LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
El legendario libro del método Sprint ha llegado! En un bunker, es decir, lugar seguro cerca de Annapolis, un equipo de expertos en seguridad se reunieron para escribir la Guía de seguridad de OpenStack. Estoy contento sobre la posibilidad de tener el privilegio de compartir el epub con ustedes aquí y ahora, la noche del quinto día!
Descargue el archivo epub y comienze a leerlo. Uno de los objetivos de este libro es reunir a los miembros interesados en reunir su conocimiento colectivo y devolvérselo a la comunidad OpenStack.
Esta cubierta da una idea de la hazaña increíble que el equipo ha conseguido. Tendremos HTML y PDF en las próximas par de semanas para cumplir con su consumo de múltiples que la gente quiere y necesita. Por ahora, encienda su ereader, y empezar a leer! El equipo quiere su entrada.

-
Seguridad
- Restringir acceso a usuarios SSH a cierto directorio mediante chroot jail
- Las 5 mejores prácticas para prevenir ataques de inicio de sesión de fuerza bruta SSH en Linux
- Script para hacer copia de seguridad de los Usuarios, Bases de Datos y /var/www/html
- Cómo recuperar un disco o partición de Linux o Windows. NTFS
- Linux/UNIX elimina la sesión SSH colgada que no responde
- Cómo configurar la autenticación de dos factores para SSH en Linux
- IPTables para limitar las conexiones al servidor FTP
- Suricata: Herramienta para la detección y prevención de intrusiones y seguridad
- 17 herramientas útiles de monitoreo de ancho de banda para analizar el uso de la red en Linux
- fswatch: vigilar y supervisar cambios o modificaciones de archivos y directorios en Linux
- Manual sobre crear un proxy transparente con pfSense - Squid + SquidGuard
- Un nuevo malware para Linux evita ser detectado mediante sofisticadas técnicas
- Cómo deshabilitar el acceso 'su' para usuarios de Sudo
- Servidores de Memcached usados para amplificar ataques masivos de DDoS, y cómo evitar "secuestrar" tu Servidor.
- Cómo se utilizó MemCached para realizar ataques DDoS