Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.

Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.

Instalamos Privoxy y Tor:

$ su -c "yum install privoxy tor"

Editamos la configuración del proxy:

$ sudo vi /etc/privoxy/config

y colocamos la siguiente línea al final del archivo:

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Además, Prey está licenciado open-source y se encuentra disponible para PCs con Linux, Windows, o Mac) y smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si quieres disponer de Prey en más de 3 dispositivos, tienes que contratar una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Ustedes saben que regularmente no escribiría sobre esto, ya que se trata de algo que cae en las vías de lo ilegal, sin embargo lo haré por varias razones, para empezar por una campaña sorpresa que empezaremos dentro de poco si logramos conseguir suficiente apoyo y también, por cuestiones de festividades: No todos los días se acaba el año!! :P Así que por eso mismo, lo despediremos con un "regalo" especial y es ésta entrada.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si tienes una vieja cámara que no estés usando, sácala del baúl de los trastos porque es posible que puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux existen diversas alternativas, aunque una de las más interesantes es Motion, una aplicación que permite controlar la señal de vídeo de una o varias cámaras y que además detecta si una parte significativa de la imagen cambia.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La investigación presentada en una conferencia en Alemania la semana pasada muestra que los teléfonos ni siquiera tienen que ser inteligentes osea smartphones) para ser vulnerables a los piratas informáticos. Usando sólo el servicio de comunicaciones de mensajes cortos SMS), un par de investigadores de seguridad fueron capaces de desactivar teléfonos de cualquier gama apagándolos abruptamente y bloqueando su celular.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Quienes hayan instalado algún sistema de CMS o foros en servidores Apache, seguramente lo escucharon nombrar. El archivo .htaccess permite fijar configuraciones especiales para directorios y subdirectorios de una web, sin requerir acceso de administrador o editar la configuración global. Y, encima, ni siquiera hace falta un reinicio para aplicar los cambios.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Estar en régimen de aislamiento ya no es motivo suficiente para que la mafia italiana no tenga contacto con los suyos y así seguir gestionando su imperio. Y es que la pequeña pantalla se ha convertido en un medio de comunicación de masas hasta para algunos clanes mafiosos que la utilizan con otros fines, ajenos al entretenimiento, y de una forma un tanto original.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Esta es la continuación de nuestro primer artículo "Montar y configurar una OpenVPN en un Router DD-WRT, parte 1", que puede consultar para continuar con este artículo.

Se trata de la segunda entrega de una serie de dos partes sobre cómo configurar el servidor OpenVPN con el firmware del router DD-WRT. Se trata de una excelente manera de establecer conexiones seguras para conectarse de forma remota a las oficinas. Esta una solución rentable puede soportar una docena o dos usuarios VPN.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Hace unos días leía la consulta de un usuario que quería ocultar unos documentos de ojos ajenos. Quiero suponer que iba de viaje y su Pc sería compartido con terceros.

Ciertamente me interesó el tema. Las opciones pasan por cifrar la carpeta que contenga la información sensible y que no queramos que nadie pueda ver en un primer vistazo. Ubuntu lo permite con facilidad pero llegado el momento, tener una carpeta cifrada, puede ser motivo de dar explicaciones.


Siguenos:


 
 

Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 1283 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías