LinuxParty
El principal problema que uno puede encontrar de que nuestro dispositivo móvil hubiera sido comprometido, tal vez "crackeado", que es de verdad como se debe de decir y no "hackeado", es la posibilidad de realizar estafas de «phishing» contra el propio usuario. Razón por la cual, siempre recomiendo no realizar ni utilzar utilidades de banca ni de compra "on-line" a través del ordenador y hacerla siempre desde el ordenador. Bueno, nosotros no recomendamos Windows, siempre Linux, pero ya es cuestión del usuario.
También pueden activar remotamente el GPS o el altavoz y hacer fotos con la cámara sin que lo sepa el usuario, puede mandar mensajes SMS o hacer llamadas telefónicas. Pero generalmente lo que hacen es activar el navegador del usuario y navegar por páginas haciendo clicks "falsos" en anuncios de páginas. (Al hacerlo muy rápido, rápidamente se sobrecarga el teléfono en todos los sentidos)
Estas son las principales consecuencias de que tu teléfono hubiera sido comprometido, incluso si no tienes antivirus. A no ser que sea una aplicación muy silenciosa siempre ocurrirá esto:
Digamos que un amigo o familiar quiere instalar Fedora, pero hay algunas arrugas que los hacen menos seguros de ejecutar el instalador. Por ejemplo, es posible que quieran guardar el contenido existente sin cambiar el disco duro, lo que implica reducir los sistemas de archivos, no para los inexpertos. Este artículo lo guía a través de un proceso que le permite ayudarlos a instalar de forma remota.
Naturalmente, necesitan confiar mucho en usted para este procedimiento (y usted en ellos), ya que le dan acceso total a la máquina. Los llamaré "el cliente".
En los últimos tiempos no dejan de aparecer aplicaciones de inteligencia artificial que muestran una impresionante precisión a la hora de generar personas, casas o gatos que no existen. El avance se debe a las Redes generativas antagónicas (GAN), que pueden generar datos desde cero empleando dos redes neuronales enfrentadas.
Además de las conocidas herramientas nativas de Linux que se utilizan para verificar el uso del disco, la memoria y la CPU, para mencionar algunos ejemplos, Red Hat Enterprise Linux 7 ofrece dos conjuntos de herramientas adicionales para mejorar los datos que puede recopilar para sus informes: sysstat y dstat.
En este artículo describiremos ambos, pero primero comencemos revisando el uso de las herramientas clásicas.
Herramientas nativas de Linux
Con df, podrá reportar el uso del espacio en disco y el inodo del sistema de archivos. Debe controlar ambos porque la falta de espacio evitará que pueda guardar más archivos (y puede incluso causar que el sistema se bloquee), al igual que quedarse sin inodos significa que no puede vincular más archivos con sus datos correspondientes. estructuras, produciendo así el mismo efecto: no podrá guardar esos archivos en el disco.
# df -h [Mostrar salida en forma legible por humanos] # df -h --total [Produce un total general]
Cjdns implementa una red IPv6 encriptada usando criptografía de clave pública para la asignación de direcciones y una tabla hash distribuida para enrutamiento. Esto proporciona redes de configuración casi cero, y evita muchos de los problemas de seguridad y escalabilidad que afectan a las redes existentes.
El requisito básico para cualquier aplicación de igual a igual es que puedan conectarse entre sí. Esto es imposible hoy en día para la mayoría de las personas que usan IP4 detrás de NAT (como ocurre con la mayoría de enrutadores domésticos). El espacio de direcciones IP4 se agotó hace más de una década. La mayoría de las personas están en "IP4 NAT Jail".
A su dispositivo se le asigna una IP privada, y el enrutador lo traduce a la IP pública. Sin el reenvío de puertos a una IP privada específica, las conexiones TCP entrantes o las sesiones UDP no pueden decir a dónde reenviar y se eliminan. Como resultado, nada puede conectarse a su dispositivo. Debe conectarse a varios servidores públicos para hacer cualquier cosa. Centralización de las fuerzas de la cárcel IP4 NAT.
La solución más simple a este problema es IPv6. Sin embargo, la mayoría de los proveedores de Internet de consumo de EE.UU. y Europa, no ofrecen IPv6 utilizable. Por ejemplo, si el prefijo IPv6 cambia cada pocos días, los dispositivos no son direccionables, excepto a través de un servidor DNS dinámico. Además, en un dispositivo móvil como una computadora portátil, la mayoría de WiFi tampoco ofrece IPv6. Así que no puedes usar Mobile IP6 para tener una dirección estable.
El video titulado “Timelapse: Un viaje al final de los tiempos”, muestra la evolución del universo hasta la extición del último agujero negro.
“Hagamos el viaje hasta el fin de los tiempos”, dice el músico, científico aficionado y amante del espacio John D. Boswell al comienzo del video.
Un programador de Github conocido como Fabian ha creado emulaciones basadas en arquitectura x86 que permite ejecutar Windows 98, GNU/Linux, entre otros, en el navegador.
Con el tiempo, los motores JavaScript han crecido hasta convertirse en más rápidos y más potentes que nunca. Lo ha demostrado un programador que ha creado un programa online que emula la CPU y el hardware compatible con x86. Utilizándolo puedes ejecutar Windows 98 en este mismo instante en tu navegador.
Lynis es una herramienta de auditoría de código abierto y mucho más potente para sistemas operativos similares a Unix / Linux. Analiza el sistema en busca de información de seguridad, información general del sistema, información de software instalada y disponible, errores de configuración, problemas de seguridad, cuentas de usuario sin contraseña, permisos de archivo incorrectos, auditoría de firewall, etc.
Lynis es una de las herramientas de auditoría automatizadas más confiables para la administración de parches de software, escaneo de malware y detección de vulnerabilidades en sistemas basados en Unix / Linux. Esta herramienta es útil para auditores , administradores de redes y sistemas , especialistas en seguridad y comprobadores de penetración .
Se acaba de lanzar una nueva versión de actualización importante de Lynis 2.7.3 , después de meses de desarrollo, que incluye algunas funciones y pruebas nuevas, y muchas mejoras pequeñas. Recomiendo a todos los usuarios de Linux que prueben y actualicen a esta versión más reciente de Lynis.
En este artículo, le mostraremos cómo instalar Lynis 2.7.3 ( Herramienta de auditoría de Linux ) en sistemas Linux utilizando archivos de código fuente.
Si el coche eléctrico es el siguiente paso de la movilidad, con el hidrógeno se superan las limitaciones de los modelos de batería y el Hyundai Nexo es el gran ejemplo.
La marca coreana Hyundai es la primera que ha matriculado en el mercado español un modelo de hidrógeno, el Nexo. Un vehículo que marca el futuro de la automoción, sin duda, pero que de momento es difícil comercializar en España por la casi total ausencia de puntos de recarga. Y es que solo hay cinco hidrogeneras en España y además con un funcionamiento muy limitado para el repostaje. Pero abre una puerta hacia la energía del futuro.
FORBES, se hace eco del comentario de ASUS, en el que tras un ataque a sus servidores de Actualización para equipos Windows, ASUS recomienda Linux para cualquier usuario y te da un millón de razones para hacerlo, y aquí ponemos parte del artículo:
Por qué Linux en general es más seguro.
Dell hizo un esfuerzo considerable para hacer que el popular XPS 13 sea el portátil perfecto de Ubuntu
Considere cuántas empresas tienen control independiente sobre el software y el hardware dentro de su PC con Windows. Intel, AMD, Dell, Nvidia, Realtek entre muchos otros. La gran mayoría del código que utilizan en su computadora no es de código abierto. Eso significa que no está sujeto a inspección por los cientos de millones de personas que lo utilizan. El código no puede ser verificado independientemente. El código proviene de múltiples ubicaciones a través de múltiples utilidades de actualización.
En Ubuntu y otras distribuciones de Linux, mis actualizaciones de firmware, actualizaciones de software y actualizaciones de seguridad provienen de una única fuente: el centro de software integrado en el sistema operativo.
La siguiente parte es importante: solo unas pocas personas seleccionadas en Asus son responsables de garantizar que el software y el firmware que se envían a través de la utilidad Asus Live Update sean seguros. Y es casi seguro que nadie en Microsoft vio el código antes de que saliera a esos 1 millón de usuarios de computadoras portátiles Asus.