LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. Sienta las bases para una amplia gama de aplicaciones que permiten a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad. Las personas pueden utilizarlos para mantener sitios web remotos sin que los rastreen a ellos ni a sus familiares.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Muchos de los juguetes de hoy en día contienen imanes de tierras raras, que son mucho más potentes que los imanes de antaño y los imanes constituyen una seria amenaza a los niños cuando se ingiere más de uno, ya que los imanes se atraen unos a otros pudiendo causar una variedad de lesiones graves, incluyendo los agujeros a través de los órganos internos, envenenamiento de la sangre y la muerte (PDF). Braden Eberle, de 4 años, se tragó dos pequeños imanes del kit de construcción de su hermano mayor en dos días consecutivos la pasada primavera y la primera reacción de su madre era que el imán pasaría a través del sistema de su hijo sin ningún problema, defecándolo. "La gente traga monedas del mismo tamaño todos los días", dijo Jill Eberle. "Son más pequeños que una goma de borrar. "Pero la mañana siguiente, con dolor el médico de la familia Braden les dijo que fueran directamente a la sala de emergencias donde una radiografía reveló dos imanes se pegados. "
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Monitis ofrece la posibilidad de controlar casi cualquier operación en el servidor. Usando simples herramientas de Linux y scripts es capaz de controlar cada vez que un usuario inicia sesión en el servidor y captura de información, incluido la dirección de host nombre de usuario, y el servicio de inicio de sesión. El uso de scripts pam_script y bash, que son capaces de transmitir información a un monitor personalizado con esta información.

API de acceso


La primera cosa que usted necesita para crear este monitor es la clave de API Monitis y clave secreta. La clave de API es un código alfanumérico que le permite acceder a la API Monitis url y transmitir o recibir datos sobre sus servicios Monitis. La clave secreta es un código alfanumérico que le permite firmar digitalmente la información para garantizar que sólo se puede transmitir datos a su cuenta Monitis. Su clave de API puede ser revelada a algunas personas, pero la clave secreta debe ser mantenida en secreto y no se debe compartir ni transmitir. Para obtener su clave de API Monitis y clave secreta, acceda a su cuenta y de la barra de menú superior, vaya a Herramientas y luego entonces API-> API Key, se mostrará tanto la clave de la API y su clave secreta. Ahora vamos a probar el acceso a la API. Usted debe ser capaz de conectarse y obtener un token de autenticación:
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El investigador australiano Silvio Cesare ha publicado una herramienta capaz de detectar automáticamente errores y vulnerabilidades en las bibliotecas de Linux incrustadas. El Script correlaciona vulnerabilidad CVEs consultivos para las bibliotecas de terceros para determinar si los agujeros han arrastrado a plataformas Linux o no han sido corregidos. Tales agujeros escapan a menudo a los ojos de los desarrolladores porque las bibliotecas no pueden mantenerse actualizadas con las fuentes. Esto se ve agravada porque las vulnerabilidades en paquetes multiplataformas distribuidos pueden hacer vulnerable plataformas Linux.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.

Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.

Instalamos Privoxy y Tor:

$ su -c "yum install privoxy tor"

Editamos la configuración del proxy:

$ sudo vi /etc/privoxy/config

y colocamos la siguiente línea al final del archivo:

 forward-socks4a / localhost:9050.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Me pasé un día en Vancouver esta semana mientras trabajaba en Seattle. Mientras disfrutamos de la zona, algunos ciudadanos de Vancouver decidieron disfrutar de mi Macbook Pro. Por desgracia, no me di cuenta hasta que estuve de vuelta en mi hotel en Seattle. No hace falta  decir que estoy muy molesto por toda la experiencia. Por suerte, tengo instalado LogMeIn en esa máquina. Que recoge la dirección IP, pero dicen que las leyes que no permiten garantizar la ubicación física a partir de la dirección IP vinculada. Suena como a cachondeo, puedo hacer una foto de la persona usando la computadora portátil. La pregunta es, ¿cómo convencer al individuo para que ejecute un script que haga una fotografía de él y me lo autoenvíe? me comprometo a publicar fotos del chico si esto tiene éxito! "
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.

¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.

Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
rdiff-backup realiza una copia de seguridad de un directorio a otro, posiblemente a través de una red. En el directorio de destino termina una copia del directorio de origen, pero tiene una característica adicional, las copias se ​​almacenan en un subdirectorio especial del directorio de destino, por lo que aún puede recuperar archivos perdidos hace tiempo. La idea es combinar las mejores características de un espejo y una copia de seguridad incremental. rdiff-backup también preserva los subdirectorios, los enlaces duros, archivos dev, los permisos uid/gid, los tiempos de modificación, atributos extendidos, ACL, y los tenedores de los recursos.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Vivimos en un mundo en el que cada vez hay más lugares donde se ofrece wifi gratuito y conexión gratuita a internet. En cada hotel, bar o café tenés que asegurarte de que esas conexiones sean seguras, ya que por lo general se trata de wifis abiertos, sin ningún tipo de protección.

En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Como disco de Recuperación de Linux, recomendamos encarecidamente: SystemRescueCD. Información: SystemRescueCd es un disco de rescate del sistema, disponible como una unidad de CD-ROM o una memoria USB para la administración o la reparación de su sistema y datos después de un accidente. Su objetivo es proporcionar una manera fácil de llevar a cabo tareas administrativas en tu ordenador, como crear y editar las particiones del disco duro. Viene con una gran cantidad de software de Linux, tales como herramientas de sistema (parted, partimage, fstools, ...) y herramientas básicas (editores, midnight commander, herramientas de red). No requiere instalación. Puede ser utilizado en Servidores Linux, ordenadores de escritorio Linux o cajas de ventanas. El núcleo soporta los sistemas de archivos importantes (ext2/ext3/ext4, ReiserFS, Reiser4, btrfs, xfs, jfs, vfat, ntfs, iso9660), así como sistemas de archivos de red (samba y nfs).



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías