LinuxParty
Sony deberá dejar de utilizar su sistema anticopia con "rootkit" y tendrá que indemnizar económicamente o con descargas gratuitas a los afectados, según un acuerdo aprobado por una juez estadounidense. La firma, que ya propuso esta solución en el pasado enero, se ha mostrado satisfecha con el acuerdo alcanzado.
Para darte una idea aproximada sobre la potencia de KuroBox/HG, puede transcodificar (descifrar y después re-codificar a otro bitrate) MP3 usando la HOJA DE METAL, en un aproximadamente el 25% más rápido, lo hace tan rápido como los PC más modernos de hoy, y ésta está viniendo de una caja que utilice sólo 17 vatios. Con el minúsculo ventilador de la placa base (usado para disipar el calor) es ultra-reservado en 22dB. (sigue...)
SELinux, la puesta en práctica en los E.E.U.U. de la agencia de la seguridad nacional del control de acceso obligatorio, es el nuevo subsistema más prominente de la seguridad de Linux. Viene instalado por el defecto en (sigue...)
Un buena cosa, es probar el cortafuegos. ¡Repetidas veces!!! ¿Trabaja?, ¿Trabaja? Leer Más...
ModSecurity es un motor de detección y prevención intrusos para usos Web (a veces llamados cortafuegos Web). Funciona de forma embebida (encajada) o como parte del proxy de Apache, aumenta la seguridad del uso del Web, protegiendo usos del Web contra ataques conocidos y desconocidos. (sigue...)
¿Sospechas que tienes un sistema comprometido? ¡Ahora podrá comprobar y saber si hay Root Kits que el intruso pudo haber instalado!!! (sigue...)
Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse".
De una de las bitácoras de mi amigo fernand0, me entero que se había enterado de las diez mejores distribuciones Live CD de seguridad. (sigue...)
Este escenario sería una subred o red no conmutada. Aunque más adelante nos introduciremos brevemente en la escucha en redes conmutadas o basadas en switches y herramientas de detección en este tipo de redes. Antes que nada, decir que los sniffers no son fáciles de detectar y combatir, ya que se trata de programas que trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque en algunos casos si suponen una gran aproximación al descubrimiento de este tipo de software...(sigue)
Si un usuario ha iniciado sesión como derechos de usuario administrativos, un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas estén configuradas para tener pocos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos (sigue...)
-
Seguridad
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos



