LinuxParty
Me
pasé un día en Vancouver esta semana mientras trabajaba en Seattle.
Mientras disfrutamos de la zona, algunos ciudadanos de Vancouver decidieron
disfrutar de mi Macbook Pro. Por desgracia, no me di cuenta hasta que estuve de vuelta en mi hotel en Seattle. No hace falta decir que estoy
muy molesto por toda la experiencia. Por suerte, tengo instalado
LogMeIn en esa máquina. Que recoge la dirección IP, pero dicen
que las leyes que no permiten garantizar la ubicación física a partir de la
dirección IP vinculada. Suena como a cachondeo, puedo hacer
una foto de la persona usando la computadora portátil. La pregunta es,
¿cómo convencer al individuo para que ejecute un script que haga una
fotografía de él y me lo autoenvíe? me comprometo a publicar fotos del chico
si esto tiene éxito! "
Leer más: Cómo coger a un ladrón de portátiles? Escribir un comentario
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
rdiff-backup realiza una copia de seguridad de un directorio a otro, posiblemente a través de una red. En el directorio de destino termina una copia del directorio de origen, pero tiene una característica adicional, las copias se almacenan en un subdirectorio especial del directorio de destino, por lo que aún puede recuperar archivos perdidos hace tiempo. La idea es combinar las mejores características de un espejo y una copia de seguridad incremental. rdiff-backup también preserva los subdirectorios, los enlaces duros, archivos dev, los permisos uid/gid, los tiempos de modificación, atributos extendidos, ACL, y los tenedores de los recursos.
Vivimos en un mundo en el que cada vez hay más lugares donde se ofrece wifi gratuito y conexión gratuita a internet. En cada hotel, bar o café tenés que asegurarte de que esas conexiones sean seguras, ya que por lo general se trata de wifis abiertos, sin ningún tipo de protección.
En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
Como disco de Recuperación de Linux, recomendamos encarecidamente: SystemRescueCD. Información: SystemRescueCd es un disco de rescate del sistema, disponible como una unidad de CD-ROM o una memoria USB para la administración o la reparación de su sistema y datos después de un accidente. Su objetivo es proporcionar una manera fácil de llevar a cabo tareas administrativas en tu ordenador, como crear y editar las particiones del disco duro. Viene con una gran cantidad de software de Linux, tales como herramientas de sistema (parted, partimage, fstools, ...) y herramientas básicas (editores, midnight commander, herramientas de red). No requiere instalación. Puede ser utilizado en Servidores Linux, ordenadores de escritorio Linux o cajas de ventanas. El núcleo soporta los sistemas de archivos importantes (ext2/ext3/ext4, ReiserFS, Reiser4, btrfs, xfs, jfs, vfat, ntfs, iso9660), así como sistemas de archivos de red (samba y nfs).
Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia de seguridad, pongamos por ejemplo que te has bajado la imagen de Fedora, y quieres hacer la copia del árbol de directorio, pero quieres omitir el directorios donde se guardan las imágenes iso, pues lo que tendrás que hacer es:
|-- Documentos |-- Descargas | |-- alguna cosa.rtf | `-- Imagenes-ISO | |-- CentOS.iso | |-- Debian.iso | `-- Fedora.iso `-- Publico `-- otra cosa.rtf
Distribución Ligera, Segura y Portátil ha sido creado por la Iniciativa de protección de software, bajo la dirección del Laboratorio de Investigación de la Fuerza Aérea
y el Departamento de Defensa de EE.UU.. La idea detrás de esto es que
los trabajadores del gobierno puedan utilizar un CD-ROM o una memoria USB
de arranque en una prueba de manipulaciones, de escritorio original, o
cuando utilicen computadoras inseguras, tales como las disponibles en
hoteles o en casa de un trabajador. El ambiente que se ofrece debe ser
muy resistentes a las amenazas de seguridad procedentes de Internet
tales como virus y spyware, sobre todo cuando se lanzó el único
medios fue sólo como un CD-ROM. El sistema LPS no se monta
en el disco duro de la máquina, por lo que no deja rastro de las
actividades del usuario que está detrás. "
¿Qué es Ntop? Ntop es un poderoso escaner de redes que nos permite
monitorizar a los usuarios de nuestra red en tiempo real, esta
herramienta es indispensable para cualquier administrador de redes,
además de permitirnos detectar malas configuraciones en los host, la
interfaz de ntop es una interfaz web, por lo que necesitamos del
servidor apache corriendo. Ntop nos mostrara el estado de la red y los
recursos consumidos por los host volcando la información en una pagina.
En este artículo se van a explicar el peligro que supone conectarse a
otras redes que no sean las de tu casa, cosa que muchos de nosotros
hacemos bien con los móviles smartphones o nuestros portátiles, en las
gasolineras, aeropuertos, bibliotecas o incluso centros comerci
¿Alguna vez soñaste con loguearte con un pendrive en Linux? ¿Estás harto de teclear tu usuario y la bendita contraseña
cada vez que iniciás el sistema, pero no te animás a quitar esa
protección por miedo a los intrusos? Bueno, a continuación, te
explicamos un método bastante novedoso y seguro, para dejar
boquiabiertos a tus amigos "windoleros".
-
MySQL
- phpMyAdmin 2.8.0-beta1, liberado.
- Oferta de Oracle para Adquirir MySQL ?
- Nueva Versión de phpMyAdmin 2.8.0-rc1
- phpMyAdmin 2.8.0, gestor de MySQL, liberado.
- Cómo configurar MySQL 5 con balanceo de carga en clúster
- phpMyAdmin 2.8.2 liberado.
- Optimizar el tiempo de Respuesta de MySQL
- Aprender a utilizar phpMyAdmin
- 10 pasos para fortificar la seguridad de tu servidor MySQL
- MySQL dividido en Community y Enterprise
- Linux y MySQL tienen menos errores que nadie
- MySQL, copias y recuperación con mysql-zrm, en Debian Sarge.