LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Vincent Danen escribe en TechRepublic un jugoso artículo sobre shfs,
un módulo para el kernel de Linux que permite montar directorios
remotos en el sistema de archivos local, de forma segura,
Leer más: shfs: cómo montar directorios remotos de forma segura Escribir un comentario
Este HowTo describe cómo crear un directorio seguro para la
sesión del usuario que ofrezca seguridad en el encendido y fuera de
línea. Esto se hace con PAM, el módulo pam_script y EncFS (“Encrypted
Filesystem”). Este directorio seguro se utiliza para almacenar las
credenciales y cualquier información sensible durante una sesión.
Cuando se termina, caso se quita todo. Esta construcción se significa
solamente para almacenar la información durante una sesión, no para los
documentos o cualquier otra información válida.
Quería utilizar el último parche del núcleo y necesité una plataforma
en la cual intentarla. Después de buscar una distribución de Linux,
elegí la que fue construida en el núcleo más reciente, me puse la
última distribución de Rubix.
Una gran demostración del artículo de cómo parar a tu usuario hacia
sitios específicos usando el Squid: “En la oficina necesito una manera
de bloquear algunos Web site permanentemente. Después de mirar algunas
soluciones en línea lo realicé y vi 0que podría hacerse fácilmente.
El “PGP (Privacidad bastante buena) (Pretty Good Privacy), como la
mayoría de lectores de Slashdot sabe, es uno de los programas más
populares del cifrado del software. Es tan bueno y tan eficaz que en
los años 90 el FBI lanzó una investigación contra Phil Zimmerman,
el creador del PGP, por la posible violación de leyes federales
de la exportación, especialmente el ITAR (International Traffic in Arms
Regulation). Después de muchos años de investigación, el FBI cayó en su
caso en contra de Zimmerman.
Este Tutorial demuestra cómo puede reflejar su Web site, de su web
server principal a un servidor de reserva, que pueda asumir el control
si el servidor principal falla. Utilizamos rsync como herramienta para
ello, y haremos que funcione como un trabajo del cron que compruebe
cada x minutos si hay algo para ponerse al día.
Así su servidor de reserva debe generalmente actualizarse si tiene
que asumir el control. (sigue..)
Hay veces en que los sitios de las noticias parecen prensa amarilla con noticias
sensacionalistas. Soy de los que dicen esas noticias tientan a a entrar
y dejar su opinión pase lo que pase. Y las noticias de que alguien
compró un portátil en ebay solamente para encontrarlo defectuoso, y
cómo él se tomó la venganza sobre el vendedor fijando todos los datos
personales sobre el disco duro en un Web site, ahora es una leyenda.
Este artículo explica cómo uno puede borrar con seguridad los datos de
los discos duros antes de vender su PC. ( sigue...)
Cada día que transcurre se van creando sitios dedicados a una forma de estafa bancaria que
se basa en una forma al envío de mensajes electrónicos no solicitados
que suplantan las páginas de acceso a un servicio de banca electrónica
o simplemente engañar al usuario que se trata del sitio original de
transacción. De esta forma, los estafadores obtienen información confidencial.(sigue...)
En este editorial, Noam Eppel de SecurityAbsurdity.org escribe sobre el
estado actual del mundo de la seguridad de la información. Del
artículo: “Es hora de admitir, lo mucho que sabe el profesional de la
seguridad ya: Nosotros como profesional de la seguridad, se está
fallando de forma drástica, a nuestra comunidad y a la gente como
nosotros intentamos proteger. (sigue...)
Steve Stasiukonis ha escrito un artículo sobre la ingeniería social
basada en las cada vez más populares unidades de memoria USB. En el
texto "Social Engineering, the USB Way" demostraba lo sencillo que había
sido obtener contraseñas de los usuarios de una empresa utilizando las
memorias USB como reclamo. Aunque sea un método curioso, no es nada nuevo.
(sigue...)
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.