LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

WordPress, es un estado del arte, semánticamente, publicador personal de contenidos, enfocado a la estética, que funciona con los estándares Web. Nació ya con el deseo para de ser elegante,y multiarquitectura, que publicara posts personal, es el sucesor oficial a b2/cafelog. Mientras, también sirve para el funcionamiento como Weblog, es también un CMS flexible capaz de manejar muchos tipos de Web sites.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

el ataque por diccionario es una técnica por derrotar, un mecanismo que intenta determinar su llave o passphrase utilizando para ello el desciframiento,  buscando una gran cantidad de posibilidades y utilizando como éstas (las posibilidades) las palabras que pueden estar en un diccionario. Tras la instalación todo buen admin, puede configurar y verificar que las contraseñas no se pueden conjeturar fácilmente usando PAM pam_cracklib.so, módulo de Linux. Este artículo describe esta configuración.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Devil-Linux es una distribución segura especial de Linux que se utiliza para cortafuegos, routers, gateways, y los servidores. El éxito de Devil-Linux se basa en tener una pequeño, configurable, y seguro sistema  Linux. Y es que la configuración se puede guardar en un diskette o en un pendrive USB, y tiene varios paquetes opcionales. Devil-Linux se inicia desde CD, pero se pueden almacenar en tarjetas CF o pendrives USB.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las botnets no son ni spam ni virus, aunque se han convertido en la amenaza actual más poderosa en Internet. Producto de las intenciones delictivas de los hackers de hoy día los ataques de las botnets se hacen segundo a segundo más poderosos y sofisticados, informa la compañía de seguridad "Trend Argentina".

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Esta clase particular demuestra cómo instalar un servidor de Ubuntu 6.10 (Edgy Eft) como cortafuego y la entrada para las redes pequeñas/medias. El artículo cubre la instalación/la configuración de servicios tales como Shorewall, NAT, caching nameserver, DHCP server, VPN server, Webmin, Munin, Apache, Squirrelmail, Postfix, Courier IMAP and POP3, SpamAssassin, ClamAV, y muchos más.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un lector anónimo envía la nota, indicando que tiene en su blog, métodos para la detección de rootkits en GNU/Linux. El artículo menciona solamente dos utilidades para capturar los rootkits - El primer comentario del blog, lista otras tres formas adicionales - pero podría ser útil para los que no han pensado en el problema cho. Del artículo: “Un rootkit… es una colección de herramientas, algo más que una cookie, se instala en la computadora de una víctima después de tener el acceso inicial. Consiste en scripts con limpieza del registro y trojaned generalmente reemplazos de las utilidades de sistema de la base tales como ifconfig y así sucesivos.”



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Top 15 artículos por Fecha

Filtro por Categorías