Jump to content

Search the Community

Showing results for tags 'seguridad'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Contacto con el staff
    • Novedades / Anuncios del foro
    • Sugerencias
    • Problemas relacionados con el foro
  • Zona general de charla
    • Presentaciones
    • Charla
    • Zona de Humor, Curiosidades y Otros
    • Mascotas Vagos
    • Noticias del Mundo
    • Tecnología
    • Ayuda y consultas de carácter general
  • Zona GNU/Linux
    • Ayuda, consultas y soporte GNU/Linux
    • Distribuciones GNU/Linux
    • Repositorios. Software GNU/Linux
    • Personalización
    • Raspberry Pi
    • Arduino
    • Manuales / Tutoriales / Guías GNU/Linux
    • Programación
    • Noticias GNU/Linux
    • Hablando de GNU/Linux
  • Zona Gaming
    • Juegos GNU/Linux
    • Noticias Gamer
    • Charla Gamer
  • Zona Móvil
    • Ayuda y soporte para dispositivos móviles
    • Apps Móviles
    • Manuales / Tutoriales / Guías Móviles
    • Roms para dispositivos Móviles
    • Noticias sobre dispositivos Móviles
    • Hablando sobre dispositivos Móviles
  • Zona Mozilla
    • Ayuda, consultas y soporte Mozilla
    • Aplicaciones Mozilla
    • Roms Firefox OS
    • Manuales / Tutoriales / Guías Mozilla
    • Noticias Mozilla
    • Hablando de Mozilla
  • Microsoft
    • Papelera del Foro

