LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Firewall Builder consiste en un GUI y un sistema de políticas recopiladas para varias plataformas y cortafuegos. Presta soporte a los usuarios para mantener una base de datos de objetos y permite la corrección a la política del cortafuegos con operaciones simples como arrastrar y soltar (drag and drop). El GUI y los recopiladores de la política son totalmente independientes, preve un modelo abstracto y constante sobre el mismo GUI para diversas plataformas. Soporta actualmente iptables, ipfilter, ipfw, OpenBSD pf, Cisco PIX, y FWSM. ( sigue...)
Leer más: Firewall Builder 2.1.5 Beta Escribir un comentario
Este clase particular, muestra cómo instalar y
configurar BASE (Basic Analysis and Security Engine) (análisis básico y
motor de la seguridad) y el sistema para la detección de intrusiones de
Snort (identificaciones) en un sistema de Debian Sarge. ( sigue... )
Si una voz en su contestador le avisa de que el banco ha congelado su cuenta y debe llamar a un teléfono gratuito, no llame. Si recibe un mensaje electrónico que le pide lo mismo, no lo crea. Si le envían un SMS de bienvenida a un servicio que no ha contratado, bórrelo y olvídese. Son las nuevas tácticas del fraude más extendido en Internet, el "phishing", que ha saltado del correo electrónico a los teléfonos móviles y la voz sobre IP.
¿Aunque varios compromisos importantes son posibles, a través de la
seguridad que se hace del diseño del SSH, ese medio que SSH utiliza es
una blanco probable? Consideren esto: SSH es uno de los servicios más
atacados. Pues el instituto SANS lo ha colocado en su actual Top 20 de
las vulnerabilidades, “A través su interés particular de este año en
ataques contra SSH.”
Vincent Danen escribe en TechRepublic un jugoso artículo sobre shfs,
un módulo para el kernel de Linux que permite montar directorios
remotos en el sistema de archivos local, de forma segura,
Este HowTo describe cómo crear un directorio seguro para la
sesión del usuario que ofrezca seguridad en el encendido y fuera de
línea. Esto se hace con PAM, el módulo pam_script y EncFS (“Encrypted
Filesystem”). Este directorio seguro se utiliza para almacenar las
credenciales y cualquier información sensible durante una sesión.
Cuando se termina, caso se quita todo. Esta construcción se significa
solamente para almacenar la información durante una sesión, no para los
documentos o cualquier otra información válida.
Quería utilizar el último parche del núcleo y necesité una plataforma
en la cual intentarla. Después de buscar una distribución de Linux,
elegí la que fue construida en el núcleo más reciente, me puse la
última distribución de Rubix.
Una gran demostración del artículo de cómo parar a tu usuario hacia
sitios específicos usando el Squid: “En la oficina necesito una manera
de bloquear algunos Web site permanentemente. Después de mirar algunas
soluciones en línea lo realicé y vi 0que podría hacerse fácilmente.
El “PGP (Privacidad bastante buena) (Pretty Good Privacy), como la
mayoría de lectores de Slashdot sabe, es uno de los programas más
populares del cifrado del software. Es tan bueno y tan eficaz que en
los años 90 el FBI lanzó una investigación contra Phil Zimmerman,
el creador del PGP, por la posible violación de leyes federales
de la exportación, especialmente el ITAR (International Traffic in Arms
Regulation). Después de muchos años de investigación, el FBI cayó en su
caso en contra de Zimmerman.
-
Seguridad
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.
- 10 cortafuegos de seguridad de código abierto útiles para sistemas Linux
- Instalar Mod_Security y Mod_evasive para protegerse contra ataques de fuerza bruta o DDoS
- Malware relacionado con ChatGPT en aumento, dice Meta
- Configurar un Firewall básico en Linux con Iptables
- Traducir los permisos rwx a formato octal en Linux
- Winzo establece una estrategia de desarrollo de tecnología de código abierto para la ciberseguridad
- 4 consejos útiles para proteger la interfaz de inicio de sesión de PhpMyAdmin
- Añadir una capa adicional de seguridad en la interfaz de inicio de sesión de PhpMyAdmin