LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Durante los últimos días he trasteado con dos distribuciones que no
conocía y que me parecieron, según su descripción, interesantes para
probar. Estoy hablando de Privatix Live-System y de Amnesic Incognito
Live System (TAILS). Ambas descripciones presentaban a estas dos distros
con la intención de conferir al usuario un entorno anónimo de
navegación por Internet y de seguridad a la hora de gestionar los datos.
Sin ser un experto en la materia, allí van mis impresiones sobre estos
dos live-cd.
Una vez bajados los 615Mb de la versión en inglés, procedí a arrancar el sistema. La primera impresión es que la descarga parece demasiado abultada para lo que lleva instalado. Sin embargo, eso no es problema para cualquier pendrive que tengamos. El sistema arranca rápido y nos presenta el escritorio. A partir de aquí, las características para asegurar la privacidad son:
- Navegación a través de Tor en Iceweasel
- Thunderbird con plugin Enigma y GnuPG
- Pidgin con el plugin OTR para encriptación
- Se pueden encriptar dispositivos externos
2. The (Amnesic) Incognito Live System (TAILS)
Continúa en Kriptópolis.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros