LinuxParty
Una empresa norteamericana ha empezado a comercializar el SnoopStick, un modelo aparentemente inofensivo que monitoriza de manera oculta la actividad del PC. La particularidad del SnoopStick es que, con sólo conectarla al puerto USB de un ordenador que ejecute Windows, instala en él, de forma transparente y sin avisar al usuario, un completo programa espía. Una vez instalado el programa espía en el ordenador, el propietario de la llave USB podrá conectar remotamente con ella, ya sea para recoger la información recolectada o, incluso, para impedir que accedamos a determinadas páginas web o que utilicemos algunos programas.
Con los recientes avanzes en las ventanas con frameless trasparantes, para el escritorio de Linux, puedes utilizar Perl, Ghosd, y algunos programas de red para mostrar en la pantalla, superposiciones de texto y gráficos, basados en mensajes, tanto para tu sistema local como remoto. Defirnir las imágenes del cliente, el tamaño de las fuentes y los colores suelen mejorar el transporte e integracación en tu escritorio Linux.
Habiendo realizado este experimento de búsquedas ciegas, sin conocer el buscador, y a que buscador corresponden los resultados, se han comparado los tres principales buscadores y Google devuelve los resultados más relevantes y más correctos en el 41% de las ocasiones, Yahoo le sigue con un 33% y MSN se queda en un 27%.
Los resultados del test se van actualizando en esta página.

-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares