LinuxParty
Con la herramienta Yasat podemos auditar de una forma rápida la
seguridad de la configuración de distribuciones Linux. Es una
herramienta muy potente y tremendamente eficaz.
Puede auditar configuraciones de las distribuciones:
SITIO OFICIAL DE DESCARGA: etherape.sourceforge.net

La falta de geeks es un problema, considera la Agencia de Proyectos de Investigación Avanzada de la Defensa (DARPA), del Departamento de Defensa de Estados Unidos. De acuerdo con esta agencia, la escasez de niños y jóvenes interesados en las carreras de ciencia, tecnología, ingeniería y matemáticas (STEM) representa un riesgo considerable para la seguridad nacional. Según las cifras, la inscripción de alumnos a estas carreras ha decaído un 43% entre 2003 y 2006.
Qué es una VPN
Una red privada virtual (virtual private network) es una red de comunicaciones canalizada a través de otra red y dedicada a un uso específico. Para nuestro caso esa otra red es Internet. Establecer una VPN que use una red pública como Internet permite eliminar los costos de contratar un enlace dedicado.
Pero Internet no es una red segura así que una VPN debe utilizar autenticación y encriptar el contenido que viaja a través de ella para evitar el uso de packet sniffers (software o hardware que puede interceptar el tráfico en una red insegura).
Utilizar una VPS puede sonar muy esotérico para muchos pero con el incremento de conexiones WiFi y hotspots inseguros en todo el mundo pronto será una necesidad para todos los que no quieren que su información viaje desnuda por la Red.
-
Seguridad
- La alternativa de la UE a la base de datos de vulnerabilidades de CVE liderada por Estados Unidos ya está lista
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo







