LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Kai Kloepfer es un estudiante de secundaria de 17 años de edad, de Colorado, que acaba de ganar el Smart Tech para el desafío de armas de fuego. Kloepfer ha diseñado y construido un arma inteligente que sólo se desbloqueará y abrirá fuego para los usuarios que abastecen las huellas dactilares adecuadas.

"El arma funciona mediante la creación de un ID de usuario y bloqueo de la huella digital de cada usuario que reconoce el uso de la pistola. La pistola sólo se desbloqueará con la huella digital única de aquellos que ya tienen permiso para acceder a la pistola...

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Todo el mundo dice que Linux es seguro de forma predeterminada y convino en cierta medida (el tema es discutible). Sin embargo, Linux tiene un modelo de seguridad incorporado por defecto. Pero también tiene la necesidad de ajustar  y personalizarla según sus necesidades que te pueden ayudar a hacer que el sistema sea más seguro. Haciendo Linux más difícil de manejar, y ofrece más flexibilidad y opciones de configuración.

Asegurar un sistema en producción de las manos de hackers y crackers es una tarea difícil para un administrador del sistema. Este es nuestro primer artículo relacionado a "Cómo proteger el sistema Linux" o "endurecimiento de un Linux". En este post vamos a explicar 25 consejos y trucos útiles para proteger el sistema Linux. Espero, que los consejos y trucos le ayudarán a ampliar y a proteger sus datos personales.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Nikto Web Scanner es una otra buena herramienta para el arsenal de cualquier administrador de Linux. Es un escáner de código abierto distribuido bajo la licencia GPL, que se utiliza para llevar a cabo pruebas exhaustivas en los servidores Web por varios elementos, entre ellos más de 6.500 potencialmente peligrosos archivos / CGIs.

Está escrito por Chris Solo y David Lodge para la evaluación de vulnerabilidades, comprueba versiones no actualizadas sobre 1250 servidores web y más de 250 problemas específicos de versión. También escanea e informa sobre software y plugins del servidor web obsoletas.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Maligno es una herramienta de pruebas de penetración de código abierto que sirve cargas útiles Metasploit. Genera código shell con msfvenom y la transmite a través de HTTP o HTTPS. El código shell se cifra con AES y se codifica con Base64 antes de la transmisión.

Esta es una colección de herramientas que pueden ser útiles para usted, si usted es un pentester o consultor de seguridad. Todo el código fuente publicado en este sitio web está licenciado bajo la licencia FreeBSD.

Utilice el software a su propio riesgo.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Key Logging es el proceso de almacenar las pulsaciones del teclado con/sin el conocimiento del usuario. Keylogging puede ser vía hardware, así como el software. Como claramente indica su nombre, un keylogger de hardware no depende de ningún software y el registro de pulsaciones de teclas se realiza a sí mismo a nivel de hardware. Mientras que un keylogger basado en software depende de un software especial para keylogging.

Hay una serie de aplicaciones de software keylogger para casi todas las plataformas ya sea Windows, Mac, Linux. Aquí estamos echaremos un vistazo a un un paquete de aplicaciones llamado Logkeys.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Los que administramos (o hemos administrado) servidores en una empresa sabemos que el primer enemigo de la productividad es Facebook y YouTube. Estos sitios hacen que los empleados a los que se les paga por ser productivos, por trabajar, la mayor parte del tiempo tengan abiertos estos sitios para entretenerse, ver vídeos, chatear con un amigo, etc.

No importa si ya existe WhatsApp, no importa que tengan un smartphone con Android y usen WhatsApp para comunicarse con sus amigos, ellos simplemente siguen usando el chat de Facebook y escribiendo en el muro de sus conocidos.

squid

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hoy quiero centrarme en un tema que puede dar lugar a enormes problemas por cuentas hackeadas, correos de spam, etc: instalaciones de Joomla obsoletas en su servidor.

Por supuesto, esto es válido para otro software, también. El método mencionado debería funcionar de una manera similar para otros programas. Ya que Joomla, está muy extendido en todo el Internet, especialmente en sistemas de hosting compartido CMS (Content Management System), este howto sólo cubrirá Joomla por ahora.

Requisitos previos

Usted necesitará por lo menos, las herramientas bc y sed que no siempre se instalan por defecto.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El 95% de los cajeros automáticos en todo el mundo se siguen ejecutando bajo Windows XP y los bancos ya están comprando contratos de soporte extendidos de Microsoft. (algunos de los cajeros automáticos afectados están ejecutando XP Embedded, que tienen un ciclo de vida de soporte hasta enero de 2016). 'Microsoft vende los contratos de soporte técnico a medida que se extienden la vida de Windows XP, aunque el costo puede elevarse rápidamente, multiplicando por un factor de cinco en el segundo año, dice Korala. JPMorgan está comprando una prórroga de un año y comenzará a convertir sus máquinas a Windows 7 en julio, cerca de 3.000 de sus 19.000 cajeros automáticos necesitan mejoras antes de que pueda comenzar el proceso...

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ciberseguridad, como industria, está en auge. Según la Oficina de Estadísticas Laborales de EEUU, se espera que los puestos de trabajo como los sistemas de red y profesionales de la seguridad de la información crezca un 53 por ciento hasta 2018. Sin embargo, los jóvenes de hoy no están interesados en conseguir puestos de trabajo en la seguridad cibernética. Todas las cuentas indican que es un trabajo potencialmente lucrativo y seguro. Pero de acuerdo con una nueva encuesta realizada por la empresa de tecnología de defensa Raytheon, sólo el 24 por ciento de la generación del milenio tiene algún interés en la ciberseguridad como una carrera.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Leo en ghacks.net y barrapunto que el buscador Yandex además de los servidores DNS comunes, proporciona dos servicios adicionales con capacidad de filtrado. Un servicio 'Safe' que restringe el acceso a páginas con virus o contenido fraudulento, y otro servicio 'Family' de control parental que elimina el acceso a contenido para adultos. Los servidores de DNS están disponibles bajo IPv4 e IPv6 y se proporcionan en parejas. Con este movimiento, Yandex se convierte en una alternativa a los DNS gratuitos existentes o de OpenDNS

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías