LinuxParty
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
Leer más: Cómo purgar y limpiar tus discos y borrar archivos en forma segura Escribir un comentario
rdiff-backup realiza una copia de seguridad de un directorio a otro, posiblemente a través de una red. En el directorio de destino termina una copia del directorio de origen, pero tiene una característica adicional, las copias se almacenan en un subdirectorio especial del directorio de destino, por lo que aún puede recuperar archivos perdidos hace tiempo. La idea es combinar las mejores características de un espejo y una copia de seguridad incremental. rdiff-backup también preserva los subdirectorios, los enlaces duros, archivos dev, los permisos uid/gid, los tiempos de modificación, atributos extendidos, ACL, y los tenedores de los recursos.
Vivimos en un mundo en el que cada vez hay más lugares donde se ofrece wifi gratuito y conexión gratuita a internet. En cada hotel, bar o café tenés que asegurarte de que esas conexiones sean seguras, ya que por lo general se trata de wifis abiertos, sin ningún tipo de protección.
En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿ Qué hacer directamente no te conectás? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.
Como disco de Recuperación de Linux, recomendamos encarecidamente: SystemRescueCD. Información: SystemRescueCd es un disco de rescate del sistema, disponible como una unidad de CD-ROM o una memoria USB para la administración o la reparación de su sistema y datos después de un accidente. Su objetivo es proporcionar una manera fácil de llevar a cabo tareas administrativas en tu ordenador, como crear y editar las particiones del disco duro. Viene con una gran cantidad de software de Linux, tales como herramientas de sistema (parted, partimage, fstools, ...) y herramientas básicas (editores, midnight commander, herramientas de red). No requiere instalación. Puede ser utilizado en Servidores Linux, ordenadores de escritorio Linux o cajas de ventanas. El núcleo soporta los sistemas de archivos importantes (ext2/ext3/ext4, ReiserFS, Reiser4, btrfs, xfs, jfs, vfat, ntfs, iso9660), así como sistemas de archivos de red (samba y nfs).
Es importante hacer copias de seguridad, pero al hacer una copia de seguridad puede que no queramos incluir uno o más directorios en la copia de seguridad, pongamos por ejemplo que te has bajado la imagen de Fedora, y quieres hacer la copia del árbol de directorio, pero quieres omitir el directorios donde se guardan las imágenes iso, pues lo que tendrás que hacer es:
|-- Documentos |-- Descargas | |-- alguna cosa.rtf | `-- Imagenes-ISO | |-- CentOS.iso | |-- Debian.iso | `-- Fedora.iso `-- Publico `-- otra cosa.rtf
Distribución Ligera, Segura y Portátil ha sido creado por la Iniciativa de protección de software, bajo la dirección del Laboratorio de Investigación de la Fuerza Aérea
y el Departamento de Defensa de EE.UU.. La idea detrás de esto es que
los trabajadores del gobierno puedan utilizar un CD-ROM o una memoria USB
de arranque en una prueba de manipulaciones, de escritorio original, o
cuando utilicen computadoras inseguras, tales como las disponibles en
hoteles o en casa de un trabajador. El ambiente que se ofrece debe ser
muy resistentes a las amenazas de seguridad procedentes de Internet
tales como virus y spyware, sobre todo cuando se lanzó el único
medios fue sólo como un CD-ROM. El sistema LPS no se monta
en el disco duro de la máquina, por lo que no deja rastro de las
actividades del usuario que está detrás. "
¿Qué es Ntop? Ntop es un poderoso escaner de redes que nos permite
monitorizar a los usuarios de nuestra red en tiempo real, esta
herramienta es indispensable para cualquier administrador de redes,
además de permitirnos detectar malas configuraciones en los host, la
interfaz de ntop es una interfaz web, por lo que necesitamos del
servidor apache corriendo. Ntop nos mostrara el estado de la red y los
recursos consumidos por los host volcando la información en una pagina.
En este artículo se van a explicar el peligro que supone conectarse a
otras redes que no sean las de tu casa, cosa que muchos de nosotros
hacemos bien con los móviles smartphones o nuestros portátiles, en las
gasolineras, aeropuertos, bibliotecas o incluso centros comerci
¿Alguna vez soñaste con loguearte con un pendrive en Linux? ¿Estás harto de teclear tu usuario y la bendita contraseña
cada vez que iniciás el sistema, pero no te animás a quitar esa
protección por miedo a los intrusos? Bueno, a continuación, te
explicamos un método bastante novedoso y seguro, para dejar
boquiabiertos a tus amigos "windoleros".
Varios investigadores han encontrado una clase de malware que ataca a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix. En concreto el malware deposita un archivo en formato "ELF" que es un binario ejecutable para Linux, igual que los "MZ lo son para DOS/Windows" en el equipo infectado, y lleva a cabo un ataque de fuerza bruta para conseguir el nombre y la contraseña del usuario del router.
-
Seguridad
- Cortafuegos simple, ipchains
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.