LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Las botnets no son ni spam ni virus, aunque se han convertido en la
amenaza actual más poderosa en Internet. Producto de las intenciones
delictivas de los hackers de hoy día los ataques de las botnets se
hacen segundo a segundo más poderosos y sofisticados, informa la
compañía de seguridad "Trend Argentina". Una botnet, o red robot, consiste en cierto número de
computadoras que, sin el conocimiento de sus propietarios, han sido
infectadas por código malicioso y están siendo manipuladas para enviar
programas maliciosos, como spam y spyware, hacia otras computadoras en
Internet. Tales ordenadores, llamadas bots en el argot informático,
operan bajo el control de un solo hacker (o un pequeño grupo de ellos)
conocido como botmaster.
Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido Negación del Servicio (DDoS -Distributed Denial of Service), spam, keyloggers –programas espías que capturan la actividad del teclado de los usuarios- o ataques remotos.
Fuente: Noticias dot
Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido Negación del Servicio (DDoS -Distributed Denial of Service), spam, keyloggers –programas espías que capturan la actividad del teclado de los usuarios- o ataques remotos.
Fuente: Noticias dot
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.