LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
"Los
EE.UU. y el Reino Unido están tratando de renovar las envejecidas
ojivas W76, punta de los misiles Trident para prolongar su vida y
asegurar que sean más seguros y fiables, pero los planes han quedado en
suspenso porque EE.UU. ha olvidado cómo los científicos fabricaron un misterioso, pero muy peligroso componente
clave de la ojiva Fogbank ». NNSA había perdido cómo
fabricar el material, ya que había mantenido unos registros del proceso
cuando el material se hizo en la década de 1980, y casi todo el
personal con experiencia en la producción se había retirado o dejó
la agencia"
Leer más: EE.UU. Olvida Cómo Hacer misiles Trident Escribir un comentario
"BitDefender ha lanzado lo que pretende es la primera herramienta de vacunación para eliminar el famoso virus de Conficker que infectó a unos 9 millones de máquinas Windows en unos tres meses. El gusano, también conocido como Downadup, explota un error de Windows Server en el servicio utilizado por Windows 2000 , XP, Vista, Server 2003 y Server 2008. Se propaga principalmente a través de una vulnerabilidad de desbordamiento del búfer en Windows Server Servicio en el que desactiva la actualización del sistema operativo de servicio, el centro de seguridad, como Windows Defender, y el informe de errores. El proveedor de seguridad rumano dijo que su herramienta borrará todas las versiones de Downadup y no serán detectados por el virus. "
Los ordenadores infectados
por el gusano Conficker (Downadup) están siendo actualizados con una
nueva variante que elude las contra-medidas utilizadas por la industria
con el fin de romper el vinculo entre el troyano y los piratas
informáticos que lo controlan, según afirman investigadores de Symantec.
Un atacante podría aprovechar un agujero de seguridad detectado en Excel tomando el control del equipo comprometido, según confirmaba Microsoft en un comunicado de seguridad.
Según el asesor de Microsoft, para que el atacante pueda explotar esta vulnerabilidad y pueda realizar la ejecución de código de forma remota, requiere que el usuario abra un archivo adjunto, enviado por correo electrónico, que contenga un documento de Excel malintencionadamente diseñado.
[Vía Slashdot]
Existe una regla básica de uso de sistemas GNU/Linux: nunca uses una
cuenta de administrador para trabajar con el sistema. Todas las
distribuciones activan una cuenta con privilegios mínimos, y dan acceso
a operaciones restringidas a través de mecanismos como la introducción
de contraseña del superusuario. Es lo que intentó llevar a cabo -de
forma fallida- Microsoft con UAC, pero sus intenciones eran buenas.
Inotify Linux ® es una función que supervisa las operaciones del sistema de archivos, tales como leer, escribir y crear. Inotify es reactiva, sorprendentemente fácil de usar, y mucho más eficiente que , digamos, una tarea cron. Aprender a integrar inotify en sus propias aplicaciones, y descubrir un conjunto de herramientas de línea de comandos que puede usar para automatizar aún más la administración del sistema.
Firewall Builder (fwbuilder) es una aplicación gráfica que te puede ayudar a definir el filtrado del tráfico IP. Compilar la política de filtrado altamente configurable, incluyendo iptables y varios lenguajes utilizadas por los routers Cisco y Linksys. Separando la actual política que defina y la aplicación, de esta manera le permiten cambiar el hardware que se está ejecutando em el servidor de seguridad sin tener que redefinir su política para esa plataforma.
un virus de tipo “gusano” aprovechando un antiguo bug de Windows habría infectado a mas de un millón de ordenadores en las ultimas 24 horas. Al menos así lo afirma la famosa empresa de seguridad F-Secure Corp.
A primera hora de este miércoles, la empresa de seguridad F-Secure Corp estimaba que 3,5 millones de PCs habían sido comprometidos por el gusano “Downadup”, un aumento de más de 1,1 millones desde el martes.
El verdadero peligro para la privacidad es la centralización. En primer lugar la nacida de las regulaciones del estado y que se agrava cada día más.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
«Asi lo reporta uno de los Blogs del diario mas prestigioso (y conservador) chileno: Industria móvil ve nuevos riesgos para la seguridad de teléfonos:
"Los sistemas de seguridad son capaces de bloquear los primeros ataques
de virus informáticos sobre los teléfonos móviles, pero la industria ve
nuevos riesgos derivados de las plataformas hechas con código abierto,
como el sistema Android de Google, o LiMo de Linux, que se prevee
entren con fuerza en el mundo de los celulares con sus respectivos
sistemas operativos.
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.