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Página Web


Diaspora


Pump


GNU Social


Google +


Twitter


Facebook


Xmpp


Skype


Steam


Desura


MediaGoblin


Youtube


Vimeo


Picasa


Flickr


Email


Lugar


Intereses

  1. EE UU aprueba una ley que permite a los proveedores de Internet vender datos de usuarios Fuente: http://internacional.elpais.com/internacional/2017/03/28/estados_unidos/1490738196_593249.html Bueno era de esperar, en este momento de la vida en que todo es mercancía --directamente y sin eufemismos--, la letra de aquélla canción "cuanto tienes, cuanto vales", podría parodiarse a "que historial tienes, cuanto vales". Por eso hoy, hay que tener mano izquierda para saber qué navegador usas para consultar qué cosas... Un saludo
  2. Purism esta realizando una campaña de financiación colectiva (Crowd-Founding) para su nuevo dispositivo móvil, el Purism Librem 5, que como todos los dispositivos de la compañía estará orientado a la seguridad. El teléfono estará basado en GNU/Linux Debian con Gnome/GTK como escritorio en un principio, aunque al parecer están pensando aún si usan KDE/QT en teoría está pensado que haga uso de la "convergencia". Las especificaciones son: Pantalla de 5" Procesador i.MX6/i.MX8 Gráfica Vivante GPU Banda base separada del procesador RAM 3GB LPD
  3. Así lo confirma Microsoft en su último comunicado. A partir del presente 28 de Diciembre los usuarios del sistema de la ventana verán una nueva modificación sin su consentimiento de las condiciones del contrato de Licencia de software de Windows (es decir, nada nuevo), que exigirá a todos los usuarios que tomen una serie de medidas de precaución antes de realizar las actualizaciones del sistema. Esto viene precedido por un endurecimiento de los requisitos del seguro de responsabilidad y accidentes que tiene contratada la compañía de Redmon y que a partir de hoy ya no les cubre incendios y,
  4. Bueno pues os vengo a dejar el link del episodio de Salmorejo Geek con la articipacion de Eugenia Bahit , sobre la seguridad informática y otras cosas. https://salmorejogeek.com/2018/03/02/eugenia-bahit-la-seguridad-informatica-consiste-en-conocimiento/ http://pt.ivoox.com/pt/174-mitos-seguridad-informatica-eugenia-audios-mp3_rf_24160239_1.html
  5. Hablar de seguridad en servidores es un tema que da para rato, éste no será el caso, pero si dejaré algunos "tips" de como podemos estar un poco, si, un poco más tranquilos con respecto a la seguridad en nuestro servidor web Apache. 1 - Ocultar la versión de nuestro servidor en Apache y en PHP Cuándo instalamos por defecto apache, éste viene sin modificar muchos parámetros, entonces como consecuencia podemos llegar a encontrar fallos o vulnerabilidades, una de ellas es dar a conocer la versión del servidor ya que damos información precisa de nuestro sistema. Ésto podemos soluc
  6. Comenzamos el año con una noticia perturbadora dentro del mundo tecnológico y de la que son protagonistas Meltdown y Spectre, dos vulneravilidades graves y que afectan a millones de dispositivos. La prensa sensacionalista no se ha hecho de rogar y están, dicho de manera simple y llana, tirando mierda como si no hubiera mañana, con grandes muestras de fanatismo por cierta marca o su rival y nubes y claros por la zona de levante. Si hay algo que se puede sacar en claro es que estos medios se especializan en pintar las cosas de tonos de amarillo y rosa y poco más. ¿Qu
  7. Bajo el título "Kali Linux Revealed", el equipo formado por Raphaël Hertzog, Jim O’Gorman y Mati Aharonitras ha lanzado el libro oficial de la famosa distribución GNU/Linux centrada en la seguridad y auditoría. Los autores se han centrado en ayudar a los usuarios a entender Kali desde cero, haciendo un recorrido intensivo a través de todas sus utilidades y fundamentos, todos los escenarios posibles de instalación para Kali Linux, además de un curso intensivo de comandos y conceptos básicos de GNU/Linux. Configuración, resolución de problemas y manejo profundo de
  8. Magic Wormhole es un software que nos permitirá enviar archivos, carpetas o fragmentos de texto a otro equipo de la red empleando comandos muy simples y de manera segura. Los equipos que participan en la transmisión, es decir, los dos extremos de la conexión, son identificados por el mismo "código wormhole". La máquina realiza el envio generará de manera aleatoria un código que será necesario introducir en la máquina receptora para poder tener acceso al contenido de la transmisión. Los códigos son cortos y sencillos y se basan en una lista de palabras fonéticamente dist
  9. Me parecio interesante, y quiero compartir con vosotros otro nuevo descubrimiento. parece que la universidad de mexico esta editando una revista de segudidad informatica digitalmente. llevan ya muchos numeros, y los articulos que me estoy encontrando son muy interesantes. lo dejo aqui, se que a mas de uno le van a resultar muy utiles o igual de interesantes que a mi. salu2 http://revista.seguridad.unam.mx/numeros-anteriores?page=1
  10. Las distribuciones para el Hacking Ético y Testeo de Seguridad ¿Qué es el hacking ético? Es básicamente una forma de decir a nuestra acción cuando aplicamos nuestros conocimientos (de informática y seguridad) para realizar tareas de seguridad, encontrar fallos, reportar bugs o errores sin causar un dolor de cabeza a terceros. ¿Realmente hace falta una distribución en particular? Sencillamente no! La distribución no hace al hacker, todo lo contrario ;-) Pero tenemos varias a nuestro alcance para poder comenzar con éste arte y facilitarnos las cosas, por lo menos en u
  11. Aquí os dejo un vídeo interesante de como el reportero queda impresionado por los trucos y sobre todo los conocimientos que allí se encuentran todos los años. La parte de ingeniería social (1:29) no tiene desperdicio y nos demuestra una vez más que no nos hace falta rodearnos de un equipo o echar muchas horas para recolectar información para realizar un ataque dirigido. Fuente: elhacker.net PD: No he sabido el lugar correcto para poner esto si saben uno mejor no dudéis en moverlo, me haría muy feliz saber donde puede ir.
  12. Desde que Apple implemento esta tecnología en su gama de smartphones se ha demostrado con moldes u otros objetos es posible saltar desbloquear el móvil por lo que la noticia de que se haga con un trozo de plastirina no es la noticia, la noticia es que aún después de sacar varios modelos aún sea posible hacer esto. Vkansee showed how to hack an iPhone fingerprint sensor using Play-Doh https://t.co/FRY7JGMh2M — Arjun Kharpal (@ArjunKharpal)
  13. Que te gusta el forense en entorno digital? Pues en español y con Caine hay muy buenos profesionales , tanto asi es que parece que vienen de afuera buscando sus charlas, asi que alla vamos a compartir este ejemplo y que quede como hilo a que los amantes del hack, seguridad y forense vayan poniendo más y más . Me parece que ha algunos amigos del foro les va a gustar especialmente asi se desea. Venga tornemonos forenses por un momento , no tiene perdida!
  14. Computer Forensics Linux Live Distro Fuente y reseña en español: http://lamiradadelreplicante.com/2015/11/07/disponible-la-distro-de-analisis-forense-caine-7-0/ Descargas: http://www.caine-live.net/page5/page5.html Un saludo JPablos
  15. Libro GRATIS "Predicting Malicious Behavior: Tools and Techniques for Ensuring Global Security (A $54.99 Value) FREE for a Short Time!" – A groundbreaking exploration of how to identify and fight security threats at every level. Request your Free eBook! http://distrowatch.tradepub.com/free/w_sym242/prgm.cgi Una exploración innovadora de cómo identificar y combatir las amenazas de seguridad en todos los niveles. Libro interesante, y gratis de momento. Un saludo JPablos
  16. Cuál es la mejor forma de hacer backups de cosas en general en Linux? Por ejemplo para hacer backups de documentos de LibreOffice, de fotos, música, etc. Preferentemente mantener varias versiones de los archivos Lo mejor que se me ocurrió es hacer un repositorio git de todos mis documentos, está bueno poder tener varias versiones de los archivos por si sobreescribo algo sin querer, pero a lo mejor no es la mejor forma de hacer backups de binarios Cómo hacen backups ustedes? Edit: Backup de documentos, no del sistema
  17. Este tema va dedicado a todos aquellos que van por ahí buscando soluciones mágicas y copian y pegan cualquier cosa sin mirar de qué se trata y sin saber lo que están haciendo. Este pequeño script en bash hace ya tiempo que lo conozco, aunque hasta ahora sólo lo había utilizado para putear un poquito a algún conocido y reírme un rato No obstante, coincido con su autor en que lo más importante es que esta pequeña "broma" sirve para concienciarnos de lo peligroso que es hacer las cosas en plan chapucero, sin fijarse. En este caso es una simple broma y tiene su gracia, pero de caer en algo s
  18. Zenmap: Front-end para Nmap Zenmap es el front-end oficial multiplataforma para Nmap permitiendo ejecutar las mismas opciones que cuando lo usamos en la línea de comandos. Tiene características de uso que permite una fácil utilización de Nmap tanto para principiantes como para usuarios avanzados y antes de que salten los puristas de la consola, una de las grandes ventajas de usar Zenmap es la facilidad que nos brinda al momento del análisis de los resultados de nuestros escaneos: GUI Zenmap Algunas funciones de Nmap requieren persimos administrativos, por consiguiente es recomendable
  19. Tras la muerte de Backtrack, Kali Linux ha tomado el relevo como distribución profesional de auditoría de seguridad y pentesting basada en Debian. Disponible para varias arquitecturas y tanto en versión de escritorio como en línea de comandos, la dsitribución mantenida por Offensive Security Ltd. sigue avanzando a paso firme. Entre las características de esta nueva versión destacan: Linux 3.14.4 Xorg 1.12.4 Mesa 8.0.5 ALSA 1.0.25 Gnome 3.4.2 Firefox 22.0 Armitage 05.15.14 Nmap 6.46 WPScan 2.4 cuckoo 1.1 OWASP ZAP 2.3.0. aircrack-ng to 1.2-beta3 powersploit 2.2 fcrackzip 1.0.4 dnsenum 1.2.4
  20. Esta es la propuesta más interesante, en mi opinión, de la convención DefCon de Las Vegas. Está orientada a la nueva frontera de la conectividad y creo que intenta abrirnos los ojos acerca de lo peligroso que supone ponernos en manos de otros sin más. Si ahora nos parece que las comunicaciones son poco seguras y los daños son evaluables pero intangibles, ¿qué ocurrirá cuando esté en riesgo nuestra integridad física? El artículo es de Seth Rosenblatt en CNET Los coches actualmente se evalúan en aspectos tales como el rendimiento, la comodidad, el valor y la seguridad para sus ocupantes, e in
  21. Paul Rosenzweig tiene un currículo profesional bastante interesante. Entre otras actividades profesionales, ha sido Subsecretario Adjunto en el Departamento de Seguridad Nacional y profesor de Derecho en la Universidad de George Washington. Estas son sus impresiones de su asistencia a las conferencias de DefCon 2014. Tuve la oportunidad de ir a Las Vegas la semana pasada para asistir a los eventos anuales que rodean DefCon y Black Hat. DefCon es una vieja convención anual ya con 22 años para hackers (también conocidos como «los investigadores de seguridad»), y Black Hat que es su compl
  22. Alpine Linux es una distribución comunitaria ligera y enfocada a la seguridad diseñada para ser utilizada como Router x86, Firewall, VPN, servidor VoIP... Alpine utiliza la librería uClibc y todas las herramientas base de Busybox, así como también implementa algunas características para la seguridad como PaX y SSP para prevenir exploits Descarga Alpine Linux Standard x86 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86/alpine-3.0.0-x86.iso x86_64 http://wiki.alpinelinux.org/cgi-bin/dl.cgi/v3.0/releases/x86_64/alpine-3.0.0-x86_64.iso Alpine Linux Mini x86 http://wiki.
  23. Como ya supimos hace cosa de un mes, la comunidad Debian se estaba planteando extender aún más el soporte de sus versiones estables y por fin tenemos la respuesta. Squeeze es ya la primera versión con soporte extendido de Debian que se beneficiará de las actualizaciones de la comunidad hasta Febrero de 2016. Al contrario que el soporte regular, las únicas arquitecturas que recibirán actualizaciones en este período serán i386 y Amd64 y algunos paquetes no críticos, como pueden ser algunas aplicaciones web, no serán actualizados. Es importante saber que este soporte no será llevado por
  24. Pues eso, cuáles son las extensiones que usáis en firefox/iceweasel para mejorar vuestra privacidad/seguridad a la hora de navegar por internet. Yo uso: Adblock Plus (indispensable) DoNotTrackMe (para bloquear los sitios que te siguen) BetterPrivacy (para borrar las "flash-cookies") A veces también uso anonimoX (para cambiar la ip y el país) Un saludo.
×
×
  • Create New...