LinuxParty
Vía Yahoo! nos enteramos que "La página web del candidato socialista a la presidencia del Gobierno, Alfredo Pérez-Rubalcaba, ha sido saboteada hoy por piratas informáticos, que han insertado bajo su imagen un mensaje alusivo a la investigación del 11M que en el PSOE atribuyen a "grupos de extrema derecha".
"La sombra del 11-M te persigue muy cerca"
Linux permite la creación de sistemas en cluster formados por al menos dos máquinas, en el que se pueden crear servicios en alta disponibilidad que pueden superar situaciones en las que una de las máquinas sufra un problema de pérdida de servicio. De esta forma, aunque una de las máquinas deje de estar disponible (por fallo hardware o software), el servicio puede continuar estando disponible desde la otra máquina sin que haya apenas corte en el servicio ofrecido, proporcionando alta disponibilidad de aplicaciones.
Te recomendamos estos artículos:
Instalar un Cluster con Balanceo de Carga de Alto Rendimiento.
Cómo configurar MariaDB Galera Cluster 5.5 en CentOS, RHEL y Fedora
#esta es la primera $iwconfig wlan0 mode Ad-Hoc #y la segunda linea realmente necesaria $iwconfig wlan0 essid "nombre_red" #y hasta le podemos añadir cierta seguridad $iwconfig wlan0 key s:clave $ifconfig wlan0 ip.ip.ip.ip netmask nn.nn.nn.nn
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.