Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Notices tagged with n, page 73

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Thursday, 17-Oct-2019 16:29:15 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Cuidado con lo que escuchas, la nueva moda entre los cibercriminales es esconder malware en archivos de audio

    Investigadores de seguridad de BlackBerry Cylance han descubierto una nueva campaña de malware que se está aprovechando de técnicas de estenografía para esconder código malicioso en archivos WAV.

    Es decir, archivos de audio con música, otras grabaciones o simplemente ruido blanco que al ser reproducidos ejecutan contenido malicioso inyectado de forma secreta dentro de sus datos. La estenografía no es para nada algo nuevo, pero hasta ahora quienes la usaban con fines maliciosos escondían el código en imágenes.

    La estenografía se ha usado por años como un vehículo para saltarse medidas de seguridad, ya que al esconder código malicioso en archivos no ejecutables como las imágenes PNG o JPEG, se puede transferir malware sin que que lo adviertan las soluciones de seguridad.

    https://www.genbeta.com/seguridad/cuidado-que-escuchas-nueva-moda-cibercriminales-esconder-malware-archivos-audio
    #Ñ #seguridad #malware

    In conversation Thursday, 17-Oct-2019 16:29:15 UTC from pod.geraspora.de permalink

    Attachments


  2. Divert (divert@social.politicaconciencia.org)'s status on Thursday, 17-Oct-2019 04:00:16 UTC Divert Divert

    CITICEN FOUR DOCUMENTAL:

    https://b2aeaa58a57a200320db-8b65b95250e902c437b256b5abf3eac7.ssl.cf5.rackcdn.com/media_entries/22230/Documental_Citizenfour.webm

    #Snowden #Citizenfour #cine #documental #película #video #ñ #español #Poitras #Greenwald #Assange #Manning #NSA #CIA #informante #Wikileaks #inteligencia #espionaje #masivo #ilegal #Internet #GNU #RYF #GPG #criptografía #sistemas #informática #SoftwareLibre #software #libre #libertad #privacidad #seguridad #poder #tiranía #imperio #totalitario #EstadosUnidos

    In conversation Thursday, 17-Oct-2019 04:00:16 UTC from social.politicaconciencia.org permalink
  3. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 16-Oct-2019 17:34:45 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Borrar el buffer de pantalla en la terminal con clear y reset

    Cuando se trabaja desde la terminal o línea de comandos a veces es deseable borrar la pantalla junto con todo su historial (típicamente conocido como scrollback buffer). Ya sea por seguridad, es decir, borrar información sensible que pueda haber quedado en pantalla (como por ejemplo credenciales), o simplemente como "limpieza". Este artículo presenta el uso de las herramientas clear y reset en diferentes tipos de consolas.

    https://www.linuxito.com/gnu-linux/nivel-basico/1253-borrar-el-buffer-de-pantalla-en-la-terminal-con-clear-y-reset
    #Ñ #gnu #linux #gnulinux

    In conversation Wednesday, 16-Oct-2019 17:34:45 UTC from pod.geraspora.de permalink

    Attachments


  4. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 16-Oct-2019 17:28:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    pwscore: Comprobar la calidad de las contraseñas - ochobitshacenunbyte

    Una pequeña entrada extra, para hablar de la herramienta pwscore. En su día hablamos de las políticas de contraseñas en Linux. Para reforzar estas políticas y también para el día a día, podemos disponer de pwscore que nos informa de la calidad de las contraseñas.

    Se trata de una herramienta simple para verificar la calidad de una contraseña dada. Esta se lee a través de stdin.

    La herramienta utiliza una biblioteca llamada libpwquality, para realizar comprobaciones configurables de longitud mínima, comprobación de diccionario utilizando cracklib, entre otras comprobaciones.

    https://www.ochobitshacenunbyte.com/2019/10/16/pwscore-comprobar-la-calidad-de-las-contrasenas/
    #Ñ #gnu #linux #gnulinux

    In conversation Wednesday, 16-Oct-2019 17:28:40 UTC from pod.geraspora.de permalink

    Attachments


  5. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 16-Oct-2019 17:27:55 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Podman: El sustituto de Docker en RHEL 8 y Centos 8 - ochobitshacenunbyte

    Sí amigas y amigos, desde este año, en las últimas versiones de las distribuciones del sombrero rojo, ya no se soporta en los repositorios oficiales a Docker. La gestión de contenedores se ha sustituido por las herramientas Podman y Buildah

    El principal motivo, por lo menos esto argumento la compañía, es que no requiere un proceso del sistema para funcionar. Pero no os preocupéis, vuestras imágenes de Docker son totalmente compatibles con este nuevo sistema.

    De Docker ya hemos hablado varias veces en la web y en el proyecto Colaboratorio.net también os he dejado un buen puñado de entradas al respecto. Por lo que, si seguís el mundo de los contenedores, ya debéis saber que Docker tiene como pieza fundamental un proceso (daemon) que corre en el sistema. Que sea columna vertebral de la gestión de los contenedores también hace que sea su principal punto de fallo.

