LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 Hugh Pickens escribe en PC World un reportaje que Victorinox, fabricante de la legendaria navaja del ejército suizo, que ha lanzado su nuevo super segura memory stick (un Pendrive, vamos) que suena como algo salido de Misión Imposible. La Secure Pro USB viene con capacidades de 8GB, 16GB y 32GB, y proporciona una variedad de medidas de seguridad, incluyendo la identificación por huellas digitales, un sensor térmico, e incluso un mecanismo de autodestrucción. Victorinox dice que el dispositivo es el más seguro de su clase disponible para el público."

Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Expertos en seguridad informática han diseñado un metasistema operativo pensando desde el principio en la seguridad. Dicho sistema se llama Qubes OS y lo venden como uno de los sistemas operativos más seguros porque cada uno de los procesos/programas (que en realidad son máquinas virtuales) están aislados unos de otros. En el esquema de la arquitectura de Qubes OS está muy claro. Las capturas de pantalla son interesantes de ver porque no se nota que haya que hacer nada raro para ejecutar las aplicaciones. Como curiosidad cada aplicación viene encuadrada del color que identifica a la máquina virtual dónde se está ejecutando. (continúa)
Pin It

Ratio: 1 / 5

Inicio activadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
KontrolPack es un controlador de red multiplataforma. KontrolPack proporciona una gran lista de características relacionadas con las redes tales como: ejecución de comandos sobre shell remota, transferencia de archivos, información general de la red, etc … El objetivo de este proyecto es mejorar la interoperabilidad del sistema mediante la conexión de equipos remotos, independientemente de su sistema operativo y la ejecución remota de comandos de shell través de la red.

Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.

Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

«Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"Dr. Markus Jakobsson, científico principal en el PARC, explica cómo es posible garantizar la detección de malware, incluyendo ataques de día cero y rootkits e incluso el malware que infectó a un dispositivo antes de que el programa de detección se instale. La solución se reduce a esto , dice Jakobsson: "Cualquier programa - bueno o malo - que quiere estar activo en la memoria RAM no tiene más remedio que tomar algo de espacio en la memoria RAM. Por lo menos un byte".
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Con los años he sido testigo de como las distribuciones Linux de escritorio han evolucionado espectacularmente - cambiando la esencia misma de la forma de cómo el sistema operativo interactúa con sus usuarios. Sin embargo, todavía encontramos un montón de mensajes en los foros, acerca de por qué Linux como plataforma aún carece de adecuados controles parentales.

Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Flash sí o flash no? Pues bueno, soy de los que realmente no tenían nada en particular contra la tecnología Flash de Adobe pero con la reciente aparición de HTML 5, su demostrada funcionalidad y potencia y los últimos problemas de seguridad vistos en Flash, empiezo a ser partidario de su sustitución.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"La Inyección SQL se ha convertido quizá en la técnica más utilizada para poner en peligro las aplicaciones Web, gracias a su sencillez tanto en los términos relativos del uso, como su alta tasa de éxito. No es lo normal que la gente intente aprender la forma en la que estos tipos trabajos de ataques se realizan, pero un conocido investigador está proporcionando precisamente eso. Rafal, mostró a unos escépticos grupos de ejecutivos la rapidez con la que se podría poner en peligro uno de sus sitios mediante un ataque de inyección de SQL,
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Con la herramienta Yasat podemos auditar de una forma rápida la seguridad de la configuración de distribuciones Linux. Es una herramienta muy potente y tremendamente eficaz.

Puede auditar configuraciones de las distribuciones:

  • Gentoo.
  • Debian.
  • Ubuntu.
  • FreeBSD.
  • OpenBSD.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Cada vez estoy más seguro que dejar de utilizar Pluggins hace no sólo que el navegador vaya más rápido, sino también más seguro... Slashdot comentaba: "La guerra de navegadores Web a menudo se centran en qué navegador es más seguro, pero el sucio secreto es que los plugins inseguros son una grave amenaza para todos los navegadores, desde el punto de vista de la estabilidad y la seguridad. Características que Krebsonsecurity.com informa en su página de administración sobre un exploit del popular navegador Eleonora, lo que sugiere plugins como el Adobe Reader y Java están conduciendo a compromisos exitosos para los usuarios que navegan no sólo con Internet Explorer, también con Google Chrome, Firefox, Safari y opera."
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías