LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
TestDisk, es una herramienta para comprobar y recuperar particiones borradas, Trabaja sin problemas con los siguientes formatos de ficheros: FAT12, FAT16, FAT32, Linux Swap, (versión 1 y 2), NTFS (Windows NT, W2K/2003), BeFS (BeOS), UFS (BSD), JFS, XFS, y Netware.
Homepage:
http://www.cgsecurity.org/wiki/TestDisk
Tar/BZ2:
http://www.cgsecurity.org/testdisk-6.6.tar.bz2
RPM package:
http://www.cgsecurity.org/testdisk-6.6-1.i386.rpm
Debian package:
http://packages.debian.org/unstable/admin/testdisk
OS X package:
http://www.cgsecurity.org/testdisk-6.6.darwin.tar.bz2
BSD Ports URL:
http://www.freshports.org/sysutils/testdisk/
Mailing list archive:
https://wwsympa.global-sp.net/wws/info/testdisk-dev

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.