LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
"Dr. Markus Jakobsson,
científico principal en el PARC, explica cómo es posible garantizar la
detección de malware, incluyendo ataques de día cero y rootkits e
incluso el malware que infectó a un dispositivo antes de que el programa
de detección se instale. La solución se reduce a esto ,
dice Jakobsson: "Cualquier programa - bueno o malo - que quiere estar
activo en la memoria RAM no tiene más remedio que tomar algo de espacio
en la memoria RAM. Por lo menos un byte".
Leer más: Cómo garantizar la detección de Malware Escribir un comentario
Con
los años he sido testigo de como las distribuciones Linux de escritorio han evolucionado espectacularmente - cambiando la esencia misma de la forma de cómo el sistema operativo interactúa con sus usuarios. Sin
embargo, todavía encontramos un montón de mensajes en los foros, acerca de por qué Linux como plataforma aún carece de adecuados controles
parentales.
Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
¿Flash sí o flash no? Pues bueno, soy de los que realmente no tenían
nada en particular contra la tecnología Flash de Adobe pero con la
reciente aparición de HTML 5, su demostrada funcionalidad y potencia y
los últimos problemas de seguridad vistos en Flash, empiezo a ser
partidario de su sustitución.
"La Inyección SQL se ha convertido quizá en la
técnica más utilizada para poner en peligro las aplicaciones Web,
gracias a su sencillez tanto en los términos relativos del uso, como su alta tasa de
éxito. No es lo normal que la gente intente aprender la forma
en la que estos tipos trabajos de ataques se realizan, pero un conocido investigador está proporcionando precisamente eso.
Rafal, mostró a unos escépticos grupos de ejecutivos la rapidez con la
que se podría poner en peligro uno de sus sitios mediante un ataque de inyección de
SQL,
Con la herramienta Yasat podemos auditar de una forma rápida la
seguridad de la configuración de distribuciones Linux. Es una
herramienta muy potente y tremendamente eficaz.
Puede auditar configuraciones de las distribuciones:
Cada vez estoy más seguro que dejar de utilizar Pluggins hace no sólo que el navegador vaya más rápido, sino también más seguro... Slashdot comentaba: "La guerra de navegadores Web a menudo se centran en qué navegador es más seguro, pero el sucio secreto es que los plugins inseguros son una grave amenaza para todos los navegadores, desde el punto de vista de la estabilidad y la seguridad. Características que Krebsonsecurity.com informa en su página de administración sobre un exploit del popular navegador Eleonora, lo que sugiere plugins como el Adobe Reader y Java están conduciendo a compromisos exitosos para los usuarios que navegan no sólo con Internet Explorer, también con Google Chrome, Firefox, Safari y opera."
EtherApe es un
monitor de red gráfico para Unix, con la capa de enlace, IP y TCP se
muestra la actividad de la red gráficamente. Los huéspedes y enlaces de
cambian de tamaño con el tráfico. Es compatible con Ethernet, FDDI,
Token Ring, ISDN, PPP y dispositivos SLIP. Se puede filtrar el tráfico
que se muestren, y puede leer el tráfico de un archivo en tiempo
real desde la red.
SITIO OFICIAL DE DESCARGA: etherape.sourceforge.net
SITIO OFICIAL DE DESCARGA: etherape.sourceforge.net
La falta de geeks es un problema, considera la Agencia de Proyectos de Investigación Avanzada de la Defensa (DARPA), del Departamento de Defensa de Estados Unidos. De acuerdo con esta agencia, la escasez de niños y jóvenes interesados en las carreras de ciencia, tecnología, ingeniería y matemáticas (STEM) representa un riesgo considerable para la seguridad nacional. Según las cifras, la inscripción de alumnos a estas carreras ha decaído un 43% entre 2003 y 2006.
La seguridad de la red social más grande del momento, Facebook,
ha quedo en entredicho en varias ocasiones, lo que es muy grave ya que
cuentan con 350 millones de usuarios. Pues bien, en las últimas horas
se han filtrado nuevas supuestas evidencias de que la seguridad de
Facebook efectivamente dejaba mucho que desear.
¿Estás
cansado de vivir en público?, ¿harto del teatro sobre la intimidad y
las redes sociales, y sólo quieres acabar con todo online? Ahora puedes hacer borrón y cuenta nueva con la "Máquina del Suicidio Web 2.0". (Advertencia: Esto realmente eliminará su presencia en línea y es irrevocable). Sólo
hay que poner en sus credenciales en Facebook, MySpace, Twitter o
LinkedIn y se eliminarán todos sus amigos, mensajes, y cambia su
nombre de usuario, contraseña y foto de modo que usted no pueda volver
a iniciar sesión.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros