LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Qué es Ntop? Ntop es un poderoso escaner de redes que nos permite monitorizar a los usuarios de nuestra red en tiempo real, esta herramienta es indispensable para cualquier administrador de redes, además de permitirnos detectar malas configuraciones en los host, la interfaz de ntop es una interfaz web, por lo que necesitamos del servidor apache corriendo. Ntop nos mostrara el estado de la red y los recursos consumidos por los host volcando la información en una pagina.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En este artículo se van a explicar el peligro que supone conectarse a otras redes que no sean las de tu casa, cosa que muchos de nosotros hacemos bien con los móviles smartphones o nuestros portátiles, en las gasolineras, aeropuertos, bibliotecas o incluso centros comerci
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Alguna vez soñaste con loguearte con un pendrive en Linux? ¿Estás harto de teclear tu usuario y la bendita contraseña cada vez que iniciás el sistema, pero no te animás a quitar esa protección por miedo a los intrusos? Bueno, a continuación, te explicamos un método bastante novedoso y seguro, para dejar boquiabiertos a tus amigos "windoleros".
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Varios investigadores han encontrado una clase de malware que ataca a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. En concreto el malware deposita un archivo en formato "ELF" que es un binario ejecutable para Linux, igual que los "MZ lo son para DOS/Windows" en el equipo infectado, y lleva a cabo un ataque de fuerza bruta para conseguir el nombre y la contraseña del usuario del router.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
«No cabe duda que emplear contraseñas OTP (passwords de un solo uso) aporta muchas ventajas a la hora de asegurar un sistema frente a robo de contraseñas o ataques de fuerza bruta. Implementar un sistema de contraseñas temporales convierte en prácticamente imposible de adivinar cualquier contraseña mediante fuerza bruta, además si una contraseña es interceptada, la ventana de tiempo para usarla es minúscula.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Cuando era usuario de Windows, siempre consideré al ESET NOD32 como el mejor antivirus de pago. Hoy me entero que se ha lanzado la fase Beta de ESET NOD32 Antivirus 4 for Linux Desktop, disponible para el público en general.
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Un "ataque de predicción de secuencias TCP" -"TCP sequence prediction attack"-, predice el número de secuencias utilizado para identificar los paquetes en una conexión TCP, que pueden ser utilizados para la falsificación de paquetes.

El atacante espera everiguar correctamente el número de secuencias que utilizará el host al que se envían las tramas (objetivo del ataque). Si pueden hacer esto, será capaz de enviar paquetes falsificados al host receptor pareciéndole  proceder desde el host de origen, a pesar de que los paquetes falsificados pueden, y de hecho, proceden de terceros, controlados por el atacante.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Con Scapy puede capturar y generar tráfico de red. En algunos casos es necesario generar un flujo de tráfico en particular y luego ver lo que viene detrás. Con Scapy puede construir ese tipo de herramienta con sólo unas pocas líneas de código. Será útil  definir algunos términos antes de llegar demasiado lejos con el fin de comprender mejor lo que está haciendo Scapy. El modelo del protocolo OSI de siete capas es utilizado por Scapy en la determinación de cómo construir e interpretar los bits que fluyen a través del cable. La capa física, también conocida como capa 1, es por donde van las cosas como medios de comunicación, ya sean por cable o inalámbrica, conectores y niveles de las señales. La capa dos, denominada capa de enlace de datos, es donde los datos que circulan especifican una única dirección física o MAC para identificar a cada nodo. La siguiente capa es la capa tres y se conoce como la capa de red. Este es el nivel donde se hay direccionamiento lógico, conocido comúnmente como una dirección IP.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Además, Prey está licenciado open-source y se encuentra disponible para PCs (con Linux, Windows, o Mac) y smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si quieres disponer de Prey en más de 3 dispositivos, tienes que contratar una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si tienes una vieja cámara que no estés usando, sácala del baúl de los trastos porque es posible que puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux existen diversas alternativas, aunque una de las más interesantes es Motion, una aplicación que permite controlar la señal de vídeo de una o varias cámaras y que además detecta si una parte significativa de la imagen cambia.
Pin It


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías