se encarga de subir la clave pública para que las siguientes veces que queramos acceder a ése servidor (y si tenemos los correspondientes permisos a la máquina) ya no tengamos que meter la password.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Durante años, desde que los ordenadores han estado al alcance de las más calenturientas mentes de los hackers de antaño, multitud de extrañas ideas han pasado por sus cabezas, muchas de las cuales fueron llevadas a la práctica y de entre todas ellas, una que creó escuela (sobre todo allá por los años ochenta y principios de los noventa) fue la de infección de binarios. Escribir un programa que puede inocularse a otro, pegársele como un parásito y extenderse por ahí, suena casi a ciencia ficción, ¿cómo resistirse?
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Justo hoy me dicen que uno de mis sites estaba infectado, los redirigía a una url, como siempre pasa en estos casos los que crean las inyecciones en sitios web saben que los dueños o usan Firefox o Chrome, entonces en el javascript inyectado detectan que navegador usás.

Si es con alguno de esos, no se "muestra", si es con, por ejemplo, Internet Explorer, activa la maldad. Ahora bien, mis lectores con IE no son más que el 10% por lo que, para colmo, había menos chances de que me entere. 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
YASAT (Yet Another Stupid Audit Tool) es una sencilla herramienta de auditoría estúpida. Su objetivo es ser tan simple como sea posible con las dependencias binarias mínimas (sólo sed, grep y cut) Segundo objetivo es documentar cada prueba con la máxima información y enlaces a la documentación oficial. Se hacen muchas pruebas para comprobar la configuración del problema de seguridad u otras buenas prácticas. Comprueba muchas configuraciones de software como:
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Icinga es un sistema abierto de calificación y monitoreo que vigila a través de redes y cualquier recurso de red imaginable, notificándole al usuario de los errores y las recuperaciones y genera datos de rendimiento para la presentación de informes. Se trata de un tenedor de Nagios. Este tutorial explica cómo servir a la interfaz web Icinga desde un servidor nginx en Debian Wheezy / Ubuntu 11.10 (el tutorial podría funcionar para Debian Squeeze, pero no hice la prueba, la versión de Squeeze Icinga es mucho mayor que las versiones para Wheezy y Ubuntu 11.10, por lo que podría haber pequeñas diferencias).

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
«Pandora FMS, un software que permite medir el estado de las aplicaciones (web, Unix y Windows), las comunicaciones, el consumo energético y la temperatura, los sistemas y servidores y las aplicaciones de negocio, y desarrollado por Ártica ST, ha publicado su versión mejorada 4.0.1, mucho más eficaz en cuanto a seguridad y a optimización de recursos. Los clientes de Pandora FMS (Flexible Monitoring System) han venido reclamando una serie de mejoras en esta herramienta de monitorización impuestas por las necesidades en los entornos de seguridad y ahorro energético, que se han visto plasmadas en la nueva versión de Pandora 4.0.1. Con esta nueva versión superará en velocidad de chequeo de incidencias y fallos a la anterior. Además de contar con una comunidad de más de 5.000 usuarios y medio millón de descargas, la robustez y flexibilidad de esta herramienta han hecho que compañías como Telefónica, Tuenti, EMT o Indra hayan confiado la gestión de su infraestructura IT a Pandora FMS. Se puede descargar la última versión estable de Pandora en su página web.» Pandora se distribuye con licencia GPL, y también se puede encontrar alojada en SourceForge.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Me imagino que la mayoría de vosotros os acordáis de las contraseñas que han colocado en el inicio de Windows u otro sistema operativo, si es que en el ordenador hay varios usuarios registrados o simplemente somos un solo usuario, pero muy celosos de la privacidad de nuestros datos. Pero muchas veces la memoria nos puede jugar una mala pasada y provocar que olvidemos la contraseña o simplemente necesitamos acceder a un equipo del cual no nos han dicho que tenía contraseña, lo cual es algo casi cotidiano si eres técnico y reparas ordenadores.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un diseñador de Nueva York, ha creado una técnica de camuflaje que lo hace mucho más difícil para los equipos basados en el  reconocimiento facial. Con el crecimiento de circuitos cerrados de televisión (CCTV), se han convertido en toda una preocupación para muchos en todo el mundo, especialmente en el Reino Unido, donde las cámaras son simplemente una parte de la ciudad. El ser reconocido automáticamente por el ordenador es algo que se remonta a 1984 o A Scanner Darkly. A medida que avanzamos en el siglo 21, esta tecno-futurista ficción de terror es más aparente y nunca más precisa. El temor viene cuando la gente, como CV Dazzle tiene algunas ideas sobre el estilo y maquillaje que te hace invisible a las cámaras de reconocimiento facial. ¿Por qué el 'fabuloso' nombre?


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías