LinuxParty
Este Tutorial demuestra cómo puede reflejar su Web site, de su web server principal a un servidor de reserva, que pueda asumir el control si el servidor principal falla. Utilizamos rsync como herramienta para ello, y haremos que funcione como un trabajo del cron que compruebe cada x minutos si hay algo para ponerse al día. Así su servidor de reserva debe generalmente actualizarse si tiene que asumir el control. (sigue..)
Hay veces en que los sitios de las noticias parecen prensa amarilla con noticias sensacionalistas. Soy de los que dicen esas noticias tientan a a entrar y dejar su opinión pase lo que pase. Y las noticias de que alguien compró un portátil en ebay solamente para encontrarlo defectuoso, y cómo él se tomó la venganza sobre el vendedor fijando todos los datos personales sobre el disco duro en un Web site, ahora es una leyenda. Este artículo explica cómo uno puede borrar con seguridad los datos de los discos duros antes de vender su PC. ( sigue...)
Cada día que transcurre se van creando sitios dedicados a una forma de estafa bancaria que se basa en una forma al envío de mensajes electrónicos no solicitados que suplantan las páginas de acceso a un servicio de banca electrónica o simplemente engañar al usuario que se trata del sitio original de transacción. De esta forma, los estafadores obtienen información confidencial.(sigue...)
En este editorial, Noam Eppel de SecurityAbsurdity.org escribe sobre el estado actual del mundo de la seguridad de la información. Del artículo: “Es hora de admitir, lo mucho que sabe el profesional de la seguridad ya: Nosotros como profesional de la seguridad, se está fallando de forma drástica, a nuestra comunidad y a la gente como nosotros intentamos proteger. (sigue...)
Microsoft Corp. reconoció el miércoles que necesita para mejor información sobre los usuarios que su herramienta determine si una computadora está funcionando una copia pirateada de Windows. también revisan diariamente a otros fabricantes de software. (sigue...)
El Gran Hermano no sólo le está mirando, sino que está leyendo tu correo electrónico. Según un nuevo estudio, alrededor de una tercera parte de las grandes empresas en EEUU y Reino Unido. (sigue...)
En Linux y otros UNIX como sistemas operativos que ofrecen permisos fuertes a archivos y concepto de POSIX ACL (Access Control List) obligan a la computadora usada, separar los accesos a los archivos según el privilegio. (sigue...)
Si deseas añadir una protección antivírica a tu proxy-cache Squid, en este artículo te enseñamos cómo hacerlo; en concreto, veremos cómo redirigir todas las peticiones de tu red a Squid, que a su vez las filtrará por ClamAV (sigue...)
Combinando la tecnología de recolección de información con su solución remota de gestión de activos, LogicaCMG permitirá a Flytoget mejorar su disponibilidad e ingresos, a la vez que obtiene ahorros de costes gracias al mantenimiento preventivo.
-
Seguridad
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos



