LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Para los que deseen realzar o fortificar la seguridad de la instalación de MySQL, los 10 pasos técnicos siguientes son un buen comienzo. (sigue...)

Paso 1: Hacer funcionar MySQL en una jaula de chroot.
Chroot crea una nueva estructura del directorio de raíz para un uso, y restringe los archivos que puede tener acceso dentro del sistema operativo. Si tu servidor de MySQL consigue ser hackeado el atacante gana la shell y el control de todo tu servidor, de esta forma toda lo que verán es un ambiente restrictivo mientras que chroot proporciona la defensa profundizada y puede demostrar ser inestimable en caso de un servidor MySQL, Los pasos implicados en el configuración de una jaula de chroot para MySQL están fuera del alcance de este artículo pero los detalles completos se pueden encontrar en el artículo “que asegura MySQL: gradualmente”.
Paso 2: Restringir o desahabilitar los accesoso remotos.
MySQL funciona en un puerto por defecto, el 3306. Si está funcionando tu servidor de MySQL en un servidor separado del servidor de la aplicación, entonces debes restringir el acceso a este puerto usando un cortafuego host-based tal como IPTables. Si está funcionando tu servidor junto con la aplicación y tu servidor de MySQL está el mismo servidor entonces puedes inhabilitar el establecimiento de una red totalmente en MySQL y utilizar los zócalos de Unix como el canal de comunicaciones en lugar de otro. Esta parada el servidor de MySQL que espera a escuchar conexiones de red y reduce aún más la posibilidad del ataque del servidor.
Continúa en Inglés AQUI.
Paso 2: Restringir o desahabilitar los accesoso remotos.
MySQL funciona en un puerto por defecto, el 3306. Si está funcionando tu servidor de MySQL en un servidor separado del servidor de la aplicación, entonces debes restringir el acceso a este puerto usando un cortafuego host-based tal como IPTables. Si está funcionando tu servidor junto con la aplicación y tu servidor de MySQL está el mismo servidor entonces puedes inhabilitar el establecimiento de una red totalmente en MySQL y utilizar los zócalos de Unix como el canal de comunicaciones en lugar de otro. Esta parada el servidor de MySQL que espera a escuchar conexiones de red y reduce aún más la posibilidad del ataque del servidor.
Continúa en Inglés AQUI.

-
Wine
- Wine 9 traerá soporte Wayland para Linux y Revoluciona por su Compatibilidad con Windows 10
- CrossOver 18.1.0v fue lanzado para Linux
- Wine casi 1.0, wine 0.9.9
- WINE - Un proyecto Open Source que podría ser...
- LINA es a Windows lo que WINE a Linux, o al reves?
- Parallels viola la LGPL de Wine
- Wine 0.9.41, más próximo a la versión 1.0
- La distribución de Linux Wine 1.0.0, debutará en junio
- La Versión 1.0 ya está aquí! ¡¡ Wine HQ 1.0 RC1 !!
- Wine 1.0 disponible oficialmente
- Hacer Funcionar Office 2007 en Linux, (con Wine)
- Instalar Microsoft Office en Linux (con Wine)
- Wine Mejora 3D y el soporte MAPI
- WinExt, un completo reemplazo para el menú de inicio de Windows
- El lanzamiento de Wine 1.2 está próximo