LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Sorprendente noticia y sorprendentes declaraciones del director del Centro Nacional de Inteligencia. El general Félix Sanz Roldán ha destacado la necesidad de concienciar a quienes manejan informaciones sensibles de que tienen obligación de protegerlas, y ha instado a reflexionar sobre si es necesario legislar en esta materia.

En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El columnista Brian Krebs del "Washington Post" recomienda que los clientes de banca consideren usar un LiveCD de Linux, en lugar de Microsoft Windows, para acceder a su banca online. Relata la historia de dos empresas que perdieron $100K y $447K, respectivamente, cuando los ladrones -armados con malware en el PC controlando la empresa- fueron capaces de interceptar a un registro del controlador en los códigos y, a continuación realizar una demora de logging, Krebs señala que no es el único en NO RECOMENDAR el uso de máquinas de Windows para la banca, la información de servicios financieros, el intercambio y centros de análisis.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El módulo API 'Pluggable Authentication Module' (PAM) expone un conjunto de funciones de seguridad que los programadores de aplicaciones utilizan en las partes relacionadas, como la autenticación de usuarios, cifrado de datos, LDAP, y otras más. En este artículo, una guía básica para el modelo de PAM en Linux, para ver cómo configurar PAM, y aprender a diseñar una aplicación de acceso PAM, en el que se muestra en 10 sencillos pasos.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Nada de largas combinaciones de letras y números o caracteres que no sabemos ni siquiera donde están en el teclado. La revista Wired se ha hecho eco de un informe que analiza las contraseñas de las 10.000 cuentas de Hotmail víctimas de un ataque de 'phishing' masivo destapado el lunes. Según las estadísticas, la clave que más veces aparece en la lista es así de simple: ...
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

contraseña

Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?

Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Desde la versión 4.8, OpenSSH soporta chroot, por lo que no se necesitan más parches. Este tutorial describe cómo dar a los usuarios acceso SSH chroot. Con esta configuración, usted puede dar a sus usuarios acceso shell sin temor a que puedan ver todo su sistema. Sus usuarios serán encarcelados (enjaulados) en un directorio específico del que no podrá salir. También voy a mostrar cómo utilizar SFTP chroot ".
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
mound data managerProbablemente, la mejor definición de Mound Data Manager sería un estilo de restauración de sistema para aplicaciones. Y aunque la analogía con Windows pueda molestar a los usuarios de Linux, es precisamente eso. Esta sofisticada aplicación realiza instantáneas de los datos de aplicaciones que queramos para poder revertir los cambios a cualquier instante anterior, útil si tenemos algún problema o desastre.

Todavía está bastante verde porque de hecho lleva días desarrollándose, por lo que detecta pocas aplicaciones y no sería raro que fallara. El código fuente está disponible para compilarlo por ti mismo, pero si quieres saber cómo instalarlo en Ubuntu de una manera más sencilla, dale al Leer más para descubrir los comandos.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En otras ocasiones en Linux Party, ya hemos hablado de Snort, por ejemplo: [ 1 ], [ 2 ], [ 3 ], [ 4 ]. Y tal vez halla más... pero bueno... os dejo que investiguéis vosotros...
SAM es Snort alerta monitor, un monitor de alerta en tiempo real para Snort. Ofrece muchas formas para indicar que puede estar experimentando una tentativa de intrusión en su red, incluidos los medios advertencias por medios audiovisuales, avisos de correo electrónico, etc.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Zenmap

De todas las herramientas para análisis y escaneo de red, Nmap es sin dudas una de las más populares tanto para Linux (de donde ha surgido) como de Windows y Mac OS X. La gran pega que tiene es que se trata de una herramienta de consola, y no todos están dispuestos a ejecutar comandos.

Para todos ellos, Zenmap será de una gran ayuda ya que actúa como frontend para Nmap, y nos permitirá realizar las mismas tareas desde la comodidad de las ventanas y las pestañas de su interfaz.

Con Zenmap podremos hacer todo lo que Nmap nos ofrece, como realizar búsquedas de puertos, de hosts, estado de conexión, de servicios ofrecidos, de los dispositivos que forman parte de una red y sus direcciones IP y Mac.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El espionaje informático tiene métodos que van mucho más allá del spyware, los troyanos y demás virus. Los simples cables enchufados de un teclado pueden servir de herramienta idónea para espiar a una persona.

Así lo afirma un estudio realizado por la compañía de seguridad Inverse Path en el que se asegura que la poca protección de los cables del teclado permite el espionaje mediante el análisis de la información de las fugas de potencia. Cada tecla presionada se convierte en una cadena de unos y ceros que viaja a través del cable creando variaciones de tensión.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías