Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
ZoneMinder es una de las mejores soluciones para sistemas Linux, de
video cámara, seguridad y vigilancia. En este documento cubriremos como
obtener ZoneMinder y hacerlo funcionar en un sistema Ubuntu 6.06.1 LTS
con las últimas actualizaciones incluidas. El sistema de vigilancia
estará cubierto aquí por 4 cámaras Dome CCTV, que estarán enganchadas a
una única tarjeta de captura Kodicom kmc-8800, añadiendo también
algunos sistemas de infra rojos, mis cámaras también podrán ver por la
noche. ZoneMinder también permite trabajar con cámaras IP.
Leer más: Video Vigilancia en Linux con ZoneMinder. Escribir un comentario
Según reportan dos universidades, se
han desarrollado dos nuevas técnicas para robar los datos de un
ordenador, utilizando como herramientas cámaras y telescopios.
Aunque en más del 90% de los casos la culpa sea de los empleados, en muchas ocasiones son los propios departamentos o responsables de TI los causantes de las brechas en la seguridad.
No actualizar regularmente los sistemas anivirus o no disponer de planes de recuperación ante desastres, son algunos de los errores más frecuentes.
Ofrecemos desde este portal pistas para saber si tu mujer ya ha llegado a casa.
Un aficionado fue sancionado con una multa de 3.001 euros al ser
sorprendido por la Policía Nacional cuando fumaba un porro en el
transcurso del partido que el 12 de junio del pasado año enfrentó al
Córdoba CF y al Real Valladolid y donde los locales consumaron el
descenso de categoría. sigue...)
Este escenario sería una subred o red no
conmutada. Aunque más adelante nos introduciremos brevemente en la
escucha en redes conmutadas o basadas en switches y herramientas de
detección en este tipo de redes. Antes que nada, decir que los sniffers
no son fáciles de detectar y combatir, ya que se trata de programas que
trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no
son totalmente fiables, aunque en algunos casos si suponen una gran
aproximación al descubrimiento de este tipo de software...(sigue)
Si un usuario ha iniciado sesión como derechos de usuario
administrativos, un intruso que explote satisfactoriamente esta
vulnerabilidad podría tomar el control completo de un sistema afectado.
Un intruso podría entonces instalar programas; visualizar, cambiar o
eliminar datos; o crear nuevas cuentas con privilegios administrativos.
Los usuarios cuyas cuentas estén configuradas para tener pocos derechos
de usuario en el sistema podrían ser menos afectados que los usuarios
que operan con derechos de usuario administrativos sigue...)
En las últimas 48 horas se está produciendo un ataque masivo de
"phishing" contra Caja Madrid, con distintas páginas web falsas que
simulan ser de la entidad, según ha alertado la Asociación de
Internautas AI). sigue...)
Como si de un secuestro se tratara, el troyano Zippo secuestra literalmente nuestros datos documentos Word, bases de datos u hojas de cálculo por ejemplo), y pide un rescate de 300 dólares por "devolvernos" nuestros documentos a través de eGold. Parece ser que oculta la contraseña en un fichero dentro de "Program Files" en principio creemos que en texto plano), por lo que para un usuario medio no es muy complicado encontrar la contraseña. El problema es que cada vez hay más ciberdelincuentes que intentan sacar dinero por todos los medios posibles mediante distintos tipos de ataques.
-
Seguridad
- Los coches conectados a Internet no superan las pruebas de privacidad y seguridad realizadas por Mozilla
- ¿Qué son las redes adaptativas autoconscientes y autodefensivas?
- Un cable USB "antirrobo" puede apagar o destruir los datos de tu ordenador, en Windows, Linux y Mac
- Impresioning: el método utilizado por los ladrones para abrir las cerraduras de casas en cuestión de segundos
- Como utilizar Wireshark para detectar la suplantación ARP (Spoofing)
- Los científicos chinos han puesto genes cerebrales humanos en monos, y sí, pueden ser más inteligentes
- IPTABLES para evitar ataques de Denegación de Servicio DDoS)
- Montar directorios remotos con SSHFS en Linux
- Tor, el navegador Web seguro.
- Antivirus para Linux
- Navegar de forma anónima en Linux con Tor
- Recuperar tu ordenador, portatil PC) Linux robado con Prey
- Obtener Contraseñas WiFi WEP) con cualquier Distro Linux en tiempo record
- Convierte tu vieja webcam en una cámara de seguridad en Linux
- El “SMS de la muerte” podría estrellar muchos teléfonos