LinuxParty
Para darte una idea aproximada sobre la potencia de KuroBox/HG, puede transcodificar (descifrar y después re-codificar a otro bitrate) MP3 usando la HOJA DE METAL, en un aproximadamente el 25% más rápido, lo hace tan rápido como los PC más modernos de hoy, y ésta está viniendo de una caja que utilice sólo 17 vatios. Con el minúsculo ventilador de la placa base (usado para disipar el calor) es ultra-reservado en 22dB. (sigue...)
Leer más: ¿Qué es el KuroBox? Escribir un comentario
SELinux, la puesta en práctica en los E.E.U.U. de la agencia de la seguridad nacional del control de acceso obligatorio, es el nuevo subsistema más prominente de la seguridad de Linux. Viene instalado por el defecto en (sigue...)
Un buena cosa, es probar el cortafuegos. ¡Repetidas veces!!! ¿Trabaja?, ¿Trabaja? Leer Más...
ModSecurity es un motor de detección y prevención intrusos para usos Web (a veces llamados cortafuegos Web). Funciona de forma embebida (encajada) o como parte del proxy de Apache, aumenta la seguridad del uso del Web, protegiendo usos del Web contra ataques conocidos y desconocidos. (sigue...)
¿Sospechas que tienes un sistema comprometido? ¡Ahora podrá comprobar y saber si hay Root Kits que el intruso pudo haber instalado!!! (sigue...)
Ya lo decía Nietzsche, "el sexo es una trampa de la naturaleza para no extinguirse".
De una de las bitácoras de mi amigo fernand0, me entero que se había enterado de las diez mejores distribuciones Live CD de seguridad. (sigue...)
Este escenario sería una subred o red no conmutada. Aunque más adelante nos introduciremos brevemente en la escucha en redes conmutadas o basadas en switches y herramientas de detección en este tipo de redes. Antes que nada, decir que los sniffers no son fáciles de detectar y combatir, ya que se trata de programas que trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque en algunos casos si suponen una gran aproximación al descubrimiento de este tipo de software...(sigue)
Si un usuario ha iniciado sesión como derechos de usuario administrativos, un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas estén configuradas para tener pocos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos (sigue...)
En las últimas 48 horas se está produciendo un ataque masivo de "phishing" contra Caja Madrid, con distintas páginas web falsas que simulan ser de la entidad, según ha alertado la Asociación de Internautas (AI). (sigue...)
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008