Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Según reportan dos universidades, se
han desarrollado dos nuevas técnicas para robar los datos de un
ordenador, utilizando como herramientas cámaras y telescopios.
Leer más: Insólitas maneras de robar datos de un ordenador Escribir un comentario
Aunque en más del 90% de los casos la culpa sea de los empleados, en muchas ocasiones son los propios departamentos o responsables de TI los causantes de las brechas en la seguridad.
No actualizar regularmente los sistemas anivirus o no disponer de planes de recuperación ante desastres, son algunos de los errores más frecuentes.
Ofrecemos desde este portal pistas para saber si tu mujer ya ha llegado a casa.
Un aficionado fue sancionado con una multa de 3.001 euros al ser
sorprendido por la Policía Nacional cuando fumaba un porro en el
transcurso del partido que el 12 de junio del pasado año enfrentó al
Córdoba CF y al Real Valladolid y donde los locales consumaron el
descenso de categoría. sigue...)
Este escenario sería una subred o red no
conmutada. Aunque más adelante nos introduciremos brevemente en la
escucha en redes conmutadas o basadas en switches y herramientas de
detección en este tipo de redes. Antes que nada, decir que los sniffers
no son fáciles de detectar y combatir, ya que se trata de programas que
trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no
son totalmente fiables, aunque en algunos casos si suponen una gran
aproximación al descubrimiento de este tipo de software...(sigue)
Si un usuario ha iniciado sesión como derechos de usuario
administrativos, un intruso que explote satisfactoriamente esta
vulnerabilidad podría tomar el control completo de un sistema afectado.
Un intruso podría entonces instalar programas; visualizar, cambiar o
eliminar datos; o crear nuevas cuentas con privilegios administrativos.
Los usuarios cuyas cuentas estén configuradas para tener pocos derechos
de usuario en el sistema podrían ser menos afectados que los usuarios
que operan con derechos de usuario administrativos sigue...)
En las últimas 48 horas se está produciendo un ataque masivo de
"phishing" contra Caja Madrid, con distintas páginas web falsas que
simulan ser de la entidad, según ha alertado la Asociación de
Internautas AI). sigue...)
Como si de un secuestro se tratara, el troyano Zippo secuestra literalmente nuestros datos documentos Word, bases de datos u hojas de cálculo por ejemplo), y pide un rescate de 300 dólares por "devolvernos" nuestros documentos a través de eGold. Parece ser que oculta la contraseña en un fichero dentro de "Program Files" en principio creemos que en texto plano), por lo que para un usuario medio no es muy complicado encontrar la contraseña. El problema es que cada vez hay más ciberdelincuentes que intentan sacar dinero por todos los medios posibles mediante distintos tipos de ataques.
Las versiones recientes no actualizadas de "mod_python" contienen una
vulnerabilidad que permite que un usuario local ejecute código
arbitrario con los privilegios del demonio "Apache".
"mod_python" es una librería Open Source para el servidor web Apache,(sigue...)
-
Seguridad
- ¿Qué son las redes adaptativas autoconscientes y autodefensivas?
- Un cable USB "antirrobo" puede apagar o destruir los datos de tu ordenador, en Windows, Linux y Mac
- Impresioning: el método utilizado por los ladrones para abrir las cerraduras de casas en cuestión de segundos
- Como utilizar Wireshark para detectar la suplantación ARP (Spoofing)
- Los científicos chinos han puesto genes cerebrales humanos en monos, y sí, pueden ser más inteligentes
- IPTABLES para evitar ataques de Denegación de Servicio DDoS)
- Montar directorios remotos con SSHFS en Linux
- Tor, el navegador Web seguro.
- Antivirus para Linux
- Navegar de forma anónima en Linux con Tor
- Recuperar tu ordenador, portatil PC) Linux robado con Prey
- Obtener Contraseñas WiFi WEP) con cualquier Distro Linux en tiempo record
- Convierte tu vieja webcam en una cámara de seguridad en Linux
- El “SMS de la muerte” podría estrellar muchos teléfonos
- Cómo generar archivos .htaccess sin aprender sintaxis