LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Core Security ha emitido una advertencia sobre una vulnerabilidad que podría afectar gravemente las organizaciones que dependen de la  virtualización de VMware para su software de escritorio. Se trata de un ataque usando las carpetas compartidas de VMware, y podría permitir a un atacante el acceso al sistema desde una cuenta de invitado VM. Core también liberado un exploit para ver la vulnerabilidad.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un rootkit es un programa diseñado para tomar el control fundamental de un sistema de computadoras, sin la autorización de los propietarios y del sistema de los administradores legítimos.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Cluster terminal SSH abre ventanas con conexiones a determinados hosts y una consola de administración. Cualquier texto escrito en la consola de administración se replica a todas las demás ventanas activas y conectadas.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Estás usando SSH de la mejor manera posible? ¿Ha definido la configuración, de forma que sea lo más limitada y seguro posible? El objetivo de este documento es impulsar en el nuevo año con las mejores técnicas para SSH: ¿por qué lo debería usar, cómo se utiliza y cómo comprobar que están en su lugar. En todos los ejemplos siguientes asumiremos que se está utilizando "EnGarde Secure Linux", pero cualquier distribución de Linux no debería tener ningún problema, ya que, hasta donde yo sé, todos son paquetes OpenSSH.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
PhpGuardian codifica el código PHP y registra la información, para comprobar si el script se ejecuta en otro servidor. Esto puede ser útil para comprobar si el script se ha duplicado sin autorización. En respuesta, opcionalmente puede ejecutar código arbitrario, que podría utilizarse para bloquear la ejecución.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Las agencias federales fallaron el viernes, al cumplirse la fecha límite para la naturalización de las configuraciones de escritorio, diseñado para reducir los costes y mejorar la gestión global de seguridad informática de los sistemas federales.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Iplist permite que los usuarios con o sin conocimientos básicos de iptables (firewall de Linux) puedan filtrar (por ejemplo, para bloquear) un tráfico de la red (actualizado automáticamente) basado en listas. Estas listas tienen varios formatos y están ordenados por diferentes categorías (por ejemplo, por países, programas publicitarios, empresas). Leer la historia completa.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El Port Scan Attack Detector (psad) es una colección de tres demonios del sistema que están diseñadas para trabajar con el código de cortafuegos de Linux iptables para detectar puertos y otros sospechosos de tráfico.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un misterioso caso ha estado sucediendo en servidores que tienen instalado Linux y Apache.La empresa de seguridad informática Finjan ha emitido un aviso en el que señalan el riesgo de millones de visitantes que acceden a páginas en servidores web montados sobre Linux y Apache, y que infectan sin piedad los PCs con Windows.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
McAfee ha presentado McAfee Total Protection for Data, solución que ofrece protección completa y visibilidad total así como el control de datos confidenciales. La nueva solución incluye la encriptación endpoint, un dispositivo de control y la prevención de pérdida de datos en el host (DLP).
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías