LinuxParty
En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms.
Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?
Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:
Todavía está bastante verde porque de hecho lleva días desarrollándose, por lo que detecta pocas aplicaciones y no sería raro que fallara. El código fuente está disponible para compilarlo por ti mismo, pero si quieres saber cómo instalarlo en Ubuntu de una manera más sencilla, dale al Leer más para descubrir los comandos.
SAM es Snort alerta monitor, un monitor de alerta en tiempo real para Snort. Ofrece muchas formas para indicar que puede estar experimentando una tentativa de intrusión en su red, incluidos los medios advertencias por medios audiovisuales, avisos de correo electrónico, etc.
De todas las herramientas para análisis y escaneo de red, Nmap es sin dudas una de las más populares tanto para Linux (de donde ha surgido) como de Windows y Mac OS X. La gran pega que tiene es que se trata de una herramienta de consola, y no todos están dispuestos a ejecutar comandos.
Para todos ellos, Zenmap será de una gran ayuda ya que actúa como frontend para Nmap, y nos permitirá realizar las mismas tareas desde la comodidad de las ventanas y las pestañas de su interfaz.
Con Zenmap podremos hacer todo lo que Nmap nos ofrece, como realizar búsquedas de puertos, de hosts, estado de conexión, de servicios ofrecidos, de los dispositivos que forman parte de una red y sus direcciones IP y Mac.
El espionaje informático tiene métodos que van mucho más allá del spyware, los troyanos y demás virus. Los simples cables enchufados de un teclado pueden servir de herramienta idónea para espiar a una persona.
Así lo afirma un estudio realizado por la compañía de seguridad Inverse Path en el que se asegura que la poca protección de los cables del teclado permite el espionaje mediante el análisis de la información de las fugas de potencia. Cada tecla presionada se convierte en una cadena de unos y ceros que viaja a través del cable creando variaciones de tensión.
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.