LinuxParty
Los profesionales se pasan mucho tiempo pensando en la seguridad, y en las maneras de cerciorarse de que sus sistemas se parchean lo más rápidamente posible. Sin embargo, se encienden cuando oyen hablar que sus sistemas son o han sufrido alguna vulnerabilidad. Para conseguir un cuadro más claro...
Hablamos con Mark Cox, director del equipo de "respuesta de la seguridad" de Red Had, sobre tendencias en seguridad de Linux, de cómo se descubren vulnerabilidades, cómo son clasificadas, y qué se está haciendo para reducir al mínimo los problemas que pueden acarrear.
https://security.linux.com/security/07/05/04/1347221.shtml?tid=35

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



