LinuxParty
¿Estás
cansado de vivir en público?, ¿harto del teatro sobre la intimidad y
las redes sociales, y sólo quieres acabar con todo online? Ahora puedes hacer borrón y cuenta nueva con la "Máquina del Suicidio Web 2.0". (Advertencia: Esto realmente eliminará su presencia en línea y es irrevocable). Sólo
hay que poner en sus credenciales en Facebook, MySpace, Twitter o
LinkedIn y se eliminarán todos sus amigos, mensajes, y cambia su
nombre de usuario, contraseña y foto de modo que usted no pueda volver
a iniciar sesión.
Leer más: Borrón y cuenta nueva, o hacerte desaparecer de todas las redes sociales. Escribir un comentario
¿De qué sirve tener lo último en tecnología militar
si el vecino puede evitar tus ataques desde un laptop mientras hunde
sus manos en una bolsa de Cheetos? Esta es una pregunta que tendría que
haberse hecho mucho antes el ejército de Estados Unidos.
Vía Blog Xombra.:
Qué es una VPN
Una red privada virtual (virtual private network) es una red de comunicaciones canalizada a través de otra red y dedicada a un uso específico. Para nuestro caso esa otra red es Internet. Establecer una VPN que use una red pública como Internet permite eliminar los costos de contratar un enlace dedicado.
Pero Internet no es una red segura así que una VPN debe utilizar autenticación y encriptar el contenido que viaja a través de ella para evitar el uso de packet sniffers (software o hardware que puede interceptar el tráfico en una red insegura).
Utilizar una VPS puede sonar muy esotérico para muchos pero con el incremento de conexiones WiFi y hotspots inseguros en todo el mundo pronto será una necesidad para todos los que no quieren que su información viaje desnuda por la Red.
Astaro Security Linux es un "todo-en-uno", Puerta de Enlace de Seguridad, que incluye un Firewall, Protección contra Intrusiones, Protección contra Virus, Protección contra el Spam, filtrado de URL, y
una puerta de enlace VPN. Las características incluyen la inspección del
estado de paquetes, profundo filtrado de paquetes, la detección y
prevención de intrusiones, la detección de barridos de puertos,
filtrado de contenido, detección de virus para el correo electrónico y
tráfico Web, manejo de perfiles, L2TP, IPSec, SSL y PPTP, túneles VPN,
bloqueo de spam, servidores proxy para HTTPS, HTTP, FTP, POP3,
SMTP, DNS, VoIP, SOCKS, E Ident, registro y presentación de
informes. Es compatible con Ethernet, VLAN, PPP, PPPoE, PPPoA, Cable
Modem, QoS, agregación de enlaces, WAN-Uplink-Loadbalancing en ruta, y
el modo de puente. El WebAdmin, Asistente para la instalación y configuración del
servicio de Up2Date hacen fácil de instalar, administrar y actualizar.

it’s okay, it’s my fault if I die
Es lo que pensó fsufitch al ver el temido anuncio de “Reported Attack Site!” y se lanzó sin temor en su navegación. Recibió a continuación dos advertencias más.
DISI 2009 en su cuarta edición, se celebrará el lunes 30 de noviembre de 2009 desde las 09:00 hasta las 15:00 horas en el Salón de Actos del Campus Sur de la UPM, Universidad Politécnica de Madrid, en España. Este importante evento sobre criptografía y seguridad informática contará en esta ocasión con expertos de USA, México, Cuba y España.
Sorprendente noticia y sorprendentes declaraciones del director del Centro Nacional de Inteligencia. El general Félix Sanz Roldán ha destacado la necesidad de concienciar a quienes manejan informaciones sensibles de que tienen obligación de protegerlas, y ha instado a reflexionar sobre si es necesario legislar en esta materia.
En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms.
En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms.
El columnista Brian Krebs del "Washington Post" recomienda que los clientes de banca consideren usar un LiveCD de Linux, en lugar de Microsoft Windows, para acceder a su banca online. Relata la historia de dos empresas que perdieron $100K y $447K, respectivamente, cuando los ladrones -armados con malware en el PC controlando la empresa- fueron capaces de interceptar a un registro del controlador en los códigos y, a continuación realizar una demora de logging, Krebs señala que no es el único en NO RECOMENDAR el uso de máquinas de Windows para la banca, la información de servicios financieros, el intercambio y centros de análisis.
El módulo API 'Pluggable Authentication Module' (PAM) expone un conjunto de funciones de seguridad que los programadores de aplicaciones utilizan en las partes relacionadas, como la autenticación de usuarios, cifrado de datos, LDAP, y otras más. En este artículo, una guía básica para el modelo de PAM en Linux, para ver cómo configurar PAM, y aprender a diseñar una aplicación de acceso PAM, en el que se muestra en 10 sencillos pasos.
-
Linux
- Nueva Version de Coyote Linux Firewall
- Top 15 en Programación y Seguridad
- Presentación kernel-labs.org
- Fundamentos sobre el escalamiento masivo en Linux.
- juegaLinEx disponible en Linux Magazine
- Actualización de la rama 2.6 del kernel de Linux
- Pegatinas Linux !
- Hardware con certificación Linux
- Negroponte exige Linux más ligero para la computadora con manivela
- Se desarrolla un examen de certificación para Ubuntu
- Presentación Oficial de Ututo XS 2006 GNU+Linux
- GNU+Linux en las televisoras más importantes del mundo