LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Como desarrollador, el tiempo es tu recurso más valioso. Estos seis trucos en cómo escribir código conservable, garantizando ahorrar tiempo y frustruaciones el el futuro: Un minuto escribir comentarios en el código puede ahorrarte una hora de angustia. Este artículo describe como guardar tu código.
Leer más: Seis maneras de guardar código que puede destruirte. Escribir un comentario
Este artículo demuestra cómo instalar y configurar ModSecurity (versión 2) para el uso con Apache2 en Debian Etch
system. ModSecurity es un módulo de Apache que proporciona la detección
y la prevención de la intrusión para aplicaciones Web. Tiene como
objetivo blindar
Ya hemos hablando anteriormente de este apasionante tema, y seguiremos hablando. Antes de exponeros algunos ejemplos de los que según algunas fuentes son los "mejores cortafuegos" revisaremos lo ya publicado.
- Cortafuegos con IPTABLES
- Redireccionar puertos ( iptables / ipchains / proxy / squid )
- Charla IPTABLES, que se dió en el canal #linux_party
- El Perfecto Cortafuegos Linux, IPCop, IPcopfilter (Proyecto Descontinuado)
- Como Testear tu Cortafuegos en Linux
- Instalando un Cortafuegos y Enrutador con Linux.
Resumen de las novedades producidas durante el
mes de julio en la Red Temática Iberoamericana de Criptografía y
Seguridad de la Información (Criptored), con nuevos eventos y
contenidos de interés para descargar. Muy interesante el número 101 de
la revista Sistemas de ACIS: "Rastreando la Inseguridad.
Con este truco serás capaz de trabajar desde casa usando VPN, claro con sistemas Linux / FreeBSD para el servidor propietario, Point-to-Point vpn de Microsoft.
Diferentes organizaciones utilizan diferentes conexiones VPN, entre las cuales diremos SSL, PPTP o IPSEC. Cuando necesitas acceder a los servicios de red de una corporación, necisitas logearte usando VPN.
Diferentes organizaciones utilizan diferentes conexiones VPN, entre las cuales diremos SSL, PPTP o IPSEC. Cuando necesitas acceder a los servicios de red de una corporación, necisitas logearte usando VPN.
¿Sorprendido? No es para menos. A estas
alturas, descubrir que el blog "Supporters of Jihad in Iraq" (que
-dicen- ostenta el título "Mata a los norteamericanos donde quiera que
estén") está alojado en un proveedor del estado de Washington, es como
para empezar a preguntarse algunas cosas sobre la película que los
telediarios nos están contando.
Durante estos días, se han descubierto varias vulnerabilidades en
(casi) todos los navegadores, además de problemas en conectores
(plugins) tan habituales en ellos como Java y Flash Player. Esto
permite a los atacantes continuar con una de las actividades con más
auge en los últimos meses, ataques a través del navegador.
GerbilSoft escribe: un importante agujero de seguridad en los drivers propietarios de las impresoras para Linux de Samsung. En uno de los foros de Ubuntu: “Acababa de leer sobre un reciente post de un foro francés sobre el problema de los drivers de Samsung (lo siento está en fránces). Aparece ser que Samsung unificó algunos cambios de los drivers en algunas partes del sistema: Después de instalar los drivers, las aplicaciones pueden lanzar con los derechos de root, sin pedir ninguna contraseña. Cuál es más, puedes poder matar a tu sistema...
Un tribunal federal de apelación americano ha estimado que los agentes federales no necesitan orden de registro para vigilar los ordenadores de algunos usuarios sospechosos.
Bastille-Linux es un
conjunto de scritps que en sólo una serie de pasos nos permitirá
aumentar la seguridad de nuestro sistema operativo de una manera
gráfica (o también en modo texto). Sólo tendremos que responder una
serie de preguntas y el script configurará las opciones de la manera
más segura posible conforme a nuestras preferencias. Además es muy
educativo
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros