LinuxParty
La pérdida de datos es costoso. Por lo menos, la pérdida de datos críticos tienen un impacto financiero en las empresas de todos los tamaños. En algunos casos, puede costarle su puesto de trabajo. He visto casos en que los administradores de sistemas han aprendido esto de la manera más difícil.
Hay varias formas de hacer copias de seguridad de un sistema Linux, incluyendo rsync y rsnapshot que discutimos en su momento.
El concepto básico detrás de este tutorial está utilizar aireplay-ng replay, un paquete ARP para generar nuevos IVs. A su vez, aircrack-ng utiliza los IVs para crackear la clave WEP. Es importante entender lo que es un paquete ARP. Esta sección "¿Qué es una ARP?" le proporciona los detalles.
Para una guía novato de principio a fin, consulte la Guía del Newbie Linux. Aunque este tutorial no cubre todos los pasos, pretende proporcionar ejemplos mucho más detalladas sobre los pasos para romper una clave WEP, también explicando el motivo y el fondo de cada paso. Para obtener más información sobre la instalación de aircrck-ng, consulte Instalación de Aircrack-ng y para la instalación de controladores vea Instalación de los controladores.
Se recomienda que usted experimente con su propio punto de acceso inalámbrico para familiarizarse con estas ideas y técnicas. Si usted no posee un punto de acceso propio, recuerde que obtener el permiso del propietario antes de jugar con él.
Me gustaría reconocer y agradecer al equipo de Aircrack-ng por crear estas herramientas tan fantásticas.
Por favor, deje algún comentario sobre cualquier sugerencia constructiva, positiva o negativa, u otras ideas para solucionar problemas y sugerencias son especialmente bienvenidos.
Vía Yahoo! nos enteramos que "La página web del candidato socialista a la presidencia del Gobierno, Alfredo Pérez-Rubalcaba, ha sido saboteada hoy por piratas informáticos, que han insertado bajo su imagen un mensaje alusivo a la investigación del 11M que en el PSOE atribuyen a "grupos de extrema derecha".
"La sombra del 11-M te persigue muy cerca"En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Kristina Svechinskaya, una joven estudiante rusa de veintiún años de edad, está en espera de juicio en Nueva York por pertenecer a un grupo de ciber delincuentes que ha robado millones de dólares a los bancos. Además, se ha convertido en todo un fenómeno en la red.
Aunque la incorporación de ordenadores -una berlina moderna puede sumar hasta casi un centenar de centralitas- supone mejoras en la seguridad, el funcionamiento y la eficiencia, sin las oportunas medidas de protección también hace que el coche quede expuesto a potenciales ataques informáticos externos.
-
Hackers
- Hackers ucranianos afirman haber destruido toda la red de un importante fabricante ruso de drones
- TRAPE, rastreador de personas en internet: herramienta de análisis e investigación.
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real




