LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Me entero en Slashdot: ¿Es posible que el uso de los servicios de correo electrónico seguro se puedan interpretar como indicador de ser un terrorista? Aunque parezca es una idea ridícula, que por el uso del correo electrónico seguro ello implique actividades criminales, un juez citó esa razón para justificar parcialmente algunas detenciones en España. En diciembre, como parte de "una iniciativa anti-terrorista" en la Operación Pandora, más de 400 policías allanaron 14 viviendas y centros sociales en España. Se apoderaron de ordenadores, libros y folletos y detuvieron a 11 personas. Cuatro de ellos fueron puestos en libertad bajo vigilancia, pero siete fueron "acusados de terrorismo indefinido" y permanecen detenidos en una prisión de Madrid. Esto llevó a "decenas de miles de personas" a participar en protestas. ¿Como se alega el terrorismo, sin especificar actos delictivos concretos? Comentó el abogado de esos siete "anarquistas", que también denunció la falta de transparencia.

-
Seguridad
- 5 herramientas de Hacking ético que bien te gustaría aprender.
- Cómo quitar la contraseña de un archivo PDF usando las opciones de la línea de comandos de Linux
- Restringir acceso a usuarios SSH a cierto directorio mediante chroot jail
- Las 5 mejores prácticas para prevenir ataques de inicio de sesión de fuerza bruta SSH en Linux
- Script para hacer copia de seguridad de los Usuarios, Bases de Datos y /var/www/html
- Cómo recuperar un disco o partición de Linux o Windows. NTFS
- Linux/UNIX elimina la sesión SSH colgada que no responde
- Cómo configurar la autenticación de dos factores para SSH en Linux
- IPTables para limitar las conexiones al servidor FTP
- Suricata: Herramienta para la detección y prevención de intrusiones y seguridad
- 17 herramientas útiles de monitoreo de ancho de banda para analizar el uso de la red en Linux
- fswatch: vigilar y supervisar cambios o modificaciones de archivos y directorios en Linux
- Manual sobre crear un proxy transparente con pfSense - Squid + SquidGuard
- Un nuevo malware para Linux evita ser detectado mediante sofisticadas técnicas
- Cómo deshabilitar el acceso 'su' para usuarios de Sudo