Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.
Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.
Instalamos Privoxy y Tor:
$ su -c "yum install privoxy tor"
Editamos la configuración del proxy:
$ sudo vi /etc/privoxy/config
y colocamos la siguiente línea al final del archivo:
Leer más: Navegar de forma anónima en Linux con Tor Escribir un comentario
Además, Prey está licenciado open-source
y se encuentra disponible para PCs con Linux, Windows, o Mac) y
smartphones, de forma gratuita hasta un máximo de 3 dispositivos. Si
quieres disponer de Prey en más de 3 dispositivos, tienes que contratar
una de las cuentas Pro, que tienen un coste en función de los servicios avanzados que quieras adquirir.
Ustedes saben que regularmente no escribiría sobre esto, ya que se trata
de algo que cae en las vías de lo ilegal, sin embargo lo haré por
varias razones, para empezar por una campaña sorpresa que empezaremos
dentro de poco si logramos conseguir suficiente apoyo y también, por
cuestiones de festividades: No todos los días se acaba el año!! :P Así
que por eso mismo, lo despediremos con un "regalo" especial y es ésta
entrada.
Si tienes una vieja cámara que no
estés usando, sácala del baúl de los trastos porque es posible que
puedas darle un nuevo e interesante uso, convirtiéndola en una singular cámara de seguridad y videovigilancia. Para ello en Linux
existen diversas alternativas, aunque una de las más interesantes es
Motion, una aplicación que permite controlar la señal de vídeo de una o
varias cámaras y que además detecta si una parte significativa de la
imagen cambia.
La investigación presentada en una conferencia en Alemania la semana pasada muestra que los teléfonos ni siquiera tienen que ser inteligentes osea smartphones) para ser vulnerables a los piratas informáticos. Usando sólo el servicio de comunicaciones
de mensajes cortos SMS), un par de investigadores de seguridad fueron
capaces de desactivar teléfonos de cualquier gama apagándolos
abruptamente y bloqueando su celular.
Quienes hayan instalado algún sistema de CMS o foros en servidores Apache, seguramente lo escucharon nombrar. El archivo .htaccess permite fijar configuraciones especiales para directorios y subdirectorios de una web,
sin requerir acceso de administrador o editar la configuración global.
Y, encima, ni siquiera hace falta un reinicio para aplicar los cambios.
Estar en régimen de aislamiento ya no es motivo suficiente para que la
mafia italiana no tenga contacto con los suyos y así seguir gestionando
su imperio. Y es que la pequeña pantalla se ha convertido en un medio de
comunicación de masas hasta para algunos clanes mafiosos que la utilizan con otros fines, ajenos al entretenimiento, y de una forma un tanto original.
Esta es la continuación de nuestro primer artículo "Montar y configurar una OpenVPN en un Router DD-WRT, parte 1", que puede consultar para continuar con este artículo.
Se trata de la segunda entrega de una serie de dos partes sobre cómo configurar el servidor OpenVPN con el firmware del router DD-WRT. Se trata de una excelente manera de establecer conexiones seguras para conectarse de forma remota a las oficinas. Esta una solución rentable puede soportar una docena o dos usuarios VPN.
Se trata de la segunda entrega de una serie de dos partes sobre cómo configurar el servidor OpenVPN con el firmware del router DD-WRT. Se trata de una excelente manera de establecer conexiones seguras para conectarse de forma remota a las oficinas. Esta una solución rentable puede soportar una docena o dos usuarios VPN.
Aunque aquí en este mini howto, vamos a tratar de explicar como proteger
phpMyAdmin con Debian, es perfectamente aplicable, con mínimos cambios a
cualquier distribución... Empecemos.
Hace unos días leía la consulta de un usuario que quería ocultar unos documentos de ojos ajenos. Quiero suponer que iba de viaje y su Pc sería compartido con terceros.
Ciertamente
me interesó el tema. Las opciones pasan por cifrar la carpeta que
contenga la información sensible y que no queramos que nadie pueda ver
en un primer vistazo. Ubuntu lo permite con facilidad pero llegado el
momento, tener una carpeta cifrada, puede ser motivo de dar
explicaciones.
-
Seguridad
- Los coches conectados a Internet no superan las pruebas de privacidad y seguridad realizadas por Mozilla
- ¿Qué son las redes adaptativas autoconscientes y autodefensivas?
- Un cable USB "antirrobo" puede apagar o destruir los datos de tu ordenador, en Windows, Linux y Mac
- Impresioning: el método utilizado por los ladrones para abrir las cerraduras de casas en cuestión de segundos
- Como utilizar Wireshark para detectar la suplantación ARP (Spoofing)
- Los científicos chinos han puesto genes cerebrales humanos en monos, y sí, pueden ser más inteligentes
- IPTABLES para evitar ataques de Denegación de Servicio DDoS)
- Montar directorios remotos con SSHFS en Linux
- Tor, el navegador Web seguro.
- Antivirus para Linux
- Navegar de forma anónima en Linux con Tor
- Recuperar tu ordenador, portatil PC) Linux robado con Prey
- Obtener Contraseñas WiFi WEP) con cualquier Distro Linux en tiempo record
- Convierte tu vieja webcam en una cámara de seguridad en Linux
- El “SMS de la muerte” podría estrellar muchos teléfonos