LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Hugh Pickens escribe en PC World un reportaje que Victorinox, fabricante de la legendaria navaja del ejército suizo, que ha lanzado su nuevo super segura memory stick (un Pendrive, vamos) que suena como algo salido de Misión Imposible. La Secure Pro USB viene con capacidades de 8GB, 16GB y 32GB, y proporciona una variedad de medidas de seguridad, incluyendo la identificación por huellas digitales, un sensor térmico, e incluso un mecanismo de autodestrucción. Victorinox dice que el dispositivo es el más seguro de su clase disponible para el público."
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
Leer más: Pendrive USB con Autodestrucción. Escribir un comentario
Expertos en seguridad informática han diseñado un metasistema operativo pensando desde el principio en la seguridad. Dicho sistema se llama Qubes OS y
lo venden como uno de los sistemas operativos más seguros porque cada
uno de los procesos/programas (que en realidad son máquinas virtuales)
están aislados unos de otros. En el esquema de la arquitectura de Qubes OS está muy claro. Las capturas de pantalla
son interesantes de ver porque no se nota que haya que hacer nada raro
para ejecutar las aplicaciones. Como curiosidad cada aplicación viene
encuadrada del color que identifica a la máquina virtual dónde se está
ejecutando. (continúa)
KontrolPack es un controlador de red multiplataforma. KontrolPack proporciona una gran lista de características relacionadas con las redes tales como: ejecución de comandos sobre shell remota, transferencia de archivos, información general de la red, etc … El objetivo de este proyecto es mejorar la interoperabilidad del sistema mediante la conexión de equipos remotos, independientemente de su sistema operativo y la ejecución remota de comandos de shell través de la red.
Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.
Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.
Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
«Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.
"Dr. Markus Jakobsson,
científico principal en el PARC, explica cómo es posible garantizar la
detección de malware, incluyendo ataques de día cero y rootkits e
incluso el malware que infectó a un dispositivo antes de que el programa
de detección se instale. La solución se reduce a esto ,
dice Jakobsson: "Cualquier programa - bueno o malo - que quiere estar
activo en la memoria RAM no tiene más remedio que tomar algo de espacio
en la memoria RAM. Por lo menos un byte".
Con
los años he sido testigo de como las distribuciones Linux de escritorio han evolucionado espectacularmente - cambiando la esencia misma de la forma de cómo el sistema operativo interactúa con sus usuarios. Sin
embargo, todavía encontramos un montón de mensajes en los foros, acerca de por qué Linux como plataforma aún carece de adecuados controles
parentales.
Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
¿Flash sí o flash no? Pues bueno, soy de los que realmente no tenían
nada en particular contra la tecnología Flash de Adobe pero con la
reciente aparición de HTML 5, su demostrada funcionalidad y potencia y
los últimos problemas de seguridad vistos en Flash, empiezo a ser
partidario de su sustitución.
"La Inyección SQL se ha convertido quizá en la
técnica más utilizada para poner en peligro las aplicaciones Web,
gracias a su sencillez tanto en los términos relativos del uso, como su alta tasa de
éxito. No es lo normal que la gente intente aprender la forma
en la que estos tipos trabajos de ataques se realizan, pero un conocido investigador está proporcionando precisamente eso.
Rafal, mostró a unos escépticos grupos de ejecutivos la rapidez con la
que se podría poner en peligro uno de sus sitios mediante un ataque de inyección de
SQL,
Con la herramienta Yasat podemos auditar de una forma rápida la
seguridad de la configuración de distribuciones Linux. Es una
herramienta muy potente y tremendamente eficaz.
Puede auditar configuraciones de las distribuciones:
Cada vez estoy más seguro que dejar de utilizar Pluggins hace no sólo que el navegador vaya más rápido, sino también más seguro... Slashdot comentaba: "La guerra de navegadores Web a menudo se centran en qué navegador es más seguro, pero el sucio secreto es que los plugins inseguros son una grave amenaza para todos los navegadores, desde el punto de vista de la estabilidad y la seguridad. Características que Krebsonsecurity.com informa en su página de administración sobre un exploit del popular navegador Eleonora, lo que sugiere plugins como el Adobe Reader y Java están conduciendo a compromisos exitosos para los usuarios que navegan no sólo con Internet Explorer, también con Google Chrome, Firefox, Safari y opera."
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.