LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
«No cabe duda que emplear contraseñas OTP (passwords de un solo uso) aporta muchas ventajas a la hora de asegurar un sistema frente a robo de contraseñas o ataques de fuerza bruta. Implementar un sistema de contraseñas temporales convierte en prácticamente imposible de adivinar cualquier contraseña mediante fuerza bruta, además si una contraseña es interceptada, la ventana de tiempo para usarla es minúscula.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Un "ataque de predicción de secuencias TCP" -"TCP sequence prediction attack"-, predice el número de secuencias utilizado para identificar los paquetes en una conexión TCP, que pueden ser utilizados para la falsificación de paquetes.

El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole  proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Con Scapy puede capturar y generar tráfico de red. En algunos casos es necesario generar un flujo de tráfico en particular y luego ver lo que viene detrás. Con Scapy puede construir ese tipo de herramienta con sólo unas pocas líneas de código. Será útil  definir algunos términos antes de llegar demasiado lejos con el fin de comprender mejor lo que está haciendo Scapy. El modelo del protocolo OSI de siete capas es utilizado por Scapy en la determinación de cómo construir e interpretar los bits que fluyen a través del cable. La capa física, también conocida como capa 1, es por donde van las cosas como medios de comunicación, ya sean por cable o inalámbrica, conectores y niveles de las señales. La capa dos, denominada capa de enlace de datos, es donde los datos que circulan especifican una única dirección física o MAC para identificar a cada nodo. La siguiente capa es la capa tres y se conoce como la capa de red. Este es el nivel donde se hay direccionamiento lógico, conocido comúnmente como una dirección IP.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Además, Prey está licenciado open-source y se encuentra disponible para PCs (con Linux, Windows, o Mac) y smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si quieres disponer de Prey en más de 3 dispositivos, tienes que contratar una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si tienes una vieja cámara que no estés usando, sácala del baúl de los trastos porque es posible que puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux existen diversas alternativas, aunque una de las más interesantes es Motion, una aplicación que permite controlar la señal de vídeo de una o varias cámaras y que además detecta si una parte significativa de la imagen cambia.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Durante los últimos días he trasteado con dos distribuciones que no conocía y que me parecieron, según su descripción, interesantes para probar. Estoy hablando de Privatix Live-System y de Amnesic Incognito Live System (TAILS). Ambas descripciones presentaban a estas dos distros con la intención de conferir al usuario un entorno anónimo de navegación por Internet y de seguridad a la hora de gestionar los datos. Sin ser un experto en la materia, allí van mis impresiones sobre estos dos live-cd.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El principal organismo estadounidense de codificación y descodificación trabaja en la actualidad con la conjetura de que los enemigos de Estados Unidos pueden haber accedido a las redes informáticas de seguridad nacional más delicadas que tiene bajo su vigilancia.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"Como los exploits basados en el navegador y malwares JavaScript han asumido su camino a la cima de la lista de las amenazas, los fabricantes de navegadores han estado luchando para encontrar defensas eficaces para proteger a los usuarios. Pocos se han recibido, pero Microsoft Research ha desarrollado una nueva herramienta llamada Zozzle que se puede implementar en el navegador y puede detectar software malicioso basado en JavaScript en tiempo de ejecución con una tasa de eficacia muy alta.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías