LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Firewall Builder consiste en un GUI y un sistema de políticas recopiladas para varias plataformas y cortafuegos. Presta soporte a los usuarios para mantener una base de datos de objetos y permite la corrección a la política del cortafuegos con operaciones simples como arrastrar y soltar (drag and drop). El GUI y los recopiladores de la política son totalmente independientes, preve un modelo abstracto y constante sobre el mismo GUI para diversas plataformas. Soporta actualmente iptables, ipfilter, ipfw, OpenBSD pf, Cisco PIX, y FWSM. ( sigue...)
Leer más: Firewall Builder 2.1.5 Beta Escribir un comentario
Este clase particular, muestra cómo instalar y configurar BASE (Basic Analysis and Security Engine) (análisis básico y motor de la seguridad) y el sistema para la detección de intrusiones de Snort (identificaciones) en un sistema de Debian Sarge. ( sigue... )
Si una voz en su contestador le avisa de que el banco ha congelado su cuenta y debe llamar a un teléfono gratuito, no llame. Si recibe un mensaje electrónico que le pide lo mismo, no lo crea. Si le envían un SMS de bienvenida a un servicio que no ha contratado, bórrelo y olvídese. Son las nuevas tácticas del fraude más extendido en Internet, el "phishing", que ha saltado del correo electrónico a los teléfonos móviles y la voz sobre IP.
¿Aunque varios compromisos importantes son posibles, a través de la
seguridad que se hace del diseño del SSH, ese medio que SSH utiliza es
una blanco probable? Consideren esto: SSH es uno de los servicios más
atacados. Pues el instituto SANS lo ha colocado en su actual Top 20 de
las vulnerabilidades, “A través su interés particular de este año en
ataques contra SSH.”
Vincent Danen escribe en TechRepublic un jugoso artículo sobre shfs,
un módulo para el kernel de Linux que permite montar directorios
remotos en el sistema de archivos local, de forma segura,
Este HowTo describe cómo crear un directorio seguro para la
sesión del usuario que ofrezca seguridad en el encendido y fuera de
línea. Esto se hace con PAM, el módulo pam_script y EncFS (“Encrypted
Filesystem”). Este directorio seguro se utiliza para almacenar las
credenciales y cualquier información sensible durante una sesión.
Cuando se termina, caso se quita todo. Esta construcción se significa
solamente para almacenar la información durante una sesión, no para los
documentos o cualquier otra información válida.
Quería utilizar el último parche del núcleo y necesité una plataforma
en la cual intentarla. Después de buscar una distribución de Linux,
elegí la que fue construida en el núcleo más reciente, me puse la
última distribución de Rubix.
Una gran demostración del artículo de cómo parar a tu usuario hacia
sitios específicos usando el Squid: “En la oficina necesito una manera
de bloquear algunos Web site permanentemente. Después de mirar algunas
soluciones en línea lo realicé y vi 0que podría hacerse fácilmente.
El “PGP (Privacidad bastante buena) (Pretty Good Privacy), como la
mayoría de lectores de Slashdot sabe, es uno de los programas más
populares del cifrado del software. Es tan bueno y tan eficaz que en
los años 90 el FBI lanzó una investigación contra Phil Zimmerman,
el creador del PGP, por la posible violación de leyes federales
de la exportación, especialmente el ITAR (International Traffic in Arms
Regulation). Después de muchos años de investigación, el FBI cayó en su
caso en contra de Zimmerman.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros