LinuxParty
Básicamente existen dos líneas de acción para comprometer un sistema Linux. Usar un ataque de día-cero (0-day) o modificar un binario del sistema para instalar una puerta trasera (backdoor). Normalmente los ataques 0-day de un cracker suelen ir seguidos de la instalación de una puerta trasera.
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Leer más: Instalar puerta trasera en un sistema Linux Escribir un comentario
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
Este tutorial muestra cómo puede configurar un escritorio Ubuntu 11.10 (Ocelot onírico), que es un reemplazo de pleno derecho de un escritorio de Windows, es decir, que tiene todo el software que la gente tiene que hacer las cosas que hacen en sus escritorios Windows. Las ventajas son claras: usted obtiene un sistema seguro sin restricciones DRM que funciona incluso en hardware viejo, y es lo mejor: todo el software viene de forma gratuita.
"Está claro que Steve Jobs no se anduvo con rodeos, a partir de los comentarios de su última
entrevista para su biografía. En la última revisión del libro, organizada por AP, 'Isaacson escribió que Jobs estaba lívido en
enero de 2010, cuando HTC introdujo un teléfono HTC Android, que tenía muchas de las funcionalidades más populares del iPhone. Apple demandó, el
empleo, dijo Isaacson en una diatriba que las acciones
de Google ascendieron a "robo". ... " Voy a destruir a Android, ya que es un robo de productos .
El periódico The Age publicaba que los científicos creen que tendrán un fármaco dentro dentro de los próximos 5-10 años que extenderá el promedio de vida humana hasta los 150 años. Teniendo en cuenta que el promedio de la edad de jubilación es de 65, tendrá un
extra de 85 años, lo que significa que probablemente tendría que
extender la vida trabajando hasta los 100 o 120 años, para evitar un desequilibrio de la economía y de esta forma evitar el agotamiento de las pensiones.
Esto supone que la extensión de la vida de «años buenos», y no un
período prolongado de demencia y deterioro físico. ¿Te gustaría vivir hasta los
150? ¿Qué ve usted como los temas más probable y que crees que harás con todos los años "de más"?
Hay una historia interesante sobre el SANS Internet Storm Center que muestra los detalles sobre como alrededor de 50 organizaciones que han tenido nuevos nombres máquinas añadieron la información de zonas DNS. Estas (máquinas) apuntaban a sitios utilizados para promocionar el crédito en los motores de búsqueda como farmacias, personales, y los sitios de pornografía. Si usted subcontrata su DNS, ¿cómo se tomaría algo como esto?
ASP.NET es un
framework para aplicaciones web desarrollado por Microsoft (y que sólo
funciona bajo su servidor web, Microsoft IIS) con el que podemos obtener
páginas (llamadas web forms) con extensión ASPX que contienen
HTML o XHTML estático y etiquetas con controles web para procesar en el
lado del servidor y controles de usuario donde se ubica el código
estático y dinámico requerido por la página. Reconocer una página en
ASP.Net es fácil puesto que las url terminan en ASPX y, la verdad,
podemos encontrarlas en organizaciones de todo tipo (incluyendo, como
no, la web de Microsoft); pues bien, según parece, mediante una
inyección de SQL, un grupo de hackers podría haber vulnerado alrededor de 180.000 páginas web en esta tecnología, lo cual es un enorme problema de seguridad para más de una empresa cuyas aplicaciones web utilizan esta tecnolog
La organización Wikileaks, que ha publicado miles de documentos
comprometedores para los gobiernos de todo el mundo, anunció hoy que
dejará a divulgar secretos oficiales a causa de sus problemas de
financiación.
El anuncio fue realizado en una rueda de prensa en Londres por el fundador de Wikileaks, Julian Assange, quien se encuentra en el Reino Unido a la espera de que concluya un juicio de extradición a Suecia bajo la acusación de supuestos abusos sexuales.
Aquí vamos a mostrar, algunas, de las muchas herramientas para monitorizar los sistemas Linux, en este caso vamos a usar collectl
Cuando se tratar de recoger los datos sobre el estado del sistema, "sar" es un verdadero buen caballo de batalla, pero tiene algunas limitaciones, si está en el mercado, una utilidad que controla NFS, los datos y los intervalos de varios segundos son una losa. Considere usar entonces collectl de ServerWatch, que ofrece ejecuciones con esta herramienta, mucho más innovadora.
Cuando se tratar de recoger los datos sobre el estado del sistema, "sar" es un verdadero buen caballo de batalla, pero tiene algunas limitaciones, si está en el mercado, una utilidad que controla NFS, los datos y los intervalos de varios segundos son una losa. Considere usar entonces collectl de ServerWatch, que ofrece ejecuciones con esta herramienta, mucho más innovadora.

"Esta es una pregunta habitual entre los biólogos evolutivos", afirma el Dr. Paul Willis, paleontólogo y director de RIAus.
Una pregunta habitual entre los biólogos que no debiera tener tanto
protagonismo, pues si os fíjáis, la pregunta en sí misma revela un par
de malentendidos fundamentales sobre cómo funciona la Teoría de la Evolución.