LinuxParty
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
El anuncio fue realizado en una rueda de prensa en Londres por el fundador de Wikileaks, Julian Assange, quien se encuentra en el Reino Unido a la espera de que concluya un juicio de extradición a Suecia bajo la acusación de supuestos abusos sexuales.
Cuando se tratar de recoger los datos sobre el estado del sistema, "sar" es un verdadero buen caballo de batalla, pero tiene algunas limitaciones, si está en el mercado, una utilidad que controla NFS, los datos y los intervalos de varios segundos son una losa. Considere usar entonces collectl de ServerWatch, que ofrece ejecuciones con esta herramienta, mucho más innovadora.
Si la evolución es real, ¿por qué aún existen los monos?
¿Cómo es posible que seamos descendientes de ellos si siguen habitando
entre nosotros hoy día y no se han extinguido? Muy a pesar de que puedas
ver el fiel reflejo de un primate en tu compañero de trabajo o en los
tertulianos de algunos programas de televisión, nuestra relación evolutiva con los monos modernos es mucho más distante de lo que en realidad se piensa.



