Normas para publicar (o no) fotos de niños en Facebook

Estándar

¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio? Continuar leyendo

Anuncios

ssh-audit: Conoce esta herramienta para auditar tu servidor SSH y comprobar si es seguro

Estándar

Los principales servidores SSH que se utilizan ampliamente hoy en día son OpenSSH y también Dropbear SSH. OpenSSH es utilizado normalmente en ordenadores y servidores, mientras que Dropbear es el servidor SSH de routers, puntos de acceso y otros dispositivos de red que requieren que consuma pocos recursos. ssh-audit es una herramienta que nos ayudará a configurar de una manera segura nuestro servidor SSH. Continuar leyendo

Disponibles Tails 2.5, Tor 0.2.8.6 y Tor Browser 6.0.3

Estándar

Desde hace un par de días está disponible para su descarga una nueva edición de Tails (2.5), la distro diseñada para el anonimato que coincide en su actualización con el navegador Tor Browser (6.0.3) y del propio Tor (0.2.8.6), el software sobre el que se construye gran parte de ambos proyectos. Continuar leyendo

Linux es el más usado para realizar ataques DDoS

Estándar

Los que realizan los ataques DDoS son concretamente servidores linux, los cuales han sido incluidos en una botnet. Una botnet es un conjunto de ordenadores zombies controlados contra su voluntad de manera invisible. El que tenga el control de la botnet, puede usar los ordenadores que forman parte de la misma para realizar acciones maliciosas. Continuar leyendo

GoPhish, una herramienta libre para aprender a identificar y evitar el Phishing

Estándar

Una de las técnicas más utilizadas por los piratas informáticos para infectar a sus víctimas es la que se conoce como Phishing, una técnica mediante la cual los piratas informáticos buscan engañar a sus víctimas para que pulsen enlaces o descarguen archivos haciéndose pasar por quien en realidad no son (un banco, una empresa, Hacienda, una ONG, etc) con el fin de robar datos personales o infectar los sistemas de las víctimas. Continuar leyendo