LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Las botnets no son ni spam ni virus, aunque se han convertido en la
amenaza actual más poderosa en Internet. Producto de las intenciones
delictivas de los hackers de hoy día los ataques de las botnets se
hacen segundo a segundo más poderosos y sofisticados, informa la
compañía de seguridad "Trend Argentina".
Leer más: Una nueva amenaza para la seguridad informática, los Botnets. ¿Qué son y cómo op Escribir un comentario
Spam, fraudes electrónicos, virus y otras amenazas en línea son las
principales consecuencias de no usar adecuadamente las herramientas de
comunicación que nos brinda internet.
Esta clase particular demuestra cómo instalar un servidor de Ubuntu
6.10 (Edgy Eft) como cortafuego y la entrada para las redes
pequeñas/medias. El artículo cubre la instalación/la configuración de
servicios tales como Shorewall, NAT, caching nameserver, DHCP server, VPN server, Webmin, Munin, Apache, Squirrelmail, Postfix, Courier IMAP and POP3, SpamAssassin, ClamAV,
y muchos más.
Un lector anónimo envía la nota, indicando que tiene en su blog, métodos para la detección de rootkits en GNU/Linux. El artículo menciona solamente dos utilidades para capturar los rootkits - El primer comentario del blog, lista otras tres formas adicionales - pero podría ser útil para los que no han pensado en el problema cho. Del artículo: “Un rootkit… es una colección de herramientas, algo más que una cookie, se instala en la computadora de una víctima después de tener el acceso inicial. Consiste en scripts con limpieza del registro y trojaned generalmente reemplazos de las utilidades de sistema de la base tales como ifconfig y así sucesivos.”
La popular revista Forbes publicò una lista de las 10 actividades cuya
acción representa "un peligro muy alto para el usuario y su propio
equipo".
Estas son las actividades que recomiendan evitar.
Estas son las actividades que recomiendan evitar.
Una Guía de seguridad de la A a la Z - Desde el antivirus hasta el zero-day. El escritor incluye la última actualización del Computer Misuse Act. del Reino Unido.
Crear un servidor de aplicaciones seguro con OpenSSL; esta documentación, si uno le hecha un vistazo, podría resultar intimidatorio, pero actualmente es muy sencillo. En la parte 3 de una serie de tres partes...
Desde su creación, Fresqui v2, no fué bien recibido por una parte de la
blogosfera pero intentar su sabotaje es algo rastrero y cruel.
Un enviador de troyanos y Spam, llamado "SpamThru" es el responsable de la vasta cantidad de botnets que han incrementado considerablemente la cantidad y niveles de spam enviados, multiplicándose casi por tres en escasas 4 horas. siendo 3 de 4 correos spam (sigue...)
Vamos a tratar aquí la detección de sniffers en nuestra red desde el escenario más básico posible. Este escenarío sería una subred o red no conmutada.
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.