LinuxParty
Firewall Builder (fwbuilder) es una aplicación gráfica que te puede ayudar a definir el filtrado del tráfico IP. Compilar la política de filtrado altamente configurable, incluyendo iptables y varios lenguajes utilizadas por los routers Cisco y Linksys. Separando la actual política que defina y la aplicación, de esta manera le permiten cambiar el hardware que se está ejecutando em el servidor de seguridad sin tener que redefinir su política para esa plataforma.
Leer más: Configure el servidor de seguridad con Firewall Builder Escribir un comentario
un virus de tipo “gusano” aprovechando un antiguo bug de Windows habría infectado a mas de un millón de ordenadores en las ultimas 24 horas. Al menos así lo afirma la famosa empresa de seguridad F-Secure Corp.
A primera hora de este miércoles, la empresa de seguridad F-Secure Corp estimaba que 3,5 millones de PCs habían sido comprometidos por el gusano “Downadup”, un aumento de más de 1,1 millones desde el martes.
El verdadero peligro para la privacidad es la centralización. En primer lugar la nacida de las regulaciones del estado y que se agrava cada día más.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
«Asi lo reporta uno de los Blogs del diario mas prestigioso (y conservador) chileno: Industria móvil ve nuevos riesgos para la seguridad de teléfonos:
"Los sistemas de seguridad son capaces de bloquear los primeros ataques
de virus informáticos sobre los teléfonos móviles, pero la industria ve
nuevos riesgos derivados de las plataformas hechas con código abierto,
como el sistema Android de Google, o LiMo de Linux, que se prevee
entren con fuerza en el mundo de los celulares con sus respectivos
sistemas operativos.
Squid Graph es un script de perl que lee el archivo access.log de su servidor proxy Squid y genera una página Web que muestra las estadísticas acerca de su proxy, accesos y transferencias, incluyendo el número de visitas de caché y el porcentaje de solicitudes que fueron atendidas por la memoria caché por sí solo. Squid gráfico le permite ver así cómo se ajusta a su configuración de Squid.
Hace poco en una presentación del grupo Vaslibre (del cual soy miembro)
en la Unitec de Guacara uno de los presentes pregunto si "Linux" puede
ser victima de un Rookit, en los que Jhon Vera respondío que puede ser,
pero solo si el usuario "administrador" permite la acción.
Firewall Builder (fwbuilder) es una aplicación gráfica que le puede ayudar a configurar el filtrado de tráfico IP. Se puede compilar la política de filtrado que define muchas especificaciones, incluyendo iptables y los diversos idiomas utilizados por Cisco y los routers Linksys. La separación de la política que defina y la aplicación de esta, debería dejar de cambiar el hardware que se está ejecutando en el servidor de seguridad sin tener que redefinir su política para esa plataforma.
Espero que ya todos hayamos aprendido la lección cada vez que recibimos cualquier tipo de archivo por cualquier medio digital, ya sea mediante correo electrónico, mediante mensajería instantánea, p2p o por donde sea. NoVirusThanks es otra de las aplicaciones web que merece que tengamos a mano para verificar que cualquier archivo que tengamos a nuestra disposición, no contenga ningún tipo de código malicioso.
¿Por qué los hackers hacen de su objetivo Microsoft (como dice el dicho inglés) cuando hay tanta y está tan baja la fruta que está colgando directamente del sistema operativo Windows?
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos...
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos...
Un ataque de inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo.