LinuxParty
SSH (Secure Shell) es un sistema generalmente utilizado para para realizar acceso a servidores a través de un camino seguro. Secure Shell es la forma ideal de conexión si lo que vas a realizar necesita seguridad, cosa que no vas a tener si utilizas algunos otros protocolos como FTP, Telnet u otras comunicaciones que se realizan a través de texto plano.
Si hubiera un ataque de "hombre en el medio" (man-in-the-middle) "MITM", éste podría hacerse con las contraseñas utilizadas, o leer todas las comunicaciones por no realizarse cifradas.
Leer más: Tres trucos con SSH que te sorprenderán Escribir un comentario
Gracias a uno de nuestros amigos de Google+ leo un artículo de Linux Magazine que literalmente dice: "Puede que, con la inclusión de un parche, Linus permitiese que Intel colara una puerta para la NSA en el Kernel.
Hace un par de años Matt Mackall abandonó el proyecto de /dev/random porque Linus Torvalds sobreseyó su decisión de crear un generador de números aleatorios desde cero para, en vez de ello, utilizar el que proporciona los chipsets de Intel:
El Administrador de Red, ¿nace o se hace?, los administradores de red comparten ciertas características que lo definen en si mismos. En concreto Paul Venezia ofrece nueve: "Espero que esto de una idea de lo muy lógico pero constantemente peligroso mundo de la administración de la red, arrojando algo de luz sobre cómo trabajamos y cómo pensamos. Espero no limitarlas a las ya de por si demandas del administrador de red, pero a lo mejor es un comienzo. De hecho, si usted está leyendo esto y usted no es un administrador de red, tal vez debería encontrarle un ser más próximo y tomarnos con él o ella una taza de café.
Tras el salto, los nueve rasgos del veterano administrador de Red en Castellano por traducción automática.
El legendario libro del método Sprint ha llegado! En un bunker, es decir, lugar seguro cerca de Annapolis, un equipo de expertos en seguridad se reunieron para escribir la Guía de seguridad de OpenStack. Estoy contento sobre la posibilidad de tener el privilegio de compartir el epub con ustedes aquí y ahora, la noche del quinto día!
Descargue el archivo epub y comienze a leerlo. Uno de los objetivos de este libro es reunir a los miembros interesados en reunir su conocimiento colectivo y devolvérselo a la comunidad OpenStack.
Esta cubierta da una idea de la hazaña increíble que el equipo ha conseguido. Tendremos HTML y PDF en las próximas par de semanas para cumplir con su consumo de múltiples que la gente quiere y necesita. Por ahora, encienda su ereader, y empezar a leer! El equipo quiere su entrada.
Como punto de partida vamos a realizar una prueba de ‘front door’ osea una "puerta de entrada" esto debería funcionar sin importar que versión Swift esté utilizando.
Tenga en cuenta que estamos utilizando la autenticación de la versión 2.0 con Keystone lugar de tempauth.
El siguiente ejemplo supone que ya tiene instalado en un servidor, tanto Opsview Server como OpenStack Object Storage (Swift) configurados y en ejecución.
TSIG representa firmas de transacción, que proporciona un mecanismo seguro para comunicaciones generalmente entre servidores maestro y esclavo, pero puede ampliarse para actualizaciones dinámicas también. En este tutorial se supone que ya tiene 2 servidores DNS, 1 server maestro con IP 192.168.0.1 y otro servidor esclavo DNS con IP: 192.168.0.2, vamos a configurarlos para usar TSIG para las transacciones entre ellos.
Paso 1 En primer lugar usted necesita generar la clave de cifrado en el servidor DNS principal (192.168.0.1):
Asociar virus y Linux en la misma frase no suele muy habitual, por no decir casi imposible. Es muy raro encontrarnos con algún archivo malicioso en nuestro Sistema Operativo, pero eso no significa que no pueda llegar el día que esto ocurra. Y para prevenirnos de lo que pueda pasar, nunca está de más optar por un buen antivirus que nos proporcione seguridad y tranquilidad a la hora de trabajar. Nuestra información es importante, necesitamos soluciones de calidad para evitar sorpresas desagradables a la hora de trabajar con cualquier archivo que tengamos en nuestro ordenador.
Propuestas
A continuación te recomendamos dos antivirus con los que podrás trabajar con tu ordenador de la manera más segura posible:
El laboratorio de investigación de Checkmarx identificó que en más del 20% de los 50 plugins más populares de WordPress son vulnerables a los ataques Web comunes, tales como inyección de SQL. Además, la investigación se concentró en los plugins de comercio electrónico, revelando que 7 de cada 10 de los más populares plugins de comercio electrónico contienen vulnerabilidades. Esta es la primera vez que un estudio tan completo fue preparado para probar el estado de la seguridad de los principales plugins.
Parece que Wordpress sigue siendo un software particularmente peligroso. Cuando la popularidad y la inseguridad chocan.
¿Conoces a alguna de esas personas que pusieron cinta adhesiva sobre la webcam de su ordenador portátil para mantener a los mirones digitales a raya? Ellos no estaban locos.
Una nueva prueba muestra cómo un hacker puede romper la seguridad y acceder a tu cámara web, a través del navegador, sin la autorización requerida.
Bueno, técnicamente, usted está dando su consentimiento. Simplemente no lo sabría.
«Según leo en Kriptópolis y Barrapunto, se confirma públicamente la existencia de puertas traseras en los sistemas operativos de Microsoft. Este software es revisado por la NSA (un poderoso servicio de espionaje norteamericano) quien se encarga de agregar su propio código a diferentes aplicaciones de las varias versiones del sistema operativo de Microsoft, desde el año 1999 con Windows 95 OSR2. Andrew Fernandez, científico jefe de Cryptonym en Morrisville, North Carolina, ha estado probando un par de claves que aparecen en el código fuente. Se puede consultar más información . ¿Y tú? ¿Crees que las personas y las empresas deben confiar en la honestidad de la NSA?
-
Hardware
- Crea tu propio PC con 4 Ghz, Dual Core, refrigerado por agua por sólo $720
- Commodore 64 confunde a la policia Austriaca
- Aprende a Construirte tu procesador de 64 bits
- Ordenadores de madera
- Iniciación a la instalación de un Gran Cluster de Linux
- Motor que funciona con agua
- TestDisk, Comprueba y Recupera Particiones Borradas.
- Cómo es de rápido tu disco duro.
- Cómo utilizar NTFS con Unidades / Particiones en Linux Ubuntu.
- BackupPC 2.1.3
- La construcción de la primera supercomputadora espacial
- Regresa Commodore, anuncia su nuevo Gamer PC