LinuxParty
¿De qué sirve tener lo último en tecnología militar
si el vecino puede evitar tus ataques desde un laptop mientras hunde
sus manos en una bolsa de Cheetos? Esta es una pregunta que tendría que
haberse hecho mucho antes el ejército de Estados Unidos.
El Wall Street Journal publica en un comprometedor artículo que la insurgencia iraquí lleva tiempo capturando las imágenes de vídeo transmitidas por los UAV Predator sin más ayuda que la proporcionada por un programa ruso llamado SkyGrabber. Este software, creado para descargar emisiones vía satélite y a la venta por sólo 26 dólares, es capaz de conectarse a los mismos streams utilizados por el ejército, aprovechándose de que se envían sin ninguna clase de cifrado. Vamos, que son de acceso público. Lo más ridículo de la situación es que el Pentágono tenía conocimiento de este defecto desde los años 90, pero pensaron que el enemigo no lo era lo bastante listo como para descubrirlo. Craso error.

El Wall Street Journal publica en un comprometedor artículo que la insurgencia iraquí lleva tiempo capturando las imágenes de vídeo transmitidas por los UAV Predator sin más ayuda que la proporcionada por un programa ruso llamado SkyGrabber. Este software, creado para descargar emisiones vía satélite y a la venta por sólo 26 dólares, es capaz de conectarse a los mismos streams utilizados por el ejército, aprovechándose de que se envían sin ninguna clase de cifrado. Vamos, que son de acceso público. Lo más ridículo de la situación es que el Pentágono tenía conocimiento de este defecto desde los años 90, pero pensaron que el enemigo no lo era lo bastante listo como para descubrirlo. Craso error.

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.





Comentarios
¿¿ ; En el 2009 ?? ¿Cómo se puede ser tan pardillo?