LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Con Scapy puede capturar y generar tráfico de red. En algunos casos es necesario generar un flujo de tráfico en particular y luego ver lo que viene detrás. Con Scapy puede construir ese tipo de herramienta con sólo unas pocas líneas de código. Será útil  definir algunos términos antes de llegar demasiado lejos con el fin de comprender mejor lo que está haciendo Scapy. El modelo del protocolo OSI de siete capas es utilizado por Scapy en la determinación de cómo construir e interpretar los bits que fluyen a través del cable. La capa física, también conocida como capa 1, es por donde van las cosas como medios de comunicación, ya sean por cable o inalámbrica, conectores y niveles de las señales. La capa dos, denominada capa de enlace de datos, es donde los datos que circulan especifican una única dirección física o MAC para identificar a cada nodo. La siguiente capa es la capa tres y se conoce como la capa de red. Este es el nivel donde se hay direccionamiento lógico, conocido comúnmente como una dirección IP.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Además, Prey está licenciado open-source y se encuentra disponible para PCs (con Linux, Windows, o Mac) y smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si quieres disponer de Prey en más de 3 dispositivos, tienes que contratar una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si tienes una vieja cámara que no estés usando, sácala del baúl de los trastos porque es posible que puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux existen diversas alternativas, aunque una de las más interesantes es Motion, una aplicación que permite controlar la señal de vídeo de una o varias cámaras y que además detecta si una parte significativa de la imagen cambia.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Durante los últimos días he trasteado con dos distribuciones que no conocía y que me parecieron, según su descripción, interesantes para probar. Estoy hablando de Privatix Live-System y de Amnesic Incognito Live System (TAILS). Ambas descripciones presentaban a estas dos distros con la intención de conferir al usuario un entorno anónimo de navegación por Internet y de seguridad a la hora de gestionar los datos. Sin ser un experto en la materia, allí van mis impresiones sobre estos dos live-cd.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El principal organismo estadounidense de codificación y descodificación trabaja en la actualidad con la conjetura de que los enemigos de Estados Unidos pueden haber accedido a las redes informáticas de seguridad nacional más delicadas que tiene bajo su vigilancia.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"Como los exploits basados en el navegador y malwares JavaScript han asumido su camino a la cima de la lista de las amenazas, los fabricantes de navegadores han estado luchando para encontrar defensas eficaces para proteger a los usuarios. Pocos se han recibido, pero Microsoft Research ha desarrollado una nueva herramienta llamada Zozzle que se puede implementar en el navegador y puede detectar software malicioso basado en JavaScript en tiempo de ejecución con una tasa de eficacia muy alta.

Ratio: 4 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio desactivado

Lee este post:

http://www.linuxparty.es/foros/viewtopic.php?f=10&t=73&p=145#p145

Los sistemas operativos Linux, han sido considerados menos vulnerables que los sistemas Windows durante muchos años – pero el mito de que son “inmunes” al ataque de virus es completamente falso. La temprana supervivencia de las plataformas Linux, se debió principalmente a la falta de acceso administrativo - root - requerido para que el malware se infiltre en el sistema, la habilidad de la comunidad Linux para reparar vulnerabilidades rápidamente y la baja tasa de adopción de Linux en las redes corporativas. Esto convierte a Linux en un objetivo de menor prioridad para los creadores de malware. Sin embargo, esta prioridad está cambiando rápidamente a la vez que la popularidad de las plataformas Linux crece en las empresas.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
...Dadas las estrictas medidas de seguridad integrado en Linux, es difícil de tomar ventaja de una vulnerabilidad en el equipo, pero algunos programadores han encontrado formas de evadir las medidas de seguridad. Hay varias opciones gratuitas de anti-virus en Linux que realmente deberías usar, aunque no siempre se están ejecutando - un análisis semanal o mensual no hace daño. Las soluciones antivirus más comunes son: ClamAV , AVG , Avast y F-Prot .
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Generalmente tenemos una falsa sensación de seguridad cunado tenemos un sistema operativo "Seguro", creemos que la separación de roles es la panacea y que basta con "navegar con un usuario sin permisos de administración", así como con tener antivirus para sentirnos seguros. Pero generalmente los problemas vienen de las aplicaciones que instalamos, que suelen ser poco seguras, o directamente coladeros.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías