LinuxParty
Bruce Schneier tiene una historia en Wired sobre sus observaciones de la reciente conferencia de RSA. Notó que los más de 350 proveedores que asistieron a la conferencia estaban teniendo dificultades para la venta de sus productos, o incluso para la comunicación con los posibles compradores. Schneier indica que la complejidad de la industria de la seguridad está obligando a orientar hacia los usuarios finales y a las empresas que puedan adquirir el paquete de productos que necesita.
Citando: "Cuando algo se convierte en la infraestructura -energía, agua, servicio de limpieza, impuestos- la atención de los clientes debe indicar más detalles sobre los resultados. Las innovaciones tecnológicas se han convertido en algo más que la infraestructura y que los proveedores deben prestar mayor atención, y sus paquetes para sus clientes. Se precisa comprar seguridad. Ellos quieren comprar algo que es realmente útil -los sistemas de gestión de bases de datos, herramientas de colaboración Web 2.0, la gestión de toda la red de la empresa- y queremos que sea seguro. No quieren tener que convertirse en expertos de seguridad TI. Pretender no tener que ir a una nueva Conferencia de la RSA.
Fuente: Slashdot.
Citando: "Cuando algo se convierte en la infraestructura -energía, agua, servicio de limpieza, impuestos- la atención de los clientes debe indicar más detalles sobre los resultados. Las innovaciones tecnológicas se han convertido en algo más que la infraestructura y que los proveedores deben prestar mayor atención, y sus paquetes para sus clientes. Se precisa comprar seguridad. Ellos quieren comprar algo que es realmente útil -los sistemas de gestión de bases de datos, herramientas de colaboración Web 2.0, la gestión de toda la red de la empresa- y queremos que sea seguro. No quieren tener que convertirse en expertos de seguridad TI. Pretender no tener que ir a una nueva Conferencia de la RSA.
Fuente: Slashdot.
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte



