Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
ZoneMinder es una de las mejores soluciones para sistemas Linux, de video cámara, seguridad y vigilancia. En este documento cubriremos como obtener ZoneMinder y hacerlo funcionar en un sistema Ubuntu 6.06.1 LTS con las últimas actualizaciones incluidas. El sistema de vigilancia estará cubierto aquí por 4 cámaras Dome CCTV, que estarán enganchadas a una única tarjeta de captura Kodicom kmc-8800, añadiendo también algunos sistemas de infra rojos, mis cámaras también podrán ver por la noche. ZoneMinder también permite trabajar con cámaras IP.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Aunque en más del 90% de los casos la culpa sea de los empleados, en muchas ocasiones son los propios departamentos o responsables de TI los causantes de las brechas en la seguridad.

No actualizar regularmente los sistemas anivirus o no disponer de planes de recuperación ante desastres, son algunos de los errores más frecuentes.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un aficionado fue sancionado con una multa de 3.001 euros al ser sorprendido por la Policía Nacional cuando fumaba un porro en el transcurso del partido que el 12 de junio del pasado año enfrentó al Córdoba CF y al Real Valladolid y donde los locales consumaron el descenso de categoría. sigue...)
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Este escenario sería una subred o red no conmutada. Aunque más adelante nos introduciremos brevemente en la escucha en redes conmutadas o basadas en switches y herramientas de detección en este tipo de redes. Antes que nada, decir que los sniffers no son fáciles de detectar y combatir, ya que se trata de programas que trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque en algunos casos si suponen una gran aproximación al descubrimiento de este tipo de software...(sigue)
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si un usuario ha iniciado sesión como derechos de usuario administrativos, un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas estén configuradas para tener pocos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos sigue...)
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Como si de un secuestro se tratara, el troyano Zippo secuestra literalmente nuestros datos documentos Word, bases de datos u hojas de cálculo por ejemplo), y pide un rescate de 300 dólares por "devolvernos" nuestros documentos a través de eGold. Parece ser que oculta la contraseña en un fichero dentro de "Program Files" en principio creemos que en texto plano), por lo que para un usuario medio no es muy complicado encontrar la contraseña. El problema es que cada vez hay más ciberdelincuentes que intentan sacar dinero por todos los medios posibles mediante distintos tipos de ataques.


Siguenos:


 
 

Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 275 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías