LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cada vez son más los gobiernos que dedican esfuerzos a la monitorización de los ciudadanos y éstos, la verdad, es que no tienen muchas opciones para evitar que sus comunicaciones a través de redes sociales como Facebook o servicios como Gtalk sean interceptadas por terceros (ya sea un organismo gubernamental o un tercero con no muy buenas intenciones que esté conectado a la misma red que nosotros). El usuario se ha convertido, prácticamente, en su mejor defensa a la hora de garantizar el secreto de sus comunicaciones, ya sea usando conexiones cifradas (usando SSL por ejemplo) o a través de conexiones VPN. En el caso de querer mantener una conversación mediante un chat, existe desde hace algún tiempo un proyecto muy interesante llamado Cryptocat que nos ofrece un servicio de mensajería instantánea privada y cifrada que podemos usar a través de nuestro navegador.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Una versión actualizada de éste artículo, con pocos requerimientos podrá encontrarlo en éste post:

Crear una carpeta encriptada en Linux al estilo RealCrypt

Cuando utilizamos la utilidad de encriptación que incorporan distribuciones como Ubuntu o Fedora para encriptar el directorio /home, lo que se hace es almacenar todos los archivos en el directorio ~/.Private, pero si luego accedemos desde un live CD o hemos instalado otro Linux, lo más probable es que los datos hayan quedado encriptados sin posibilidad de lectura. Para desencriptarlos manualmente y acceder al contenido:

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Si tiene que administrar un equipo *nix de forma remota, con suerte abandonó Telnet hace años, ahora utilizará SSH. Sin embargo, usted puede no saber que esta herramienta hace mucho más que ofrecerle una línea de comandos segura. Estos son algunos consejos y trucos que le ayudarán a hacer todo para detectar los ataques "man-in-the-middle" (¿Cómo se supone que debes saber si debe saceptar una clave de un nuevo host público, de todos modos?) para evadir las restricciones de navegación en la Web."

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Antes del aniversario de la revolución iraní, el gobierno del país ha bloqueado Internet ya censurada, bloqueando el acceso a muchos servicios y en algunos casos cortando todo el tráfico encriptado en la Web del tipo de las utilizadas por correo electrónico seguro, redes sociales y los sitios de banca. En respuesta, el Proyecto Tor está probando una nueva herramienta que se llama 'obfsproxy', o proxy ofuscado, que tiene como objetivo hacer que el tráfico SSL o TLS parecezca estar sin encriptar, como HTTP o mensajería. Si bien la herramienta en la actualidad sólo oscurece SSL como protocolo SOCKS, en futuras versiones se tratará de ocultar el tráfico cifrado como cualquier protocolo de que el usuario elija.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Los investigadores de los laboratorios de seguridad alemanes Recurity han lanzado una implementación de Javascript de la especificación OpenPGP que permite a los usuarios cifrar y descifrar mensajes de correo web. Llamado GPG4Browsers, la herramienta funciona como una extensión para Google Chrome y es capaz de trabajar con GMail. "Un vistazo rápido a la fuente me deja con la impresión de que debería ser más o menos portáble a otros navegadores. 
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Existen muchas formas de crear contraseñas aleatorios en Linux, existen scripts que hacen ese trabajo, otros utilizan algunos programas, yo utiizo phpMyAdmin, para generar una password aleatoria simulando crear un usuario en MySQL...
Pues ahora hay una forma mucha más sencilla, bastará escribir:

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Administrar redes heterogéneas significa hacer que Mac y Windows se lleven bien con Linux y ellos mismo entre sí, incluso cuando no quieren hacerlo. Aquí están cinco clientes VPN Linux, para Cisco, Juniper y otros servidores VPN, con algunos consejos de compatibilidad y cómo conectarse.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Toshiba anunció una familia de unidades de discos con capacidad de auto-cifrado diseñados para anular de forma automática los datos protegidos en ellos cuando éstos se conecten a un host desconocido. La invalidación de los atributos de datos se puede configurar para varios rangos de datos, permitiendo que los datos específicos de la unidad pasarán a ser indescifrables por el comando, en el ciclo, o en error de autenticación en el host de acogida.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La encriptación de discos utiliza software para cifrar discos completos. La responsabilidad no es tanto del usuario en determinar qué datos se deben cifrar, o recordar cifrar los archivos manualmente. Lo bueno, es que al cifrar todo el disco, los archivos temporales, que pueden revelar importantes datos confidenciales también están protegidos. Se refuerza la seguridad aún más cuando el cifrado de disco se combina con el cifrado a nivel del sistema de archivos. Para proporcionar una visión sobre que software de código abierto está disponible, hemos compilado una lista de cinco notables herramientas de cifrado de disco. Con suerte, habrá algo de interés para cualquiera que quiera un cifrado de datos, fácil de usar y seguro.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Hoy en día todos usamos algún gestor de contraseñas, como LastPass, KeePass o 1Password, pero aunque eso nos ha brindado muchísima comodidad y la tranquilidad de no tener que estar recordando cada una de nuestras contraseñas. Sin embargo, de vez en cuando es bueno recordar lo fácil que puede ser dejar nuestras contraseñas al descubierto si no tomamos los suficientes recaudos.
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías