LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
A veces con tener una contraseña segura y cambiarla
cada cierto tiempo no es suficiente para mantener nuestra cuenta de
correo electrónico a salvo. Sucede a diario en ambientes de oficina e
incluso en nuestra propia casa, detectamos que alguien está entrando a
nuestro correo y no sabemos quién es. Cambiamos la contraseña, pero de
todas formas tenemos razones para creer que nuestros correos son leídos
por alguien más.
Leer más: COMO: descubrir 'quién' accede a nuestro correo. Escribir un comentario
The Port Scan Attack Detector (psad) es una colección de software, que incluye tres demonios
del sistema, que se diseñan para trabajar con el código firewalling
Netfilter de Linux, su trabajo consistirá en detectar las exploraciones de puertos y
cualquier otro tráfico sospechoso. Ofrece un sistema de umbrales
altamente configurables sobre la peligrosidad (con defectos sensibles),
de mensajes alertas, sobre email, DShield, y de bloqueo automático de
direcciones IP.
Llamado para Envío de Trabajos al IV Congreso
Iberoamericano de Seguridad Informática, CIBSI 2007, que se celebrará
del 26 al 28 de noviembre de 2007 en Mar del Plata, Argentina.
En esta cuarta edición la anfitriona será la Universidad Nacional de la Provincia de Buenos Aires y la sede un hotel de la hermosa ciudad de Mar del Plata.
En esta cuarta edición la anfitriona será la Universidad Nacional de la Provincia de Buenos Aires y la sede un hotel de la hermosa ciudad de Mar del Plata.
WordPress, es un estado del arte, semánticamente, publicador personal de contenidos, enfocado a la estética, que funciona con los estándares Web. Nació ya con el deseo para de ser elegante,y multiarquitectura, que publicara posts personal, es el sucesor oficial a b2/cafelog. Mientras, también sirve para el funcionamiento como Weblog, es también un CMS flexible capaz de manejar muchos tipos de Web sites.
el ataque por diccionario es una técnica por derrotar, un mecanismo que intenta determinar su llave o passphrase utilizando para ello el desciframiento, buscando una gran cantidad de posibilidades y utilizando como éstas (las posibilidades) las palabras que pueden estar en un diccionario. Tras la instalación todo buen admin, puede configurar y verificar que las contraseñas no se pueden conjeturar fácilmente usando PAM pam_cracklib.so, módulo de Linux. Este artículo describe esta configuración.
SiteAdvisor incluye calificaciones intuitivas de color rojo, amarillo o
verde a los sitios web y a los resultados de las búsquedas, basándose
en pruebas realizadas a más del 95% del tráfico de la Web.
Devil-Linux es una distribución segura especial de Linux que se utiliza para cortafuegos, routers, gateways, y los servidores. El éxito de Devil-Linux se basa en tener una pequeño, configurable, y seguro sistema Linux. Y es que la configuración se puede guardar en un diskette o en un pendrive USB, y tiene varios paquetes opcionales. Devil-Linux se inicia desde CD, pero se pueden almacenar en tarjetas CF o pendrives USB.
En el mundo de los hackers, un agujero de
seguridad no descubierto para el ultra-seguro sistema operativo Windows
Vista, puede considerarse como un verdadero triunfo. Y si hay
interesados en comprar tal información, hay quienes están dispuestos a
venderla. (sigue...)
Este tutorial muestra cómo configurar una Network-Address-Translation (NAT) en un sistema Linux con reglas iptables, de modo que el sistema pueda actuar como gateway y proporcionar el acceso de Internet a múltiples anfitriones en una red local, usando sólo una dirección IP pública. Esto se consigue rescribiendo la fuente y/o las direcciones de destino del paquete IP, que pasan a través del systema NAT
Las botnets no son ni spam ni virus, aunque se han convertido en la
amenaza actual más poderosa en Internet. Producto de las intenciones
delictivas de los hackers de hoy día los ataques de las botnets se
hacen segundo a segundo más poderosos y sofisticados, informa la
compañía de seguridad "Trend Argentina".
-
Seguridad
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.
- 10 cortafuegos de seguridad de código abierto útiles para sistemas Linux