LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Spam, fraudes electrónicos, virus y otras amenazas en línea son las
principales consecuencias de no usar adecuadamente las herramientas de
comunicación que nos brinda internet.
Leer más: 10 Consejos para proteger tú email y el Messenger Escribir un comentario
Esta clase particular demuestra cómo instalar un servidor de Ubuntu
6.10 (Edgy Eft) como cortafuego y la entrada para las redes
pequeñas/medias. El artículo cubre la instalación/la configuración de
servicios tales como Shorewall, NAT, caching nameserver, DHCP server, VPN server, Webmin, Munin, Apache, Squirrelmail, Postfix, Courier IMAP and POP3, SpamAssassin, ClamAV,
y muchos más.
Un lector anónimo envía la nota, indicando que tiene en su blog, métodos para la detección de rootkits en GNU/Linux. El artículo menciona solamente dos utilidades para capturar los rootkits - El primer comentario del blog, lista otras tres formas adicionales - pero podría ser útil para los que no han pensado en el problema cho. Del artículo: “Un rootkit… es una colección de herramientas, algo más que una cookie, se instala en la computadora de una víctima después de tener el acceso inicial. Consiste en scripts con limpieza del registro y trojaned generalmente reemplazos de las utilidades de sistema de la base tales como ifconfig y así sucesivos.”
La popular revista Forbes publicò una lista de las 10 actividades cuya
acción representa "un peligro muy alto para el usuario y su propio
equipo".
Estas son las actividades que recomiendan evitar.
Estas son las actividades que recomiendan evitar.
Una Guía de seguridad de la A a la Z - Desde el antivirus hasta el zero-day. El escritor incluye la última actualización del Computer Misuse Act. del Reino Unido.
Crear un servidor de aplicaciones seguro con OpenSSL; esta documentación, si uno le hecha un vistazo, podría resultar intimidatorio, pero actualmente es muy sencillo. En la parte 3 de una serie de tres partes...
Desde su creación, Fresqui v2, no fué bien recibido por una parte de la
blogosfera pero intentar su sabotaje es algo rastrero y cruel.
Un enviador de troyanos y Spam, llamado "SpamThru" es el responsable de la vasta cantidad de botnets que han incrementado considerablemente la cantidad y niveles de spam enviados, multiplicándose casi por tres en escasas 4 horas. siendo 3 de 4 correos spam (sigue...)
Vamos a tratar aquí la detección de sniffers en nuestra red desde el escenario más básico posible. Este escenarío sería una subred o red no conmutada.
La meta de este howto está en construir un servidor NFS que funcione en un túnel SSH. De esta forma todo el tráfico entre tus hosts y el servidor de ficheros estará encriptado y así será más seguro...
-
Seguridad
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.
- 10 cortafuegos de seguridad de código abierto útiles para sistemas Linux