LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Los profesionales se pasan mucho tiempo pensando en la seguridad, y en las maneras de cerciorarse de que sus sistemas se parchean lo más rápidamente posible. Sin embargo, se encienden cuando oyen hablar que sus sistemas son o han sufrido alguna vulnerabilidad. Para conseguir un cuadro más claro...

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
ScreenshotPath Analyzer Pro integra un software avanzado para traceroute (basado en la herramienta LFT) con características mejoradas, DNS, WHOIS, y una resolución especializada que ayuda a investigar las características de la red. También soporta geolocalización, y puede trazar las trayectorias de la red en un mapa. Generalmente se utiliza para investigar direcciones IP, direcciones de email, y las trayectorias de la red, para representar estado latente del protocolo, y otros factores gráficamente representables, y para localizar los cortafuegos y otros filtros que pueden afectar tus conexiones.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
A veces con tener una contraseña segura y cambiarla cada cierto tiempo no es suficiente para mantener nuestra cuenta de correo electrónico a salvo. Sucede a diario en ambientes de oficina e incluso en nuestra propia casa, detectamos que alguien está entrando a nuestro correo y no sabemos quién es. Cambiamos la contraseña, pero de todas formas tenemos razones para creer que nuestros correos son leídos por alguien más.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
The Port Scan Attack Detector (psad) es una colección de software, que incluye tres demonios del sistema, que se diseñan para trabajar con el código firewalling Netfilter de Linux, su trabajo consistirá en detectar las exploraciones de puertos y cualquier otro tráfico sospechoso. Ofrece un sistema de umbrales altamente configurables sobre la peligrosidad (con defectos sensibles), de mensajes alertas, sobre email, DShield, y de bloqueo automático de direcciones IP.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Llamado para Envío de Trabajos al IV Congreso Iberoamericano de Seguridad Informática, CIBSI 2007, que se celebrará del 26 al 28 de noviembre de 2007 en Mar del Plata, Argentina.

En esta cuarta edición la anfitriona será la Universidad Nacional de la Provincia de Buenos Aires y la sede un hotel de la hermosa ciudad de Mar del Plata.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
WordPress, es un estado del arte, semánticamente, publicador personal de contenidos, enfocado a la estética, que funciona con los estándares Web. Nació ya con el deseo para de ser elegante,y multiarquitectura, que publicara posts personal, es el sucesor oficial a b2/cafelog. Mientras, también sirve para el funcionamiento como Weblog, es también un CMS flexible capaz de manejar muchos tipos de Web sites.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
el ataque por diccionario es una técnica por derrotar, un mecanismo que intenta determinar su llave o passphrase utilizando para ello el desciframiento,  buscando una gran cantidad de posibilidades y utilizando como éstas (las posibilidades) las palabras que pueden estar en un diccionario. Tras la instalación todo buen admin, puede configurar y verificar que las contraseñas no se pueden conjeturar fácilmente usando PAM pam_cracklib.so, módulo de Linux. Este artículo describe esta configuración.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Devil-Linux es una distribución segura especial de Linux que se utiliza para cortafuegos, routers, gateways, y los servidores. El éxito de Devil-Linux se basa en tener una pequeño, configurable, y seguro sistema  Linux. Y es que la configuración se puede guardar en un diskette o en un pendrive USB, y tiene varios paquetes opcionales. Devil-Linux se inicia desde CD, pero se pueden almacenar en tarjetas CF o pendrives USB.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías