LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Este clase particular, muestra cómo instalar y configurar BASE (Basic Analysis and Security Engine) (análisis básico y motor de la seguridad) y el sistema para la detección de intrusiones de Snort (identificaciones) en un sistema de Debian Sarge. ( sigue... )

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si una voz en su contestador le avisa de que el banco ha congelado su cuenta y debe llamar a un teléfono gratuito, no llame. Si recibe un mensaje electrónico que le pide lo mismo, no lo crea. Si le envían un SMS de bienvenida a un servicio que no ha contratado, bórrelo y olvídese. Son las nuevas tácticas del fraude más extendido en Internet, el "phishing", que ha saltado del correo electrónico a los teléfonos móviles y la voz sobre IP.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

¿Aunque varios compromisos importantes son posibles, a través de la seguridad que se hace del diseño del SSH, ese medio que SSH utiliza es una blanco probable? Consideren esto: SSH es uno de los servicios más atacados. Pues el instituto SANS lo ha colocado en su actual Top 20 de las vulnerabilidades, “A través su interés particular de este año en ataques contra SSH.”

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Este HowTo describe cómo crear un directorio seguro para la sesión del usuario que ofrezca seguridad en el encendido y fuera de línea. Esto se hace con PAM, el módulo pam_script y EncFS (“Encrypted Filesystem”). Este directorio seguro se utiliza para almacenar las credenciales y cualquier información sensible durante una sesión. Cuando se termina, caso se quita todo. Esta construcción se significa solamente para almacenar la información durante una sesión, no para los documentos o cualquier otra información válida.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Una gran demostración del artículo de cómo parar a tu usuario hacia sitios específicos usando el Squid: “En la oficina necesito una manera de bloquear algunos Web site permanentemente. Después de mirar algunas soluciones en línea lo realicé y vi 0que podría hacerse fácilmente.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El “PGP (Privacidad bastante buena) (Pretty Good Privacy), como la mayoría de lectores de Slashdot sabe, es uno de los programas más populares del cifrado del software. Es tan bueno y tan eficaz que en los años 90 el FBI lanzó una investigación contra Phil Zimmerman, el creador del PGP, por la posible violación de leyes federales de la exportación, especialmente el ITAR (International Traffic in Arms Regulation). Después de muchos años de investigación, el FBI cayó en su caso en contra de Zimmerman.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Este Tutorial demuestra cómo puede reflejar su Web site, de su web server principal a un servidor de reserva, que pueda asumir el control si el servidor principal falla. Utilizamos rsync como herramienta para ello, y haremos que funcione como un trabajo del cron que compruebe cada x minutos si hay algo para ponerse al día. Así su servidor de reserva debe generalmente actualizarse si tiene que asumir el control. (sigue..)



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Top 15 artículos por Fecha

Viendo artículos de: Agosto de 2025

Filtro por Categorías