LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Los usuarios acceden a z/OS en mainframes utilizando un emulador de terminal 3270 como IBM Personal Communications. En este artículo, aprenderá cómo crear un sencillo script de shell para Linux o UNIX que le da un segundo emulador de terminal para ver todo lo que un usuario de computadora central está haciendo en tiempo real.
Leer más: Monotorizando a los Usuarios, Supervisión de sesiones en mainframes remotas Escribir un comentario
Bruce Schneier tiene una historia en Wired sobre sus observaciones de la reciente conferencia de RSA. Notó que los más de 350 proveedores que asistieron a la conferencia estaban teniendo dificultades para la venta de sus productos, o incluso para la comunicación con los posibles compradores. Schneier indica que la complejidad de la industria de la seguridad está obligando a orientar hacia los usuarios finales y a las empresas que puedan adquirir el paquete de productos que necesita.
GreenSQL es un cortafuegos diseñado para brindar protección a Bases de
Datos, especificamente MySQL frente a ataques del tipo SQL injection.
GreenSQL trabaja en modo proxy interviniendo las conexiones a la base
de datos y evaluando los comandos SQL que se envían.
Casi la mitad de los españoles mayores de 25 años no sabe usar un ordenador.
"Del ansia de saber al ansia de poseer". Así resume Chelo Malagón, del
equipo de seguridad informática (CERT) de RedIRIS, la evolución de los
atacantes en una Internet donde la seguridad ha pasado de ser la gran
olvidada a la peor pesadilla. En diez años han aumentado
exponencialmente el número y complejidad de los ataques, con el
internauta de a pie como cebo fácil.
Parece que el SP1 para Windows Vista no está agradando a todos los sectores. De hecho, en la Universidad de Pennsylvania los administradores de los sistemas informáticos aconsejan a los estudiantes que no instalen la actualización de este sistema operativo de Microsoft.
First Europa presenta un diccionario online de términos del mundo del seguro.
La terminología del mundo del seguro es muy compleja y a veces el usuario puede encontrarse muy perdido. Sobretodo si estamos interesados en emprender un negocio, podemos encontrar problemas con los seguros.
La terminología del mundo del seguro es muy compleja y a veces el usuario puede encontrarse muy perdido. Sobretodo si estamos interesados en emprender un negocio, podemos encontrar problemas con los seguros.
SSH es una potente herramienta. Cuando se combina con claves ssh, se convierte en una forma fácil de automatizar los procedimientos, como las copias de seguridad remotas. Sin embargo dejar la clave de acceso abierta puede ser una mala idea.
Distintas compañías de seguridad hablan sobre los problemas de seguridad que sufren los cajeros automáticos basados en Windows, desde poder usar en ellos las contraseñas por defecto del fabricante, hasta instalarles troyanos o software de monitorización.
Aunque creo que los culpables son los bancos en última instancia.»
Core Security ha emitido una advertencia sobre una vulnerabilidad que podría afectar gravemente las organizaciones que dependen de la virtualización de VMware para su software de escritorio. Se trata de un ataque usando las carpetas compartidas de VMware, y podría permitir a un atacante el acceso al sistema desde una cuenta de invitado VM. Core también liberado un exploit para ver la vulnerabilidad.
-
Seguridad
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.
- 10 cortafuegos de seguridad de código abierto útiles para sistemas Linux