LinuxParty
Anonymous, a través del imageboard 4chan y otros medios, ha convocado un ataque DDoS contra la SGAE
para las 23 horas UTC de hoy, la 1 de la noche entre el miércoles 6 y
el jueves 7 de octubre. El ataque forma parte de la llamada Operation
Payback, motivada inicialmente por el juicio contra The Pirate Bay y por
los bufetes de abogados ingleses que se dedican a enviar cartas de
amenazas legales a supuestos usuarios de P2P, exigiendo el pago entre
300 y 600 para evitar el juicio y repartiendo las ganancias entre los
titulares de derechos, la empresa de monitorización y los abogados. Los
ataques han golpeado la RIAA, MPAA, AFACT, ACS:Law, Gallant Macmillan,
Ministry of Sound, Aiplex Software y otros.
Más información sobre los ataques pasados en TorrentFreak. Panda también ha sacado una nota de prensa informativa sobre Anonymous, 4chan y la SGAE.
Leer más: 4chan convoca un ataque contra la web de la SGAE Escribir un comentario
En las páginas oficiales del DNI electrónico, los chicos de la Oficina Técnica nos han hecho un regalo: la publicación del Manual de Comandos del DNI electrónico (oficialmente "DNI electrónico: guía de Referencia Técnica").
En dicha publicación se recoge toda la información necesaria para que cualquier desarrollador pueda escribir -por ejemplo- su propia implementación PKCS#11. ¡Incluye incluso anexos con las claves y certificados!
Asimelec cifra en 7.000 responsables de seguridad la demanda que generará el nuevo Real Decreto sobre Seguridad de Infraestructuras Críticas; una insuficiencia que la patronal califica de “grave problema”.
Con motivo de la convocatoria de su V Master sobre Dirección y Gestión de Seguridad de la Información, Asimelec asegura que “el futuro Real Decreto sobre Seguridad de Infraestructuras Críticas creará un grave problema por falta de profesionales”.
Con motivo de la convocatoria de su V Master sobre Dirección y Gestión de Seguridad de la Información, Asimelec asegura que “el futuro Real Decreto sobre Seguridad de Infraestructuras Críticas creará un grave problema por falta de profesionales”.
Siguiendo el artículo de septiembre de 2008, la IEEE Spectrum retoma la cuestión de
por qué un número desproporcionado de terroristas cuentan con
títulos de ingeniería. De acuerdo con su propio resumen de la entrevista con el politólogo Steffen Hertog, «casi la mitad de [las personas involucradas en la violencia política] con grados han sido ingenieros» "una declaración bastante
ambigua sobre todo para una publicación dirigida a ingenieros.
Vía Yahoo!
La organización 'International Center for 9/11' ha
divulgado 14 vídeos con grabaciones inéditas o restauradas que fueron
tomadas en los instantes posteriores al ataque terrorista del 11 de
septiembre 2001. El objetivo de este centro es el estudio científico y
multidisciplinar del derrumbe del World Trade Center.
Estos documentos provienen del National Institute of Standards and Technology (NITS), el organismo que llevó la investigación oficial tras el ataque, y su divulgación no ha estado exenta de polémica. El centro las obtuvo a raíz de una demanda judicial contra el NITS, y el tribunal falló a su favor a raíz de la 'Freedom of Information Act', que garantiza el derecho a la información en EE.UU.
Las máquinas de votación electrónica son demasiado vulnerables, y el
riesgo es muy alto: es la ya frágil democracia la que está en juego.
Estas máquinas se dejan al alcance de cualquiera durante semanas antes
de las elecciones, y es facilísimo modificar el código sin romper los
sellos de seguridad.
Se sabe que cuando los ordenadores cuánticos evolucionen, los algoritmos que
hasta el momento son seguros para proteger la información, como el
algoritmo RSA, serán superados fácilmente. Pero, de acuerdo con Hang Dinh
de la Universidad de Connecticut, existe un algoritmo, desarrollado en
1978 por el matemático del CalTech McEliece Robert que puede resistir
todos los ataques conocidos generados por ordenadores cuánticos. Una
grata sorpresa matemática en el campo de la seguridad.
Aunque habíamos conocido varias herramientas para monitorizar el estado de un servidor web, como ServerCheck.me, Check Host o Alertyx, pero nunca habíamos mostrado alguna utilidad o servicio para comprobar el estado de nuestro servidor de correo electrónico, por eso hoy queremos hablar de Test SMTP.
En principio, (y en teoría), esto lo podrías hacer desde tu LiveCD, ya que cuando instales el programa lo hará en una unidad Virtual de la RAM. Esto son los pasos...
Desinfectar un sistema Windows contagiado por algún virus o malware es bien fácil gracias al Antivirus ClamAV, poderoso y versátil anti-virus libre para Linux y otros sabores de Unix.
Desinfectar un sistema Windows contagiado por algún virus o malware es bien fácil gracias al Antivirus ClamAV, poderoso y versátil anti-virus libre para Linux y otros sabores de Unix.
Las
conexiones VPN permiten el acceso a archivos remotos o conectar
oficinas a través de túneles seguros mediante
Internet. Incluso puede ser útil para garantizar
las conexiones en los puertos o puntos de acceso a Internet Wi-Fi,
ocultando el tráfico de Internet de espías locales.
Si no va a tener más de dos docenas de usuarios de VPN, usted podría considerar la creación de su propio servidor VPN usando el firmware del router DD-WRT. Si usted tiene un router inalámbrico compatible, puede cargar el firmware en él. Esto le da un servidor OpenVPN y cliente, y muchas más características frescas. A continuación, puede configurarlo para conexiones de acceso remoto o en el sitio de sitio a las conexiones para conectar oficinas juntos.
Si no va a tener más de dos docenas de usuarios de VPN, usted podría considerar la creación de su propio servidor VPN usando el firmware del router DD-WRT. Si usted tiene un router inalámbrico compatible, puede cargar el firmware en él. Esto le da un servidor OpenVPN y cliente, y muchas más características frescas. A continuación, puede configurarlo para conexiones de acceso remoto o en el sitio de sitio a las conexiones para conectar oficinas juntos.
-
Seguridad
- Cortafuegos simple, ipchains
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.