LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Benjamin Franklin: científico, erudito, estadista, y... ¿administrador de sistemas? Sí, 200 años antes del nacimiento de UNIX ®, Franklin describe sabios consejos para mantener los sistemas. Aquí están los 10 consejos de Franklin más notables.
Pregunte a cualquier persona acerca de Benjamin Franklin, y, lo más probable es oírle hablar de sus experimentos con la electricidad, su participación en la fundación de los Estados Unidos, su invención de las lentes bifocales. Menos conocido pero impresionante, Franklin también abogó por la adopción del papel moneda, dinero impreso con innovadoras técnicas de lucha contra la falsificación, estableció el Servicio Postal de los Estados Unidos, formó el primer cuerpo de bomberos de la Unión en 1736 en Filadelfia . De hecho, siglos antes de Smokey el Oso, Franklin asesoró sobre el sonido de seguridad contra incendios, indicando la famosa frase, "Una onza de prevención vale por una libra de curación." Sabias y pertinentes palabras para el día de hoy, especialmente si usted es un administrador de sistemas UNIX. Basándose en la sabiduría de Franklin, (también una vez bromeó, "Los clientes, como el pescado, comienzan a oler después de tres días"), aquí están los 10 consejos para mantener sus sistemas UNIX.
Franklin en la seguridad
- "La desconfianza y la precaución son los padres de la seguridad."
He aquí algunas medidas que puede tomar para proteger mejor el sistema:
* Suscribirse a boletines de seguridad y leer para aprender sobre las amenazas de su sistema operativo y software de aplicación, y determinar si cada amenaza pone en peligro su configuración específica. (Por ejemplo, los recientes problemas con el Servidor Apache HTTP se limitaban a su mod_proxy_ftpo, que muchos sitios tienen desactivados) Cuando la acción es necesaria, la forma de un plan para contrarrestar el peligro, tales como la aplicación de un parche al código fuente y recompilar o actualizar el software desde preferiblemente el repositorio del vendedor.
* Donación mínima de acceso a cada usuario y aplicación. Proporcionar únicamente los derechos necesarios para llevar a cabo una tarea y no más, y nunca permitir el acceso directo a la raíz del sistema. Si una aplicación debe ejecutarse como root, considere la posibilidad de una solución alternativa.
* Nunca comprometer la seguridad por conveniencia.
* Desplegar Monit para detectar intrusiones. Monit, entre otras herramientas similares, es capaz de vigilar en modo observación, registro del tiempo, valor de hash, y otros, como vigilar si cambian los atributos de los archivos y directorios y le avisa cuando algo (tal vez errada o diabólico) realiza algún cambio. (Monit también supervisa los procesos, tales como Apache, y puede reiniciar los demonios en el caso de fallo. La Figura 2 muestra Monit en acción.
Figure 2. Monit monitors files, directories, processes, network ports, and more

El resto del artículo, ve a leerlo a IBM, imprímelo, también.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.