LinuxParty
"Dr. Markus Jakobsson,
científico principal en el PARC, explica cómo es posible garantizar la
detección de malware, incluyendo ataques de día cero y rootkits e
incluso el malware que infectó a un dispositivo antes de que el programa
de detección se instale. La solución se reduce a esto ,
dice Jakobsson: "Cualquier programa - bueno o malo - que quiere estar
activo en la memoria RAM no tiene más remedio que tomar algo de espacio
en la memoria RAM. Por lo menos un byte". Puedes leer más información aquí:
https://www.itworld.com/security/100679/looking-malware-all-wrong-places

https://www.itworld.com/security/100679/looking-malware-all-wrong-places

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



