LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Firewall Builder consiste en un GUI y un sistema de políticas recopiladas para varias plataformas y cortafuegos. Presta soporte a los usuarios para mantener una base de datos de objetos y permite la corrección a la política del cortafuegos con operaciones simples como arrastrar y soltar (drag and drop). El GUI y los recopiladores de la política son totalmente independientes, preve un modelo abstracto y constante sobre el mismo GUI para diversas plataformas. Soporta actualmente iptables, ipfilter, ipfw, OpenBSD pf, Cisco PIX, y FWSM. ( sigue...)
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Este clase particular, muestra cómo instalar y configurar BASE (Basic Analysis and Security Engine) (análisis básico y motor de la seguridad) y el sistema para la detección de intrusiones de Snort (identificaciones) en un sistema de Debian Sarge. ( sigue... )
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si una voz en su contestador le avisa de que el banco ha congelado su cuenta y debe llamar a un teléfono gratuito, no llame. Si recibe un mensaje electrónico que le pide lo mismo, no lo crea. Si le envían un SMS de bienvenida a un servicio que no ha contratado, bórrelo y olvídese. Son las nuevas tácticas del fraude más extendido en Internet, el "phishing", que ha saltado del correo electrónico a los teléfonos móviles y la voz sobre IP.
Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Este artículo ha sido actualizado aquí, disculpe las molestias.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
¿Aunque varios compromisos importantes son posibles, a través de la seguridad que se hace del diseño del SSH, ese medio que SSH utiliza es una blanco probable? Consideren esto: SSH es uno de los servicios más atacados. Pues el instituto SANS lo ha colocado en su actual Top 20 de las vulnerabilidades, “A través su interés particular de este año en ataques contra SSH.”
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Vincent Danen escribe en TechRepublic un jugoso artículo sobre shfs, un módulo para el kernel de Linux que permite montar directorios remotos en el sistema de archivos local, de forma segura,
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Este HowTo describe cómo crear un directorio seguro para la sesión del usuario que ofrezca seguridad en el encendido y fuera de línea. Esto se hace con PAM, el módulo pam_script y EncFS (“Encrypted Filesystem”). Este directorio seguro se utiliza para almacenar las credenciales y cualquier información sensible durante una sesión. Cuando se termina, caso se quita todo. Esta construcción se significa solamente para almacenar la información durante una sesión, no para los documentos o cualquier otra información válida.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Quería utilizar el último parche del núcleo y necesité una plataforma en la cual intentarla. Después de buscar una distribución de Linux, elegí la que fue construida en el núcleo más reciente, me puse la última distribución de Rubix.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Una gran demostración del artículo de cómo parar a tu usuario hacia sitios específicos usando el Squid: “En la oficina necesito una manera de bloquear algunos Web site permanentemente. Después de mirar algunas soluciones en línea lo realicé y vi 0que podría hacerse fácilmente.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El “PGP (Privacidad bastante buena) (Pretty Good Privacy), como la mayoría de lectores de Slashdot sabe, es uno de los programas más populares del cifrado del software. Es tan bueno y tan eficaz que en los años 90 el FBI lanzó una investigación contra Phil Zimmerman, el creador del PGP, por la posible violación de leyes federales de la exportación, especialmente el ITAR (International Traffic in Arms Regulation). Después de muchos años de investigación, el FBI cayó en su caso en contra de Zimmerman.
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política