LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.

¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.

Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
rdiff-backup realiza una copia de seguridad de un directorio a otro, posiblemente a través de una red. En el directorio de destino termina una copia del directorio de origen, pero tiene una característica adicional, las copias se ​​almacenan en un subdirectorio especial del directorio de destino, por lo que aún puede recuperar archivos perdidos hace tiempo. La idea es combinar las mejores características de un espejo y una copia de seguridad incremental. rdiff-backup también preserva los subdirectorios, los enlaces duros, archivos dev, los permisos uid/gid, los tiempos de modificación, atributos extendidos, ACL, y los tenedores de los recursos.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Vivimos en un mundo en el que cada vez hay más lugares donde se ofrece wifi gratuito y conexión gratuita a internet. En cada hotel, bar o café tenés que asegurarte de que esas conexiones sean seguras, ya que por lo general se trata de wifis abiertos, sin ningún tipo de protección.

En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Como disco de Recuperación de Linux, recomendamos encarecidamente: SystemRescueCD. Información: SystemRescueCd es un disco de rescate del sistema, disponible como una unidad de CD-ROM o una memoria USB para la administración o la reparación de su sistema y datos después de un accidente. Su objetivo es proporcionar una manera fácil de llevar a cabo tareas administrativas en tu ordenador, como crear y editar las particiones del disco duro. Viene con una gran cantidad de software de Linux, tales como herramientas de sistema (parted, partimage, fstools, ...) y herramientas básicas (editores, midnight commander, herramientas de red). No requiere instalación. Puede ser utilizado en Servidores Linux, ordenadores de escritorio Linux o cajas de ventanas. El núcleo soporta los sistemas de archivos importantes (ext2/ext3/ext4, ReiserFS, Reiser4, btrfs, xfs, jfs, vfat, ntfs, iso9660), así como sistemas de archivos de red (samba y nfs).

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia de seguridad, pongamos por ejemplo que te has bajado la imagen de Fedora, y quieres hacer la copia del árbol de directorio, pero quieres omitir el directorios donde se guardan las imágenes iso, pues lo que tendrás que hacer es:

|-- Documentos
|-- Descargas
|   |-- alguna cosa.rtf
|   `-- Imagenes-ISO
|       |-- CentOS.iso
|       |-- Debian.iso
|       `-- Fedora.iso
`-- Publico
    `-- otra cosa.rtf
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Distribución Ligera, Segura y Portátil ha sido creado por la Iniciativa de protección de software, bajo la dirección del Laboratorio de Investigación de la Fuerza Aérea y el Departamento de Defensa de EE.UU.. La idea detrás de esto es que los trabajadores del gobierno puedan utilizar un CD-ROM o una memoria USB de arranque en una prueba de manipulaciones, de escritorio original, o cuando utilicen computadoras inseguras, tales como las disponibles en hoteles o en casa de un trabajador. El ambiente que se ofrece debe ser muy resistentes a las amenazas de seguridad procedentes de Internet tales como virus y spyware, sobre todo cuando se lanzó el único medios fue sólo como un CD-ROM. El sistema LPS no se monta en el disco duro de la máquina, por lo que no deja rastro de las actividades del usuario que está detrás. "
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Qué es Ntop? Ntop es un poderoso escaner de redes que nos permite monitorizar a los usuarios de nuestra red en tiempo real, esta herramienta es indispensable para cualquier administrador de redes, además de permitirnos detectar malas configuraciones en los host, la interfaz de ntop es una interfaz web, por lo que necesitamos del servidor apache corriendo. Ntop nos mostrara el estado de la red y los recursos consumidos por los host volcando la información en una pagina.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En este artículo se van a explicar el peligro que supone conectarse a otras redes que no sean las de tu casa, cosa que muchos de nosotros hacemos bien con los móviles smartphones o nuestros portátiles, en las gasolineras, aeropuertos, bibliotecas o incluso centros comerci
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Alguna vez soñaste con loguearte con un pendrive en Linux? ¿Estás harto de teclear tu usuario y la bendita contraseña cada vez que iniciás el sistema, pero no te animás a quitar esa protección por miedo a los intrusos? Bueno, a continuación, te explicamos un método bastante novedoso y seguro, para dejar boquiabiertos a tus amigos "windoleros".
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Varios investigadores han encontrado una clase de malware que ataca a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. En concreto el malware deposita un archivo en formato "ELF" que es un binario ejecutable para Linux, igual que los "MZ lo son para DOS/Windows" en el equipo infectado, y lleva a cabo un ataque de fuerza bruta para conseguir el nombre y la contraseña del usuario del router.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías