LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
PacketFence es un sistema de control (NAC) de acceso de red libre y de código abierto. Esta aplicación basada en Linux ofrece principalmente el control de acceso a la red, vigilancia y detección de intrusiones. Le ofrece varias funciones de protección de red, que incluye lo siguiente:

    * Captive portal: puede ser utilizado para obligar a los usuarios a iniciar sesión antes de utilizar la red o las instrucciones para presentar a un usuario una página web, bloqueando todo el tráfico de red, cuando se detecta un problema.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Resumen: La creciente dependencia de datos de sitios Web han causado un incremento en el número de ataques lanzados contra ellos. Como desarrollador, la comprensión de cómo un sitio puede ser atacado, es fundamental para que pueda ser seguro. Descubre algunos de los ataques más comunes, y aprender sobre las herramientas que puede utilizar para detectarlos.

También deberías ver este artículo.: Nikto - Aplicación Web para escanear vulnerabilidades CGI y Servidores Web

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 Hugh Pickens escribe en PC World un reportaje que Victorinox, fabricante de la legendaria navaja del ejército suizo, que ha lanzado su nuevo super segura memory stick (un Pendrive, vamos) que suena como algo salido de Misión Imposible. La Secure Pro USB viene con capacidades de 8GB, 16GB y 32GB, y proporciona una variedad de medidas de seguridad, incluyendo la identificación por huellas digitales, un sensor térmico, e incluso un mecanismo de autodestrucción. Victorinox dice que el dispositivo es el más seguro de su clase disponible para el público."

Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Expertos en seguridad informática han diseñado un metasistema operativo pensando desde el principio en la seguridad. Dicho sistema se llama Qubes OS y lo venden como uno de los sistemas operativos más seguros porque cada uno de los procesos/programas (que en realidad son máquinas virtuales) están aislados unos de otros. En el esquema de la arquitectura de Qubes OS está muy claro. Las capturas de pantalla son interesantes de ver porque no se nota que haya que hacer nada raro para ejecutar las aplicaciones. Como curiosidad cada aplicación viene encuadrada del color que identifica a la máquina virtual dónde se está ejecutando. (continúa)

Ratio: 1 / 5

Inicio activadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
KontrolPack es un controlador de red multiplataforma. KontrolPack proporciona una gran lista de características relacionadas con las redes tales como: ejecución de comandos sobre shell remota, transferencia de archivos, información general de la red, etc … El objetivo de este proyecto es mejorar la interoperabilidad del sistema mediante la conexión de equipos remotos, independientemente de su sistema operativo y la ejecución remota de comandos de shell través de la red.

Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.

Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

«Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"Dr. Markus Jakobsson, científico principal en el PARC, explica cómo es posible garantizar la detección de malware, incluyendo ataques de día cero y rootkits e incluso el malware que infectó a un dispositivo antes de que el programa de detección se instale. La solución se reduce a esto , dice Jakobsson: "Cualquier programa - bueno o malo - que quiere estar activo en la memoria RAM no tiene más remedio que tomar algo de espacio en la memoria RAM. Por lo menos un byte".
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Con los años he sido testigo de como las distribuciones Linux de escritorio han evolucionado espectacularmente - cambiando la esencia misma de la forma de cómo el sistema operativo interactúa con sus usuarios. Sin embargo, todavía encontramos un montón de mensajes en los foros, acerca de por qué Linux como plataforma aún carece de adecuados controles parentales.

Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Flash sí o flash no? Pues bueno, soy de los que realmente no tenían nada en particular contra la tecnología Flash de Adobe pero con la reciente aparición de HTML 5, su demostrada funcionalidad y potencia y los últimos problemas de seguridad vistos en Flash, empiezo a ser partidario de su sustitución.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"La Inyección SQL se ha convertido quizá en la técnica más utilizada para poner en peligro las aplicaciones Web, gracias a su sencillez tanto en los términos relativos del uso, como su alta tasa de éxito. No es lo normal que la gente intente aprender la forma en la que estos tipos trabajos de ataques se realizan, pero un conocido investigador está proporcionando precisamente eso. Rafal, mostró a unos escépticos grupos de ejecutivos la rapidez con la que se podría poner en peligro uno de sus sitios mediante un ataque de inyección de SQL,


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías