LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Vía Yahoo! EditorLa organización 'International Center for 9/11' ha divulgado 14 vídeos con grabaciones inéditas o restauradas que fueron tomadas en los instantes posteriores al ataque terrorista del 11 de septiembre 2001. El objetivo de este centro es el estudio científico y multidisciplinar del derrumbe del World Trade Center.

Estos documentos provienen del National Institute of Standards and Technology (NITS), el organismo que llevó la investigación oficial tras el ataque, y su divulgación no ha estado exenta de polémica. El centro las obtuvo a raíz de una demanda judicial contra el NITS, y el tribunal falló a su favor a raíz de la 'Freedom of Information Act', que garantiza el derecho a la información en EE.UU.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Las máquinas de votación electrónica son demasiado vulnerables, y el riesgo es muy alto: es la ya frágil democracia la que está en juego. Estas máquinas se dejan al alcance de cualquiera durante semanas antes de las elecciones, y es facilísimo modificar el código sin romper los sellos de seguridad. 
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Se sabe que cuando los ordenadores cuánticos evolucionen, los algoritmos que hasta el momento son seguros para proteger la información, como el algoritmo RSA, serán superados fácilmente. Pero, de acuerdo con Hang Dinh de la Universidad de Connecticut, existe un algoritmo, desarrollado en 1978 por el matemático del CalTech McEliece Robert que puede resistir todos los ataques conocidos generados por ordenadores cuánticos. Una grata sorpresa matemática en el campo de la seguridad.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Aunque habíamos conocido varias herramientas para monitorizar el estado de un servidor web, como ServerCheck.me, Check Host o Alertyx, pero nunca habíamos mostrado alguna utilidad o servicio para comprobar el estado de nuestro servidor de correo electrónico, por eso hoy queremos hablar de Test SMTP.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
En principio, (y en teoría), esto lo podrías hacer desde tu LiveCD, ya que cuando instales el programa lo hará en una unidad Virtual de la RAM. Esto son los pasos...

Desinfectar un sistema Windows contagiado por algún virus o malware es bien fácil gracias al Antivirus ClamAV, poderoso y versátil anti-virus libre para Linux y otros sabores de Unix.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Las conexiones VPN permiten el acceso a archivos remotos o conectar oficinas a través de túneles seguros mediante Internet. Incluso puede ser útil para garantizar las conexiones en los puertos o puntos de acceso a Internet Wi-Fi, ocultando el tráfico de Internet de espías locales.

Si no va a tener más de dos docenas de usuarios de VPN, usted podría considerar la creación de su propio servidor VPN usando el firmware del router DD-WRT. Si usted tiene un router inalámbrico compatible, puede cargar el firmware en él. Esto le da un servidor OpenVPN y cliente, y muchas más características frescas. A continuación, puede configurarlo para conexiones de acceso remoto o en el sitio de sitio a las conexiones para conectar oficinas juntos.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Existen todo tipo de distribuciones de Linux para todo tipo de tareas, pero lo que tienen todas en común es el alto nivel de seguridad con que cuentan. Bueno, eso fue hasta la aparición de Damn Vulnerable Linux: el sistema operativo más inseguro y vulnerable que te puedas echar a la cara.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Hace unos días leía la consulta de un usuario que quería ocultar unos documentos de ojos ajenos. Quiero suponer que iba de viaje y su Pc sería compartido con terceros.

Ciertamente me interesó el tema. Las opciones pasan por cifrar la carpeta que contenga la información sensible y que no queramos que nadie pueda ver en un primer vistazo. Ubuntu lo permite con facilidad pero llegado el momento, tener una carpeta cifrada, puede ser motivo de dar explicaciones.

Ratio: 3 / 5

Inicio activadoInicio activadoInicio activadoInicio desactivadoInicio desactivado

Qué es y para qué sirve

Snort es un Sistema de Detección de Intrusos (IDS) basado en red (IDSN). Dispone de un lenguaje de creación de reglas en el que se pueden definir los patrones que se utilizarán a hora de monitorizar el sistema. Además, ofrece una serie de reglas y filtros ya predefinidos que se pueden ajustar durante su instalación y configuración.

Se trata de un sistema basado en red que monitoriza todo un dominio de colisión y funciona detectando usos indebidos. Estos usos indebidos (o sospechosos) se reflejan en una base de datos formada por patrones de ataques. Dicha base de datos se puede descargar también desde la propia página web de Snort, donde además se pueden generar bases de patrones "a medida" de diferentes entornos (por ejemplo, ataques contra servidores web, intentos de negaciones de servicio, exploits...).

Este enlace contiene ejemplos y configuraciones más recientes que el de éste artículo. Entre y revíselo.

En la página oficial de snort (http://www.snort.org) se puede comprobar que es uno de los IDS más usados y populares entre los sistemas de detección de intrusos, ya que cuenta con multitud de descargas diarias. Esta popularidad puede ser debida a que se puede adquirir mediante licencia GPL gratuita ya que es código abierto y funciona bajo plataformas Unix/Linux y Windows.

Es usual utilizarlo en combinación con herramientas del tipo Honeyput (tarro de miel) con el fín de monitorizar e interpretar ataques reales en un escenario controlado.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En Portal TIC, Detenidos tres gerentes de una empresa que comercializaba software con 'bombas lógicas'. La empresa se dedica al software a medida para pymes, donde introducía funciones que provocaban problemas y hacía que tuvieran que llamar al servicio técnico. Este lo "reparaba" y dejaba una nueva fecha para que el software dejara de funcionar. Un ejemplo más de por qué el código libre, o cuando menos abierto, es una buena opción para el cliente.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías