LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Imagínate, acabas de llegar a Linux, te han comentado las maravillosas cosas que tiene linux, y lo que más, su alto nivel de seguridad, y su estupendo cortafuegos, ahora te enteras que se configura con iptables. Y te preguntas ¿No hay una manera más facil? -SI- Iplist permite que los usuarios con o sin conocimientos básicos de iptables (firewall de Linux) puedan filtrar (por ejemplo, para bloquear) un tráfico de la red (actualizado automáticamente) basado en listas. Estas listas tienen varios formatos y están ordenados por diferentes categorías (por ejemplo, por países, programas publicitarios, empresas).
Leer más: Un Cortafuegos Linux, para usuarios neófitos, El GUI IPBlock Escribir un comentario
El peor peligro para la seguridad de una empresa no es un 'hacker'
maligno o un informático despechado. Al contrario: el verdadero enemigo
de un administrador de sistemas es el fiel empleado que se lleva
trabajo a casa, aprovecha las esperas en los aeropuertos para responder
correos y que tiene siempre encima un portátil o una memoria USB con
documentos de la empresa, por si hay una reunión imprevista.
El cortafuegos incorporado del sistema operativo Windows Vista no cumple cabalmente su cometido, señala Kaspersky Labs en un nuevo informe.
Se ha encontrado una vulnerabilidad en el interfaz web de los routers
ZyXEL Wireless P-330W que podría ser explotada por un atacante remoto
para conducir ataques de cross-site scripting (XSS) y cross-site
request forgery (XSRF).
"Windows Explorer estuvo en cuarentena la semana pasada por los laboratorios de antivirus Kaspersky después de identificar erróneamente Windows Explorer como código malicioso.
Si desea acceder a un sistema de archivos remoto a través de ssh, necesita instalar sshfs. sshfs es un cliente filesystem, basado en el protocolo SSH FTP. Dado que la mayoría de los servidores SSH ya soportan este protocolo, es muy fácil ponerlo en marcha:
SSL está especialmente adecuado para HTTP, ya que pueden proporcionar
una cierta protección, incluso si sólo uno de los lados de la
comunicación está autenticado. En el caso de transacciones HTTP a
través de Internet, por lo general, sólo el lado del servidor es
autentificado
Para los que usamos firefox les traigo un hack para visualizar las
contraseñas que guardamos en el navegados y que nos ayudan a no tener
que digitar la clave cada vez que ingresamos por ej a gmail.
El Instituto Nacional de Tecnologías de la Comunicación (INTECO),
analizará 90 millones de correos electrónicos diarios en 2008 de
particulares y Pymes para detectar posibles problemas de seguridad en
Internet, 45 millones más de los que supervisa en la actualidad.
Cómo hacer que un servidor con linux, con todos los aparates que hay,
esté disponibles en los usuarios que viajan. Si viajas con tu portatil
y quieres tener el mismo nivel de seguridad que en la red de tu
corporación, esta es quizas la solucion que buscabas. Yoggie ha
desarrollado un pequeño dispositivo con un potente procesador 520 Mhz
para meterlo en tu bolsilo.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros