LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Sony deberá dejar de utilizar su sistema anticopia con "rootkit" y
tendrá que indemnizar económicamente o con descargas gratuitas a los
afectados, según un acuerdo aprobado por una juez estadounidense. La
firma, que ya propuso esta solución en el pasado enero, se ha mostrado
satisfecha con el acuerdo alcanzado. Esta protección, que se instalaba de forma oculta al ejecutar un CD o
DVD, se basa en una técnica denominada "rootkit", utilizada por algunos
"crackers", que permite que una aplicación permanezca oculta en un
ordenador. Esta técnica suele utilizarse para esconder virus, "spyware"
u otros archivos maliciosos. De hecho, aparecieron algunos virus que
aprovechaban esta vulnerabilidad, aunque es cierto que no tuvieron gran
difusión.
A pesar de que la multinacional y la compañía que desarrolló este sistema anticopia facilitaron una utilidad para desinstalar este software, los usuarios no quedaron satisfechos y siguieron adelante con las demandas. Ahora finaliza este litigio con la retirada obligatoria del polémico sistema y la indemnización a los usuarios que compraron alguno de los 20 millones de CD vendidos con "rootkit".
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros