LinuxParty
Con el incremento de la delincuencia en línea, es más importante que nunca proteger sus sistemas. La comunidad de código abierto continúa produciendo (y manteniendo) excelentes herramientas que cumplen una amplia variedad de necesidades de seguridad.
Este año, hemos actualizado una vez más la lista de las principales aplicaciones de seguridad de código abierto. Si bien la lista no es exhaustiva, por cualquier medio, hemos tratado de incluir muchas de las mejores herramientas en una variedad de categorías. Dejamos caer algunos proyectos de la lista del año pasado que han quedado inactivos o cerrados, y hemos añadido unos cuantos recién llegados que vale la pena su consideración.
Paso 1
Elegí usar vnc4 (hay otras opciones, como TightVNC), por lo que el primer paso fue instalar el paquete vnc4server para mi servidor servidor remoto. Una vez vnc4 está instalado, se ejecuta por primera vez para finalizar la configuración, y establecer una contraseña VNC:
* Captive portal: puede ser utilizado para obligar a los usuarios a iniciar sesión antes de utilizar la red o las instrucciones para presentar a un usuario una página web, bloqueando todo el tráfico de red, cuando se detecta un problema.
Resumen: La creciente dependencia de datos de sitios Web han causado un incremento en el número de ataques lanzados contra ellos. Como desarrollador, la comprensión de cómo un sitio puede ser atacado, es fundamental para que pueda ser seguro. Descubre algunos de los ataques más comunes, y aprender sobre las herramientas que puede utilizar para detectarlos.
También deberías ver este artículo.: Nikto - Aplicación Web para escanear vulnerabilidades CGI y Servidores Web
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.
Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
«Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros