LinuxParty
En Linux y otros UNIX como sistemas operativos que ofrecen permisos fuertes a archivos y concepto de POSIX ACL (Access Control List) obligan a la computadora usada, separar los accesos a los archivos según el privilegio. (sigue...)
Si deseas añadir una protección antivírica a tu proxy-cache Squid, en este artículo te enseñamos cómo hacerlo; en concreto, veremos cómo redirigir todas las peticiones de tu red a Squid, que a su vez las filtrará por ClamAV (sigue...)
Combinando la tecnología de recolección de información con su solución remota de gestión de activos, LogicaCMG permitirá a Flytoget mejorar su disponibilidad e ingresos, a la vez que obtiene ahorros de costes gracias al mantenimiento preventivo.
Sony deberá dejar de utilizar su sistema anticopia con "rootkit" y tendrá que indemnizar económicamente o con descargas gratuitas a los afectados, según un acuerdo aprobado por una juez estadounidense. La firma, que ya propuso esta solución en el pasado enero, se ha mostrado satisfecha con el acuerdo alcanzado.
Para darte una idea aproximada sobre la potencia de KuroBox/HG, puede transcodificar (descifrar y después re-codificar a otro bitrate) MP3 usando la HOJA DE METAL, en un aproximadamente el 25% más rápido, lo hace tan rápido como los PC más modernos de hoy, y ésta está viniendo de una caja que utilice sólo 17 vatios. Con el minúsculo ventilador de la placa base (usado para disipar el calor) es ultra-reservado en 22dB. (sigue...)
SELinux, la puesta en práctica en los E.E.U.U. de la agencia de la seguridad nacional del control de acceso obligatorio, es el nuevo subsistema más prominente de la seguridad de Linux. Viene instalado por el defecto en (sigue...)
Un buena cosa, es probar el cortafuegos. ¡Repetidas veces!!! ¿Trabaja?, ¿Trabaja? Leer Más...
ModSecurity es un motor de detección y prevención intrusos para usos Web (a veces llamados cortafuegos Web). Funciona de forma embebida (encajada) o como parte del proxy de Apache, aumenta la seguridad del uso del Web, protegiendo usos del Web contra ataques conocidos y desconocidos. (sigue...)
¿Sospechas que tienes un sistema comprometido? ¡Ahora podrá comprobar y saber si hay Root Kits que el intruso pudo haber instalado!!! (sigue...)
Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse".
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte



