LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
mound data managerProbablemente, la mejor definición de Mound Data Manager sería un estilo de restauración de sistema para aplicaciones. Y aunque la analogía con Windows pueda molestar a los usuarios de Linux, es precisamente eso. Esta sofisticada aplicación realiza instantáneas de los datos de aplicaciones que queramos para poder revertir los cambios a cualquier instante anterior, útil si tenemos algún problema o desastre.

Todavía está bastante verde porque de hecho lleva días desarrollándose, por lo que detecta pocas aplicaciones y no sería raro que fallara. El código fuente está disponible para compilarlo por ti mismo, pero si quieres saber cómo instalarlo en Ubuntu de una manera más sencilla, dale al Leer más para descubrir los comandos.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En otras ocasiones en Linux Party, ya hemos hablado de Snort, por ejemplo: [ 1 ], [ 2 ], [ 3 ], [ 4 ]. Y tal vez halla más... pero bueno... os dejo que investiguéis vosotros...
SAM es Snort alerta monitor, un monitor de alerta en tiempo real para Snort. Ofrece muchas formas para indicar que puede estar experimentando una tentativa de intrusión en su red, incluidos los medios advertencias por medios audiovisuales, avisos de correo electrónico, etc.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Zenmap

De todas las herramientas para análisis y escaneo de red, Nmap es sin dudas una de las más populares tanto para Linux (de donde ha surgido) como de Windows y Mac OS X. La gran pega que tiene es que se trata de una herramienta de consola, y no todos están dispuestos a ejecutar comandos.

Para todos ellos, Zenmap será de una gran ayuda ya que actúa como frontend para Nmap, y nos permitirá realizar las mismas tareas desde la comodidad de las ventanas y las pestañas de su interfaz.

Con Zenmap podremos hacer todo lo que Nmap nos ofrece, como realizar búsquedas de puertos, de hosts, estado de conexión, de servicios ofrecidos, de los dispositivos que forman parte de una red y sus direcciones IP y Mac.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El espionaje informático tiene métodos que van mucho más allá del spyware, los troyanos y demás virus. Los simples cables enchufados de un teclado pueden servir de herramienta idónea para espiar a una persona.

Así lo afirma un estudio realizado por la compañía de seguridad Inverse Path en el que se asegura que la poca protección de los cables del teclado permite el espionaje mediante el análisis de la información de las fugas de potencia. Cada tecla presionada se convierte en una cadena de unos y ceros que viaja a través del cable creando variaciones de tensión.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La empresa militar DARPA ha contratado a una empresa para que desarrolle una máquina que se encargue de “leer” lo que se dice en Internet para tratar de reducir la separación entre la cada vez mayor cantidad de textos digitalizados y ese apetito “insaciable” de la comunidad de usuarios por introducir esos datos.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
De todos es conocido que cuando tecleas:

$ history

en la linea de comandos, se te muestra un listado con todos los comandos bash que hayas ejecutado hasta el momento. Pero, ¿a qué hora los ejecutaste? A veces esa información puede ser muy útil… El caso es que la marca de tiempo de ejecución de cada comando se guarda internamente en el historial, pero por defecto, no se muestra. ¡Ah! ¿Y cómo podemos mostrarla?

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un problema que asola a la mayoría de las personas con varios ordenadores es la ardua tarea de la sincronización entre ellos de los archivos, documentos, imágenes, códigos o datos. Todo el mundo parece tener sus propias estrategias, ya se trate de unidades USB, archivos adjuntos por correo electrónico, rsync, o un sistema distribuido de gestión, todos los cuales tienen distintos grados de éxito en la aplicación rápida de sincronización, la interoperabilidad, la redundancia así como versiones, y cifrado.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"delincuentes cibernéticos han mejorado un programa de software malicioso que puede ser instalado en cajeros automáticos que ejecute Microsoft Windows XP leyendo los datos sensibles de la tarjeta, de acuerdo con el proveedor de seguridad Trustwave. El malware se ha encontrado hasta ahora en los cajeros automáticos de los países de Europa oriental, según un informe de Trustwave
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Open Monitor

Open Monitor es un programa open source para sistemas operativos Windows, que monitoriza tanto máquinas de una red local como servidores remotos o incluso sitios web. Lo cual le vuelve más completo que Newt, Plax Network Suite 2.3, NetInfo o Advanced IP Scanner 1.5, y otras utilidades que ya hemos visto.

Para comenzar a analizar algún servidor debemos ingresar su dirección IP, y luego seleccionar los servicios que queremos escanear o revisar en el mismo: HTTP, FTP, POP, SMTP, NNTP, TELNET, SSH, DNS, IRC o VNC. También podremos personalizar los tipos de alerta que Open Monitor nos enviará en cada caso.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Cryptmount es una utilidad para crear y gestionar sistemas de archivos seguros en sistemas GNU/Linux. Después de la instalación inicial, permite a cualquier usuario montar o desmontar sistemas de archivos bajo demanda, proporcionando únicamente la clave de descifrado, con cualquier sistema de los dispositivos necesarios para acceder al sistema de archivo, este se configura automáticamente. Una amplia variedad de sistemas de cifrado (proporcionado por el núcleo de dm-crypt y el sistema de la biblioteca libgcrypt) puede utilizarse para proteger tanto el sistema de archivos como la clave de acceso.


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Top 15 artículos por Fecha

Viendo artículos de: Julio de 2025

GET params: Array
(
)

Filtro por Categorías