LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Me pasé un día en Vancouver esta semana mientras trabajaba en Seattle. Mientras disfrutamos de la zona, algunos ciudadanos de Vancouver decidieron disfrutar de mi Macbook Pro. Por desgracia, no me di cuenta hasta que estuve de vuelta en mi hotel en Seattle. No hace falta  decir que estoy muy molesto por toda la experiencia. Por suerte, tengo instalado LogMeIn en esa máquina. Que recoge la dirección IP, pero dicen que las leyes que no permiten garantizar la ubicación física a partir de la dirección IP vinculada. Suena como a cachondeo, puedo hacer una foto de la persona usando la computadora portátil. La pregunta es, ¿cómo convencer al individuo para que ejecute un script que haga una fotografía de él y me lo autoenvíe? me comprometo a publicar fotos del chico si esto tiene éxito! "
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.

¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.

Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
rdiff-backup realiza una copia de seguridad de un directorio a otro, posiblemente a través de una red. En el directorio de destino termina una copia del directorio de origen, pero tiene una característica adicional, las copias se ​​almacenan en un subdirectorio especial del directorio de destino, por lo que aún puede recuperar archivos perdidos hace tiempo. La idea es combinar las mejores características de un espejo y una copia de seguridad incremental. rdiff-backup también preserva los subdirectorios, los enlaces duros, archivos dev, los permisos uid/gid, los tiempos de modificación, atributos extendidos, ACL, y los tenedores de los recursos.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Vivimos en un mundo en el que cada vez hay más lugares donde se ofrece wifi gratuito y conexión gratuita a internet. En cada hotel, bar o café tenés que asegurarte de que esas conexiones sean seguras, ya que por lo general se trata de wifis abiertos, sin ningún tipo de protección.

En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Como disco de Recuperación de Linux, recomendamos encarecidamente: SystemRescueCD. Información: SystemRescueCd es un disco de rescate del sistema, disponible como una unidad de CD-ROM o una memoria USB para la administración o la reparación de su sistema y datos después de un accidente. Su objetivo es proporcionar una manera fácil de llevar a cabo tareas administrativas en tu ordenador, como crear y editar las particiones del disco duro. Viene con una gran cantidad de software de Linux, tales como herramientas de sistema (parted, partimage, fstools, ...) y herramientas básicas (editores, midnight commander, herramientas de red). No requiere instalación. Puede ser utilizado en Servidores Linux, ordenadores de escritorio Linux o cajas de ventanas. El núcleo soporta los sistemas de archivos importantes (ext2/ext3/ext4, ReiserFS, Reiser4, btrfs, xfs, jfs, vfat, ntfs, iso9660), así como sistemas de archivos de red (samba y nfs).

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia de seguridad, pongamos por ejemplo que te has bajado la imagen de Fedora, y quieres hacer la copia del árbol de directorio, pero quieres omitir el directorios donde se guardan las imágenes iso, pues lo que tendrás que hacer es:

|-- Documentos
|-- Descargas
|   |-- alguna cosa.rtf
|   `-- Imagenes-ISO
|       |-- CentOS.iso
|       |-- Debian.iso
|       `-- Fedora.iso
`-- Publico
    `-- otra cosa.rtf
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Distribución Ligera, Segura y Portátil ha sido creado por la Iniciativa de protección de software, bajo la dirección del Laboratorio de Investigación de la Fuerza Aérea y el Departamento de Defensa de EE.UU.. La idea detrás de esto es que los trabajadores del gobierno puedan utilizar un CD-ROM o una memoria USB de arranque en una prueba de manipulaciones, de escritorio original, o cuando utilicen computadoras inseguras, tales como las disponibles en hoteles o en casa de un trabajador. El ambiente que se ofrece debe ser muy resistentes a las amenazas de seguridad procedentes de Internet tales como virus y spyware, sobre todo cuando se lanzó el único medios fue sólo como un CD-ROM. El sistema LPS no se monta en el disco duro de la máquina, por lo que no deja rastro de las actividades del usuario que está detrás. "
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Qué es Ntop? Ntop es un poderoso escaner de redes que nos permite monitorizar a los usuarios de nuestra red en tiempo real, esta herramienta es indispensable para cualquier administrador de redes, además de permitirnos detectar malas configuraciones en los host, la interfaz de ntop es una interfaz web, por lo que necesitamos del servidor apache corriendo. Ntop nos mostrara el estado de la red y los recursos consumidos por los host volcando la información en una pagina.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En este artículo se van a explicar el peligro que supone conectarse a otras redes que no sean las de tu casa, cosa que muchos de nosotros hacemos bien con los móviles smartphones o nuestros portátiles, en las gasolineras, aeropuertos, bibliotecas o incluso centros comerci
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Alguna vez soñaste con loguearte con un pendrive en Linux? ¿Estás harto de teclear tu usuario y la bendita contraseña cada vez que iniciás el sistema, pero no te animás a quitar esa protección por miedo a los intrusos? Bueno, a continuación, te explicamos un método bastante novedoso y seguro, para dejar boquiabiertos a tus amigos "windoleros".


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías