LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Spam, fraudes electrónicos, virus y otras amenazas en línea son las principales consecuencias de no usar adecuadamente las herramientas de comunicación que nos brinda internet.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Esta clase particular demuestra cómo instalar un servidor de Ubuntu 6.10 (Edgy Eft) como cortafuego y la entrada para las redes pequeñas/medias. El artículo cubre la instalación/la configuración de servicios tales como Shorewall, NAT, caching nameserver, DHCP server, VPN server, Webmin, Munin, Apache, Squirrelmail, Postfix, Courier IMAP and POP3, SpamAssassin, ClamAV, y muchos más.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un lector anónimo envía la nota, indicando que tiene en su blog, métodos para la detección de rootkits en GNU/Linux. El artículo menciona solamente dos utilidades para capturar los rootkits - El primer comentario del blog, lista otras tres formas adicionales - pero podría ser útil para los que no han pensado en el problema cho. Del artículo: “Un rootkit… es una colección de herramientas, algo más que una cookie, se instala en la computadora de una víctima después de tener el acceso inicial. Consiste en scripts con limpieza del registro y trojaned generalmente reemplazos de las utilidades de sistema de la base tales como ifconfig y así sucesivos.”
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La popular revista Forbes publicò una lista de las 10 actividades cuya acción representa "un peligro muy alto para el usuario y su propio equipo".

Estas son las actividades que recomiendan evitar.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Una Guía de seguridad de la A a la Z - Desde el antivirus hasta el zero-day. El escritor incluye la última actualización del Computer Misuse Act. del Reino Unido.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Crear un servidor de aplicaciones seguro con OpenSSL; esta documentación, si uno le hecha un vistazo, podría resultar intimidatorio, pero actualmente es muy sencillo. En la parte 3 de una serie de tres partes...
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Desde su creación, Fresqui v2, no fué bien recibido por una parte de la blogosfera pero intentar su sabotaje es algo rastrero y cruel.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un enviador de troyanos y Spam, llamado "SpamThru" es el responsable de la vasta cantidad de botnets que han incrementado considerablemente la cantidad y niveles de spam enviados, multiplicándose casi por tres en escasas 4 horas. siendo 3 de 4 correos spam (sigue...)
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Vamos a tratar aquí la detección de sniffers en nuestra red desde el escenario más básico posible. Este escenarío sería una subred o red no conmutada.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La meta de este howto está en construir un servidor NFS que funcione en un túnel SSH. De esta forma todo el tráfico entre tus hosts y el servidor de ficheros estará encriptado y así será más seguro...
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías