LinuxParty

En una entrevista a ITNews, para desvelar cuáles son los deseos de Linus Torvalds para el año el año próximo en lo referente a Linux, dijo que Linux crecerá mucho en prestaciones y que sigue sobrepasando sus propios límites. (continúa...)
Y si google estuviera equivocada? Anda la blogosfera últimamente alterada con las decisiones de Google, que hoy por hoy sigue siendo el mejor buscador, han realizado un buen trabajo, indexar muchas páginas y tener grandes datacenters donde almacenarlos les ha convertido en un gran buscador...
En este artículo describirá cómo instalar y configurar Snort (un sistema de detección de intrusos (IDS)) desde el código fuente, BASE (Basic Analysis and Security Engine) (motor para el Análisis Basico de Seguridad), MySQL, y Apache2 en Ubuntu 7.10 (Gutsy Gibbon). Snort le asistirá en la vigilancia de la red y alerta sobre posibles amenazas.
Este enlace contiene ejemplos y configuraciones más recientes que el de éste artículo. Entre y revíselo. |
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares