LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Interesante tener una unidad USB encriptada. El autor utiliza herramientas Linux para tener y evaluar hardware de bajo costoencriptado, como una unidad USB.

     "... Los vendedores tienden a ahorrar en el lugar equivocado, en el presupuesto y la incorporación de encriptación. El desarrollo de un sistema de cifrado seguro cuesta dinero, y los vendedores tienen que encontrar un equilibrio entre los costes de fabricación, los datos y la seguridad, teniendo en cuenta la limitada potencia del procesamiento. "

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Otro artículo más (y van unos cuantos en pocas semanas) sobre lo peligroso que resulta que un sistema de cifrado "casi inexpugnable" para la Guardia Civil pueda descargarse libremente desde Internet.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Screenshot 
Tunnel Manager gestiona túneles SSH utilizados regularmente. Soporta tanto SSHv1 y SSHv2 y puede ser configurado para administrar las claves de su ssh-agent.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si eres de los que suele llevar datos sensibles en su pendrive probablemente tendrás mucho cuidado de que nadie lo coja y de que no se te pierda. Si quieres estar aún más tranquilo puedes asegurar tus datos gracias a Rohos Mini Drive.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Publica El Mundo: "La información contenida en los dos ordenadores portátiles incautados al jefe militar de ETA, Mikel Garikoitz Azpiazu 'Txeroki', resultará muy difícil que pueda ser descifrada a menos que el etarra facilite la contraseña o que los investigadores, en un golpe de suerte, acierten la clave de acceso."
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El proyecto pam_mount le permite bloquear/desbloquear un sistema de ficheros cifrado automáticamente cuando usted ingrese la contraseña, que se utiliza como "la clave" para desbloquear el sistema de archivo cifrado, (es decir, se cifra en función de la clave) por lo que sólo es necesario escribir una vez. Utilizando este método, usted puede compartir fácilmente un portátil y tener un solo directorio home desbloqueado y montado...
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Es relativamente frecuente la posibilidad de que las señales que emiten los teclados inalámbricos puedan ser interceptadas por una persona con suficientes conocimientos como para descifrar la señal y poder leer cada tecla pulsada de un teclado. Pero, ¿y si el teclado tiene cable?¿estamos seguros? Un estudio de un grupo Suizo ha demostrado que no.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Supongo que si tenéis instalado Windows en vuestro ordenador también tenéis instalado un antivirus en el sistema, ya que si no podría calificarse esa actitud como de kamikaze. Si así es seguro que os habéis preguntado más de una vez si este antivirus funciona de verdad, pues hoy vamos a comprobarlo.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Las fuerzas de Francisco Franco utilizaron las máquinas alemanas Enigma para enviar mensajes cifrados en su lucha contra los republicanos durante la Guerra Civil (1936-39), según la edición del domingo del diario El País. Franco usó máquinas alemanas para mensajes cifrados durante la Guerra Civil

El periódico afirma haber descubierto en el cuartel general del Ejército de Tierra en Madrid 16 de estas máquinas, cuya existencia hasta el presente se desconocía, y que constituyeron "una arma secreta" que contribuyó a la victoria franquista.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hace menos de un año, Fernando Acero comentaba en Kriptópolis cómo no tardaríamos en asistir al uso de las GPU de las tarjetas gráficas para acelerar ciertos cálculos colaborando con la CPU.

Hoy mismo, Elcomsoft anuncia una nueva versión de su programa para recuperación de contraseñas de forma distribuida con una peculiaridad interesante: la contribución a la CPU de las GPU de múltiples tarjetas gráficas Nvidia (como la GeForce GTX 280) trabajando en paralelo.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías