LinuxParty
Virtual
Network Computing (VNC) le permite iniciar sesión en un entorno de
escritorio en un servidor remoto (en lugar de simplemente abrir ventanas en tu máquina local, (como X11 a través de SSH). Puede ser muy útil, y es muy
rápido de instalar.
Paso 1
Elegí usar vnc4 (hay otras opciones, como TightVNC), por lo que el primer paso fue instalar el paquete vnc4server para mi servidor servidor remoto. Una vez vnc4 está instalado, se ejecuta por primera vez para finalizar la configuración, y establecer una contraseña VNC:
Paso 1
Elegí usar vnc4 (hay otras opciones, como TightVNC), por lo que el primer paso fue instalar el paquete vnc4server para mi servidor servidor remoto. Una vez vnc4 está instalado, se ejecuta por primera vez para finalizar la configuración, y establecer una contraseña VNC:
Leer más: Configurar un servidor VNC en Linux con 5 sencillos pasos 1 comentario
"Bob Brewin escribe en NextGov que la Agencia de Seguridad Nacional ha desarrollado una herramienta de software que detecta memorias USB flash u otros medios conectados a una red
. La NSA llama a la herramienta: USBDetect 3.0 Computer Network Defense Tool (USBDetect 3.0 Herramienta para de Defensa de Redes Informáticas), y ofrece a los administradores y funcionarios un
sistema la seguridad con una capacidad automatizada para detectar la
introducción de dispositivos de almacenamiento USB en sus redes. Esta
herramienta se centra en la seguridad de posibles puntos vulnerables; una
historia del éxito definitivo en la consecución de los fines del Departamento de
Defensa y la NSA en proteger el sistema estratégico de tecnología de los
objetivos de información.'
PacketFence es un sistema de control (NAC) de acceso de red libre y de código abierto. Esta aplicación basada en Linux ofrece principalmente el control de acceso a la red, vigilancia y detección de intrusiones. Le ofrece varias funciones de protección de red, que incluye lo siguiente:
* Captive portal: puede ser utilizado para obligar a los usuarios a iniciar sesión antes de utilizar la red o las instrucciones para presentar a un usuario una página web, bloqueando todo el tráfico de red, cuando se detecta un problema.
* Captive portal: puede ser utilizado para obligar a los usuarios a iniciar sesión antes de utilizar la red o las instrucciones para presentar a un usuario una página web, bloqueando todo el tráfico de red, cuando se detecta un problema.
Resumen: La creciente dependencia de datos de sitios Web han causado un incremento en el número de ataques lanzados contra ellos. Como desarrollador, la comprensión de cómo un sitio puede ser atacado, es fundamental para que pueda ser seguro. Descubre algunos de los ataques más comunes, y aprender sobre las herramientas que puede utilizar para detectarlos.
También deberías ver este artículo.: Nikto - Aplicación Web para escanear vulnerabilidades CGI y Servidores Web
Hugh Pickens escribe en PC World un reportaje que Victorinox, fabricante de la legendaria navaja del ejército suizo, que ha lanzado su nuevo super segura memory stick (un Pendrive, vamos) que suena como algo salido de Misión Imposible. La Secure Pro USB viene con capacidades de 8GB, 16GB y 32GB, y proporciona una variedad de medidas de seguridad, incluyendo la identificación por huellas digitales, un sensor térmico, e incluso un mecanismo de autodestrucción. Victorinox dice que el dispositivo es el más seguro de su clase disponible para el público."
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
Cuenta con un escáner de huellas digitales y un sensor térmico "de manera que sólo el dedo, separado del cuerpo, no dará acceso a la memoria USB ni a sus contenidos."
Expertos en seguridad informática han diseñado un metasistema operativo pensando desde el principio en la seguridad. Dicho sistema se llama Qubes OS y
lo venden como uno de los sistemas operativos más seguros porque cada
uno de los procesos/programas (que en realidad son máquinas virtuales)
están aislados unos de otros. En el esquema de la arquitectura de Qubes OS está muy claro. Las capturas de pantalla
son interesantes de ver porque no se nota que haya que hacer nada raro
para ejecutar las aplicaciones. Como curiosidad cada aplicación viene
encuadrada del color que identifica a la máquina virtual dónde se está
ejecutando. (continúa)
KontrolPack es un controlador de red multiplataforma. KontrolPack proporciona una gran lista de características relacionadas con las redes tales como: ejecución de comandos sobre shell remota, transferencia de archivos, información general de la red, etc … El objetivo de este proyecto es mejorar la interoperabilidad del sistema mediante la conexión de equipos remotos, independientemente de su sistema operativo y la ejecución remota de comandos de shell través de la red.
Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.
Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
Para los administradores: pueden administrar sus equipos y ejecutar los mismos comandos de shell en ellos independientemente del sistema operativo. Además de esto, proporciona una interfaz sencilla que puede utilizarse para ver su actividad de LAN y gestionar la red sin dificultades.
Los usuarios que utilizan este software en cualquier sistema operativo compatible será capaz de realizar tareas administrativas de forma remota en varios equipos que se ejecutan en diferentes sistemas operativos sin ningún problema técnico.
«Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.
"Dr. Markus Jakobsson,
científico principal en el PARC, explica cómo es posible garantizar la
detección de malware, incluyendo ataques de día cero y rootkits e
incluso el malware que infectó a un dispositivo antes de que el programa
de detección se instale. La solución se reduce a esto ,
dice Jakobsson: "Cualquier programa - bueno o malo - que quiere estar
activo en la memoria RAM no tiene más remedio que tomar algo de espacio
en la memoria RAM. Por lo menos un byte".
Con
los años he sido testigo de como las distribuciones Linux de escritorio han evolucionado espectacularmente - cambiando la esencia misma de la forma de cómo el sistema operativo interactúa con sus usuarios. Sin
embargo, todavía encontramos un montón de mensajes en los foros, acerca de por qué Linux como plataforma aún carece de adecuados controles
parentales.
Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
Es cierto, que esta es aún una área nueva, el desarrollo ha sido más lento de lo que nos hubiera gustado. Dicho esto, no es totalmente cierto que exista un vacío total en el lugar de trabajo, sobre las soluciones de contenido de control parental en Linux.
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008