LinuxParty
Vía Yahoo!
La organización 'International Center for 9/11' ha
divulgado 14 vídeos con grabaciones inéditas o restauradas que fueron
tomadas en los instantes posteriores al ataque terrorista del 11 de
septiembre 2001. El objetivo de este centro es el estudio científico y
multidisciplinar del derrumbe del World Trade Center.
Estos documentos provienen del National Institute of Standards and Technology (NITS), el organismo que llevó la investigación oficial tras el ataque, y su divulgación no ha estado exenta de polémica. El centro las obtuvo a raíz de una demanda judicial contra el NITS, y el tribunal falló a su favor a raíz de la 'Freedom of Information Act', que garantiza el derecho a la información en EE.UU.
Desinfectar un sistema Windows contagiado por algún virus o malware es bien fácil gracias al Antivirus ClamAV, poderoso y versátil anti-virus libre para Linux y otros sabores de Unix.
Si no va a tener más de dos docenas de usuarios de VPN, usted podría considerar la creación de su propio servidor VPN usando el firmware del router DD-WRT. Si usted tiene un router inalámbrico compatible, puede cargar el firmware en él. Esto le da un servidor OpenVPN y cliente, y muchas más características frescas. A continuación, puede configurarlo para conexiones de acceso remoto o en el sitio de sitio a las conexiones para conectar oficinas juntos.
Qué es y para qué sirve
Snort es un Sistema de Detección de Intrusos (IDS) basado en red (IDSN). Dispone de un lenguaje de creación de reglas en el que se pueden definir los patrones que se utilizarán a hora de monitorizar el sistema. Además, ofrece una serie de reglas y filtros ya predefinidos que se pueden ajustar durante su instalación y configuración.
Se trata de un sistema basado en red que monitoriza todo un dominio de colisión y funciona detectando usos indebidos. Estos usos indebidos (o sospechosos) se reflejan en una base de datos formada por patrones de ataques. Dicha base de datos se puede descargar también desde la propia página web de Snort, donde además se pueden generar bases de patrones "a medida" de diferentes entornos (por ejemplo, ataques contra servidores web, intentos de negaciones de servicio, exploits...).
Este enlace contiene ejemplos y configuraciones más recientes que el de éste artículo. Entre y revíselo. |
En la página oficial de snort (http://www.snort.org) se puede comprobar que es uno de los IDS más usados y populares entre los sistemas de detección de intrusos, ya que cuenta con multitud de descargas diarias. Esta popularidad puede ser debida a que se puede adquirir mediante licencia GPL gratuita ya que es código abierto y funciona bajo plataformas Unix/Linux y Windows.
Es usual utilizarlo en combinación con herramientas del tipo Honeyput (tarro de miel) con el fín de monitorizar e interpretar ataques reales en un escenario controlado.
-
Empleo
- El CEO de IBM no cree que la IA vaya a reemplazar a los programadores en el futuro cercano
- El desempleo en el sector de TI en Estados Unidos aumenta al 5,7 %. ¿Está la IA afectando a los empleos tecnológicos?
- Un estudio afirma que el incumplimiento de los plazos hace que la gente juzgue el trabajo con más dureza
- Los buscadores de empleo inundan a los reclutadores con CV generados por IA
- Esto es lo que sucede cuando le das "dinero gratis" a la gente
- ¿Una semana laboral de tres días? Experimentos de inicio para atraer talento
- Seguir el valor de las criptomonedas en la terminal de Linux en tiempo real
- Reportero deplora dejar entrar a la gente de Amazon en su casa
- La Economía Gig celebra el Trabaje Usted mismo Hasta Morir
- ¿Qué es la Economía Gig?
- El Ejercito Italiano se ahorra 29 millones de euros, con LibreOffice
- Economía Star Trek
- Las 25 empresas de Software que mejor pagan a sus empleados
- Google no es puro demonio como Facebook
- Facturar un diseño web sin ser autónomo (I)