LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Este Tutorial demuestra cómo puede reflejar su Web site, de su web
server principal a un servidor de reserva, que pueda asumir el control
si el servidor principal falla. Utilizamos rsync como herramienta para
ello, y haremos que funcione como un trabajo del cron que compruebe
cada x minutos si hay algo para ponerse al día.
Así su servidor de reserva debe generalmente actualizarse si tiene
que asumir el control. (sigue..)
Leer más: Haga un mirror de su Web Site con rsync. Escribir un comentario
Hay veces en que los sitios de las noticias parecen prensa amarilla con noticias
sensacionalistas. Soy de los que dicen esas noticias tientan a a entrar
y dejar su opinión pase lo que pase. Y las noticias de que alguien
compró un portátil en ebay solamente para encontrarlo defectuoso, y
cómo él se tomó la venganza sobre el vendedor fijando todos los datos
personales sobre el disco duro en un Web site, ahora es una leyenda.
Este artículo explica cómo uno puede borrar con seguridad los datos de
los discos duros antes de vender su PC. ( sigue...)
Cada día que transcurre se van creando sitios dedicados a una forma de estafa bancaria que
se basa en una forma al envío de mensajes electrónicos no solicitados
que suplantan las páginas de acceso a un servicio de banca electrónica
o simplemente engañar al usuario que se trata del sitio original de
transacción. De esta forma, los estafadores obtienen información confidencial.(sigue...)
En este editorial, Noam Eppel de SecurityAbsurdity.org escribe sobre el
estado actual del mundo de la seguridad de la información. Del
artículo: “Es hora de admitir, lo mucho que sabe el profesional de la
seguridad ya: Nosotros como profesional de la seguridad, se está
fallando de forma drástica, a nuestra comunidad y a la gente como
nosotros intentamos proteger. (sigue...)
Steve Stasiukonis ha escrito un artículo sobre la ingeniería social
basada en las cada vez más populares unidades de memoria USB. En el
texto "Social Engineering, the USB Way" demostraba lo sencillo que había
sido obtener contraseñas de los usuarios de una empresa utilizando las
memorias USB como reclamo. Aunque sea un método curioso, no es nada nuevo.
(sigue...)
Microsoft Corp. reconoció el miércoles que necesita para mejor
información sobre los usuarios que su herramienta determine si una
computadora está funcionando una copia pirateada de Windows. también
revisan diariamente a otros fabricantes de software. (sigue...)
El Gran Hermano no sólo le está mirando, sino que está leyendo tu correo electrónico. Según un nuevo estudio, alrededor de una tercera parte de las grandes empresas en EEUU y Reino Unido. (sigue...)
En Linux y otros UNIX como sistemas operativos que ofrecen permisos fuertes a archivos y concepto de POSIX ACL (Access Control List) obligan a la computadora usada, separar los accesos a los archivos según el privilegio. (sigue...)
Si deseas añadir una protección antivírica a tu proxy-cache Squid, en
este artículo te enseñamos cómo hacerlo; en concreto, veremos cómo
redirigir todas las peticiones de tu red a Squid, que a su vez las
filtrará por ClamAV (sigue...)
Combinando la tecnología de recolección de información con su solución
remota de gestión de activos, LogicaCMG permitirá a Flytoget mejorar su
disponibilidad e ingresos, a la vez que obtiene ahorros de costes
gracias al mantenimiento preventivo.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros