LinuxParty
Este documento describe cómo instalar a un servidor de correo Postfix basado en usuarios y dominios virtuales, es decir, usuarios y dominios que se encuentran en una base de datos MySQL. Demostraré también la instalación y configuración de correo (POP3 de Courier, Courier-IMAP), por lo que Courier puede autenticar contra el mismo MySQL database utilizando Postfix . El servidor Postfix resultante será capaz de SMTP-AUTH y TLS y cuotas. Las contraseñas se almacenan encriptadas en la base de datos. Además de esto, este tutorial trata de la instalación de Amavisd, SpamAssassin y ClamAV que analizará los mensajes de correo electrónico de spam y virus. También explicaré cómo instalar SquirrelMail como una interfaz de webmail para que los usuarios pueden leer y enviar mensajes de correo electrónico y cambiar sus contraseñas.
Con tanta actividad por parte de los hackers en las últimas semanas, es natural que se busquen formas de neutralizarlos cuanto sea posible. En el día de hoy, Google ha presentado una herramienta open source llamada DOM Snitch, una extensión de Google Chrome con la cual los desarrolladores pueden examinar aplicaciones web para determinar sus niveles de vulnerabilidad a ataques.
La utlización del estándar CSS (Cascade Style Sheets o hojas de estilo en cascada en castellano) supuso un antes y un después en la creación y publicación de paginas web desde que, hace ahora 14 años, la W3C decidiera aprobarlo como lenguaje con el fin de separar la estructura del contenido de las páginas web.
Desde entonces ha llovido mucho, y CSS ha crecido tanto que se pueden hacer verdaderas maravillas simplemente utilizándola con un poco de imaginación. Y a eso nos ayuda CSS Lint, un servicio que descubro gracias a The Next Web y que nos ayuda a identificar errores en nuestras hojas de estilo a la vez que aprendemos y mejoramos nuestros conocimientos.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.