LinuxParty
Hay veces en que los sitios de las noticias parecen prensa amarilla con noticias sensacionalistas. Soy de los que dicen esas noticias tientan a a entrar y dejar su opinión pase lo que pase. Y las noticias de que alguien compró un portátil en ebay solamente para encontrarlo defectuoso, y cómo él se tomó la venganza sobre el vendedor fijando todos los datos personales sobre el disco duro en un Web site, ahora es una leyenda. Este artículo explica cómo uno puede borrar con seguridad los datos de los discos duros antes de vender su PC. ( sigue...)
Leer más: Cómo borrar los datos del disco duro con seguridad. Escribir un comentario
Cada día que transcurre se van creando sitios dedicados a una forma de estafa bancaria que se basa en una forma al envío de mensajes electrónicos no solicitados que suplantan las páginas de acceso a un servicio de banca electrónica o simplemente engañar al usuario que se trata del sitio original de transacción. De esta forma, los estafadores obtienen información confidencial.(sigue...)
En este editorial, Noam Eppel de SecurityAbsurdity.org escribe sobre el estado actual del mundo de la seguridad de la información. Del artículo: “Es hora de admitir, lo mucho que sabe el profesional de la seguridad ya: Nosotros como profesional de la seguridad, se está fallando de forma drástica, a nuestra comunidad y a la gente como nosotros intentamos proteger. (sigue...)
Steve Stasiukonis ha escrito un artículo sobre la ingeniería social basada en las cada vez más populares unidades de memoria USB. En el texto "Social Engineering, the USB Way" demostraba lo sencillo que había sido obtener contraseñas de los usuarios de una empresa utilizando las memorias USB como reclamo. Aunque sea un método curioso, no es nada nuevo. (sigue...)
Microsoft Corp. reconoció el miércoles que necesita para mejor información sobre los usuarios que su herramienta determine si una computadora está funcionando una copia pirateada de Windows. también revisan diariamente a otros fabricantes de software. (sigue...)
El Gran Hermano no sólo le está mirando, sino que está leyendo tu correo electrónico. Según un nuevo estudio, alrededor de una tercera parte de las grandes empresas en EEUU y Reino Unido. (sigue...)
En Linux y otros UNIX como sistemas operativos que ofrecen permisos fuertes a archivos y concepto de POSIX ACL (Access Control List) obligan a la computadora usada, separar los accesos a los archivos según el privilegio. (sigue...)
Si deseas añadir una protección antivírica a tu proxy-cache Squid, en este artículo te enseñamos cómo hacerlo; en concreto, veremos cómo redirigir todas las peticiones de tu red a Squid, que a su vez las filtrará por ClamAV (sigue...)
Combinando la tecnología de recolección de información con su solución remota de gestión de activos, LogicaCMG permitirá a Flytoget mejorar su disponibilidad e ingresos, a la vez que obtiene ahorros de costes gracias al mantenimiento preventivo.
Sony deberá dejar de utilizar su sistema anticopia con "rootkit" y tendrá que indemnizar económicamente o con descargas gratuitas a los afectados, según un acuerdo aprobado por una juez estadounidense. La firma, que ya propuso esta solución en el pasado enero, se ha mostrado satisfecha con el acuerdo alcanzado.
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008