LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia de seguridad, pongamos por ejemplo que te has bajado la imagen de Fedora, y quieres hacer la copia del árbol de directorio, pero quieres omitir el directorios donde se guardan las imágenes iso, pues lo que tendrás que hacer es:

|-- Documentos
|-- Descargas
|   |-- alguna cosa.rtf
|   `-- Imagenes-ISO
|       |-- CentOS.iso
|       |-- Debian.iso
|       `-- Fedora.iso
`-- Publico
    `-- otra cosa.rtf
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Distribución Ligera, Segura y Portátil ha sido creado por la Iniciativa de protección de software, bajo la dirección del Laboratorio de Investigación de la Fuerza Aérea y el Departamento de Defensa de EE.UU.. La idea detrás de esto es que los trabajadores del gobierno puedan utilizar un CD-ROM o una memoria USB de arranque en una prueba de manipulaciones, de escritorio original, o cuando utilicen computadoras inseguras, tales como las disponibles en hoteles o en casa de un trabajador. El ambiente que se ofrece debe ser muy resistentes a las amenazas de seguridad procedentes de Internet tales como virus y spyware, sobre todo cuando se lanzó el único medios fue sólo como un CD-ROM. El sistema LPS no se monta en el disco duro de la máquina, por lo que no deja rastro de las actividades del usuario que está detrás. "
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Qué es Ntop? Ntop es un poderoso escaner de redes que nos permite monitorizar a los usuarios de nuestra red en tiempo real, esta herramienta es indispensable para cualquier administrador de redes, además de permitirnos detectar malas configuraciones en los host, la interfaz de ntop es una interfaz web, por lo que necesitamos del servidor apache corriendo. Ntop nos mostrara el estado de la red y los recursos consumidos por los host volcando la información en una pagina.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En este artículo se van a explicar el peligro que supone conectarse a otras redes que no sean las de tu casa, cosa que muchos de nosotros hacemos bien con los móviles smartphones o nuestros portátiles, en las gasolineras, aeropuertos, bibliotecas o incluso centros comerci
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Alguna vez soñaste con loguearte con un pendrive en Linux? ¿Estás harto de teclear tu usuario y la bendita contraseña cada vez que iniciás el sistema, pero no te animás a quitar esa protección por miedo a los intrusos? Bueno, a continuación, te explicamos un método bastante novedoso y seguro, para dejar boquiabiertos a tus amigos "windoleros".
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Varios investigadores han encontrado una clase de malware que ataca a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. En concreto el malware deposita un archivo en formato "ELF" que es un binario ejecutable para Linux, igual que los "MZ lo son para DOS/Windows" en el equipo infectado, y lleva a cabo un ataque de fuerza bruta para conseguir el nombre y la contraseña del usuario del router.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
«No cabe duda que emplear contraseñas OTP (passwords de un solo uso) aporta muchas ventajas a la hora de asegurar un sistema frente a robo de contraseñas o ataques de fuerza bruta. Implementar un sistema de contraseñas temporales convierte en prácticamente imposible de adivinar cualquier contraseña mediante fuerza bruta, además si una contraseña es interceptada, la ventana de tiempo para usarla es minúscula.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Un "ataque de predicción de secuencias TCP" -"TCP sequence prediction attack"-, predice el número de secuencias utilizado para identificar los paquetes en una conexión TCP, que pueden ser utilizados para la falsificación de paquetes.

El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole  proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Con Scapy puede capturar y generar tráfico de red. En algunos casos es necesario generar un flujo de tráfico en particular y luego ver lo que viene detrás. Con Scapy puede construir ese tipo de herramienta con sólo unas pocas líneas de código. Será útil  definir algunos términos antes de llegar demasiado lejos con el fin de comprender mejor lo que está haciendo Scapy. El modelo del protocolo OSI de siete capas es utilizado por Scapy en la determinación de cómo construir e interpretar los bits que fluyen a través del cable. La capa física, también conocida como capa 1, es por donde van las cosas como medios de comunicación, ya sean por cable o inalámbrica, conectores y niveles de las señales. La capa dos, denominada capa de enlace de datos, es donde los datos que circulan especifican una única dirección física o MAC para identificar a cada nodo. La siguiente capa es la capa tres y se conoce como la capa de red. Este es el nivel donde se hay direccionamiento lógico, conocido comúnmente como una dirección IP.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías