LinuxParty
Bruce Schneier tiene una historia en Wired sobre sus observaciones de la reciente conferencia de RSA. Notó que los más de 350 proveedores que asistieron a la conferencia estaban teniendo dificultades para la venta de sus productos, o incluso para la comunicación con los posibles compradores. Schneier indica que la complejidad de la industria de la seguridad está obligando a orientar hacia los usuarios finales y a las empresas que puedan adquirir el paquete de productos que necesita.
Citando: "Cuando algo se convierte en la infraestructura -energía, agua, servicio de limpieza, impuestos- la atención de los clientes debe indicar más detalles sobre los resultados. Las innovaciones tecnológicas se han convertido en algo más que la infraestructura y que los proveedores deben prestar mayor atención, y sus paquetes para sus clientes. Se precisa comprar seguridad. Ellos quieren comprar algo que es realmente útil -los sistemas de gestión de bases de datos, herramientas de colaboración Web 2.0, la gestión de toda la red de la empresa- y queremos que sea seguro. No quieren tener que convertirse en expertos de seguridad TI. Pretender no tener que ir a una nueva Conferencia de la RSA.
Fuente: Slashdot.

Citando: "Cuando algo se convierte en la infraestructura -energía, agua, servicio de limpieza, impuestos- la atención de los clientes debe indicar más detalles sobre los resultados. Las innovaciones tecnológicas se han convertido en algo más que la infraestructura y que los proveedores deben prestar mayor atención, y sus paquetes para sus clientes. Se precisa comprar seguridad. Ellos quieren comprar algo que es realmente útil -los sistemas de gestión de bases de datos, herramientas de colaboración Web 2.0, la gestión de toda la red de la empresa- y queremos que sea seguro. No quieren tener que convertirse en expertos de seguridad TI. Pretender no tener que ir a una nueva Conferencia de la RSA.
Fuente: Slashdot.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



