LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Sorprendente noticia y sorprendentes declaraciones del director del Centro Nacional de Inteligencia. El general Félix Sanz Roldán ha destacado la necesidad de concienciar a quienes manejan informaciones sensibles de que tienen obligación de protegerlas, y ha instado a reflexionar sobre si es necesario legislar en esta materia.
En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms. "Es sorprendente la ligereza, por ejemplo, con que utilizamos los teléfonos móviles. No en conversaciones, sino en el uso de sms, en el tráfico que damos a informaciones que no deberíamos dar", ha manifestado.
Continúa aquí.
En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms. "Es sorprendente la ligereza, por ejemplo, con que utilizamos los teléfonos móviles. No en conversaciones, sino en el uso de sms, en el tráfico que damos a informaciones que no deberíamos dar", ha manifestado.
Continúa aquí.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros