Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
IBM ha lanzado su herramienta de
seguridad ”Billy Goat” la cabra Billy) un señuelo y trampa para
hackers y malware, que protege a las empresas contra intentos de
intrusión cibernética...(sigue)
En septiembre de 2003 se anunció que el laboratorio de IBM en Zurich trabajaba con un sistema de seguridad con el nombre de trabajo ”pote de miel”.
En este contexto, un pote de miel constituye una aplicación equipada con numerosas direcciones IP simuladas. Las direcciones no son conocidas externamente, de forma que los únicos que pueden comunicarse con las mismas son hackers en búsqueda de vulnerabilidades. El pote de miel se presenta para el atacante como un sistema vulnerable, con muchas máquinas y servicios. De esa forma, los gusanos informáticos, por ejemplo, son identificados por el programa, que luego notifica a los servicios legítimos de la red. Así, los administradores pueden configurarlos para bloquear el tráfico proveniente del atacante.
El resto lo teneis disponible en http://www.diarioti.com/gate/n.php?id=10978
En septiembre de 2003 se anunció que el laboratorio de IBM en Zurich trabajaba con un sistema de seguridad con el nombre de trabajo ”pote de miel”.
En este contexto, un pote de miel constituye una aplicación equipada con numerosas direcciones IP simuladas. Las direcciones no son conocidas externamente, de forma que los únicos que pueden comunicarse con las mismas son hackers en búsqueda de vulnerabilidades. El pote de miel se presenta para el atacante como un sistema vulnerable, con muchas máquinas y servicios. De esa forma, los gusanos informáticos, por ejemplo, son identificados por el programa, que luego notifica a los servicios legítimos de la red. Así, los administradores pueden configurarlos para bloquear el tráfico proveniente del atacante.
El resto lo teneis disponible en http://www.diarioti.com/gate/n.php?id=10978
-
Hackers
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Una guía para nevegar por la Dark Web (que no Deep Web)
- El malware más complejo de la historia que ha estado 5 años escondido
- Coca-Cola Hack
- Los riesgos de exhibirse en un video porno casero
- RoboCar: Un robot Linux ''inteligente''
- Ofertas en productos DELL.
- Creando un Teclado Virtual con jQuery
- Así se ve un bombardeo israelí desde abajo
- ¿Cuáles son las mejores formas para la recuperación del robo de un portátil?
- Detalles del Proyecto TestDisk, Recuperar Particiones, Undelete Partitions.
- Base de submarinos abandonada
- Como alargar la batería de tu portatil.
- Apple y Windows forzarían a un Linux Underground
- La Economía Online y el Crimen Organizado.