LinuxParty
Por eso, para eliminar la pornografía información confidencial, conviene utilizar herramientas de borrado seguro. En todos los casos que veremos a continuación, se encargan de sobreescribir los ficheros con ceros, unos y cadenas aleatorias en varias pasadas, complicando una posible recuperación:
En Windows: el comando Cipher, cuenta con una opción para buscar el espacio libre de cualquier unidad y limpiarlo de forma segura. Si deseas quitar archivos o carpetas específicas, puedes utilizar SDelete. También existe Eraser, que ofrece ambas funcionalidades y la posibilidad de programar las tareas, porque estos procedimientos suelen tomar bastante tiempo.
En Mac: hay una utilidad integrada en el menú del Finder, que se denomina Vaciar papelera de forma segura. Además, es posible establecer este comportamiento por defecto desde las preferencias avanzadas del sistema.
En Linux: puedes recurrir a Wipe. En este caso, te recomiendo leer la documentación, porque es necesario ajustar ciertas configuraciones para que todo salga a la perfección.
Por último, si el equipo está en un estado inutilizable, DBAN se corre desde un CD o DVD booteable para proceder a la eliminación de todos los archivos disponibles en cualquier unidad que encuentre. Como no permite especificar parámetros, está pensado únicamente para casos extremos, como virus.Vía Bitelia.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros