LinuxParty
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
Como disco de Recuperación de Linux, recomendamos encarecidamente: SystemRescueCD. Información: SystemRescueCd es un disco de rescate del sistema, disponible como una unidad de CD-ROM o una memoria USB para la administración o la reparación de su sistema y datos después de un accidente. Su objetivo es proporcionar una manera fácil de llevar a cabo tareas administrativas en tu ordenador, como crear y editar las particiones del disco duro. Viene con una gran cantidad de software de Linux, tales como herramientas de sistema (parted, partimage, fstools, ...) y herramientas básicas (editores, midnight commander, herramientas de red). No requiere instalación. Puede ser utilizado en Servidores Linux, ordenadores de escritorio Linux o cajas de ventanas. El núcleo soporta los sistemas de archivos importantes (ext2/ext3/ext4, ReiserFS, Reiser4, btrfs, xfs, jfs, vfat, ntfs, iso9660), así como sistemas de archivos de red (samba y nfs).
Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia de seguridad, pongamos por ejemplo que te has bajado la imagen de Fedora, y quieres hacer la copia del árbol de directorio, pero quieres omitir el directorios donde se guardan las imágenes iso, pues lo que tendrás que hacer es:
|-- Documentos |-- Descargas | |-- alguna cosa.rtf | `-- Imagenes-ISO | |-- CentOS.iso | |-- Debian.iso | `-- Fedora.iso `-- Publico `-- otra cosa.rtf
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros