LinuxParty
Hace muchos años cuando escuché por primera vez sobre PGP, me encontré con un add-on que hizo bastante simple de usar PGP
para cifrar mi correo electrónico. A pesar de que en estos días la
mayoría de la gente sabe que el correo electrónico es un medio de comunicación muy
inseguro, muy pocas personas conocen que pueden encriptar su correo electrónico a pesar de
que es bastante fácil de usar. Esto no es exactamente lo que yo habría
esperado la primera vez que lo cree. Por lo tanto, mi pregunta a mis
compañeros Linuxpartydarios es "¿Encriptan su correo electrónico? Si no es así,
¿por qué no? '
Leer más: ¿Encriptan los Linuxpartydarios sus Emails? Escribir un comentario
La red interna de Microsoft fue rota por segunda vez por un hacker, que ha explotado el hecho de que la firma no hubiera aplicado sus propios parches.
El ataque llegó días después de que se irrumpiera en la Red interna de Microsoft, esta vez utilizando el troyano QAZ. Durante el último ataque, Dimitri afirmó que era capaz de cargar un archivo llamado “hack the planet”, alardeando de su irrupción en events.microsoft.com, y que tenía acceso a varios servidores de Internet.
Tor es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. Sienta las bases para una amplia gama de aplicaciones que permiten a las organizaciones y a los individuos compartir información sobre redes públicas sin comprometer su privacidad. Las personas pueden utilizarlos para mantener sitios web remotos sin que los rastreen a ellos ni a sus familiares.
Muchos
de los juguetes de hoy en día contienen imanes de tierras raras, que
son mucho más potentes que los imanes de antaño y los imanes constituyen
una seria amenaza a los niños cuando se ingiere más de uno, ya que los
imanes se atraen unos a otros pudiendo causar una variedad de lesiones graves, incluyendo los agujeros a través de los órganos internos, envenenamiento de la sangre y la muerte
(PDF). Braden Eberle, de 4 años, se tragó dos pequeños imanes del kit de
construcción de su hermano mayor en dos días consecutivos la pasada
primavera y la primera reacción de su madre era que el imán pasaría a
través del sistema de su hijo sin ningún problema, defecándolo. "La gente traga
monedas del mismo tamaño todos los días", dijo Jill Eberle. "Son más
pequeños que una goma de borrar. "Pero la mañana siguiente, con dolor el médico de la familia Braden
les dijo que fueran directamente a la sala de emergencias donde una radiografía reveló dos
imanes se pegados. "
Monitis ofrece la posibilidad de controlar casi cualquier operación en
el servidor. Usando simples herramientas de Linux y scripts es capaz de
controlar cada vez que un usuario inicia sesión en el servidor y
captura de información, incluido la dirección de host nombre de
usuario, y el servicio de inicio de sesión. El uso de scripts
pam_script y bash, que son capaces de transmitir información a un
monitor personalizado con esta información.
La primera cosa que usted necesita para crear este monitor es la clave de API Monitis y clave secreta. La clave de API es un código alfanumérico que le permite acceder a la API Monitis url y transmitir o recibir datos sobre sus servicios Monitis. La clave secreta es un código alfanumérico que le permite firmar digitalmente la información para garantizar que sólo se puede transmitir datos a su cuenta Monitis. Su clave de API puede ser revelada a algunas personas, pero la clave secreta debe ser mantenida en secreto y no se debe compartir ni transmitir. Para obtener su clave de API Monitis y clave secreta, acceda a su cuenta y de la barra de menú superior, vaya a Herramientas y luego entonces API-> API Key, se mostrará tanto la clave de la API y su clave secreta. Ahora vamos a probar el acceso a la API. Usted debe ser capaz de conectarse y obtener un token de autenticación:
API de acceso
La primera cosa que usted necesita para crear este monitor es la clave de API Monitis y clave secreta. La clave de API es un código alfanumérico que le permite acceder a la API Monitis url y transmitir o recibir datos sobre sus servicios Monitis. La clave secreta es un código alfanumérico que le permite firmar digitalmente la información para garantizar que sólo se puede transmitir datos a su cuenta Monitis. Su clave de API puede ser revelada a algunas personas, pero la clave secreta debe ser mantenida en secreto y no se debe compartir ni transmitir. Para obtener su clave de API Monitis y clave secreta, acceda a su cuenta y de la barra de menú superior, vaya a Herramientas y luego entonces API-> API Key, se mostrará tanto la clave de la API y su clave secreta. Ahora vamos a probar el acceso a la API. Usted debe ser capaz de conectarse y obtener un token de autenticación:
El investigador australiano Silvio Cesare ha publicado una herramienta capaz de detectar automáticamente errores y vulnerabilidades en las bibliotecas de Linux incrustadas. El Script correlaciona vulnerabilidad CVEs consultivos para las bibliotecas de terceros para determinar si los agujeros han arrastrado a plataformas Linux o no han sido corregidos. Tales
agujeros escapan a menudo a los ojos de los desarrolladores porque las bibliotecas no pueden mantenerse actualizadas con las fuentes. Esto se ve agravada porque las vulnerabilidades en paquetes multiplataformas distribuidos pueden hacer vulnerable plataformas Linux.
Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.
Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.
Instalamos Privoxy y Tor:
$ su -c "yum install privoxy tor"
Editamos la configuración del proxy:
$ sudo vi /etc/privoxy/config
y colocamos la siguiente línea al final del archivo:
forward-socks4a / localhost:9050.
Me
pasé un día en Vancouver esta semana mientras trabajaba en Seattle.
Mientras disfrutamos de la zona, algunos ciudadanos de Vancouver decidieron
disfrutar de mi Macbook Pro. Por desgracia, no me di cuenta hasta que estuve de vuelta en mi hotel en Seattle. No hace falta decir que estoy
muy molesto por toda la experiencia. Por suerte, tengo instalado
LogMeIn en esa máquina. Que recoge la dirección IP, pero dicen
que las leyes que no permiten garantizar la ubicación física a partir de la
dirección IP vinculada. Suena como a cachondeo, puedo hacer
una foto de la persona usando la computadora portátil. La pregunta es,
¿cómo convencer al individuo para que ejecute un script que haga una
fotografía de él y me lo autoenvíe? me comprometo a publicar fotos del chico
si esto tiene éxito! "
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
rdiff-backup realiza una copia de seguridad de un directorio a otro, posiblemente a través de una red. En el directorio de destino termina una copia del directorio de origen, pero tiene una característica adicional, las copias se almacenan en un subdirectorio especial del directorio de destino, por lo que aún puede recuperar archivos perdidos hace tiempo. La idea es combinar las mejores características de un espejo y una copia de seguridad incremental. rdiff-backup también preserva los subdirectorios, los enlaces duros, archivos dev, los permisos uid/gid, los tiempos de modificación, atributos extendidos, ACL, y los tenedores de los recursos.