    A partir de ahora con Buildah podemos generar nuevos contenedores y con Podman gestionarlos, además de establecer sus directivas de seguridad. De hecho, con podman tenemos comandos idénticos a los de Docker, como “pull, run, build, push, etcétera” Ídem con Buidlah, que también tiene una buena ristra de opciones. De hecho, cuando se hacen build a través de podman, realmente se utilizan las mismas funcionalidades que con Buildah.

    Como diferencia es que Podman almacena las imágenes y contenedores en una ruta diferente, como es obvio.

    https://www.ochobitshacenunbyte.com/2019/10/16/podman-el-sustituto-de-docker-en-rhel-8-y-centos-8/
    #Ñ #gnu #linux #gnulinux

    In conversation Wednesday, 16-Oct-2019 17:27:55 UTC from pod.geraspora.de permalink

    Attachments


  6. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 16-Oct-2019 17:23:39 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #TsunamiDemocràtic, #Cataluña y las movilizaciones masivas organizadas a través de Telegram y una aplicación privada: así funcionan

    Pocas horas después de que el Tribunal Supremo hiciese pública la histórica sentencia del procés, nuevas movilizaciones independentistas comenzaban a desarrollarse por todo el territorio catalán. Esta vez, sin embargo, no han sido los llamados Comités de Defensa de la República los grupos que han capitalizado las protestas. El liderazgo lo ha tenido Tsunami Democràtic y su grandísima aliada ha sido la tecnología.

    Esta nueva organización independentista ha sido la responsable de promover la principal protesta desarrollada durante el lunes, día en el que se dio a conocer el fallo del Alto Tribunal, en el Aeropuerto Josep Tarradellas Barcelona-El Prat. Lo ha hecho teledirigiendo paso a paso los movimientos de los manifestantes a través de un canal de Telegram difundido y popularizado coordinadamente por diferentes sectores independentistas desde principios del mes de septiembre.

    https://www.genbeta.com/a-fondo/tsunami-democratic-cataluna-movilizaciones-masivas-organizadas-a-traves-telegram-aplicacion-privada-asi-funcionan
    #Ñ

    In conversation Wednesday, 16-Oct-2019 17:23:39 UTC from pod.geraspora.de permalink

    Attachments


  7. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 16-Oct-2019 16:31:04 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ¿La última TRAICIÓN de TRUMP a los KURDOS? - VisualPolitik

    https://invidio.us/8DUi4d8p_eY
    #Ñ #política

    In conversation Wednesday, 16-Oct-2019 16:31:04 UTC from pod.geraspora.de permalink

    Attachments


  8. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 16-Oct-2019 15:44:28 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #OpenLibra, la bifurcación de Libra que se presenta como una alternativa "no administrada por Facebook"

    Después de que Visa, Mastercard, eBay, Stripe y Mercado Pago, miembros fundadores de la Asociación Libra, anunciaron el viernes que están abandonando el proyecto de criptomonedas Libra. Alrededor de treinta empresas de blockchain y diferentes organizaciones sin fines de lucro planean lanzar una bifurcación del proyecto Libra de Facebook para crear su propia versión no autorizada llamada OpenLibra.

    Si bien la próxima criptomoneda de Facebook, Libra, está luchando por complacer a sus socios y reguladores, esta alternativa espera abordar algunas de sus posibles deficiencias. Anunciado en la conferencia Devcon 5 de la Fundación Ethereum en Osaka, Japón, OpenLibra se describe como una “plataforma abierta para la inclusión financiera”, con un giro especial: “No administrado por Facebook”.

    OpenLibra pretende ser técnicamente compatible con Libra, lo que significa que cualquier persona que cree una aplicación en la plataforma Libra también debería poder implementarla fácilmente en OpenLibra. El valor del token OpenLibra se indexará al valor del token Libra. “Nuestra estrategia es explotar las fortalezas de Libra, pero extenderla donde sea necesario. OpenLibra es compatible técnica y financieramente, y abarca lo que es poderoso “.

    https://blog.desdelinux.net/openlibra-la-bifurcacion-de-libra-que-se-presenta-como-una-alternativa-no-administrada-por-facebookopenlibra-la-bifurcacion-de-libra-que-se-presenta-como-una-alternativa-no-administrada-por-fa/
    #Ñ

    In conversation Wednesday, 16-Oct-2019 15:44:28 UTC from pod.geraspora.de permalink

    Attachments


  9. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 21:14:29 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Gram: otra criptomoneda bloqueada por la Comisión de valores de EE. UU.

    Tal parece que la Bolsa y Valores de los Estados Unidos (SEC) no quiere permitir la entrada de más criptomonedas ya que anteriormente dimos a conocer la situación que está ocurriendo con Libra (la criptomoneda de Facebook) pues debido a las revisiones que está llevando la Bolsa y Valores de los Estados Unidos, diversos de sus miembros han decidido abandonar el proyecto.

    Y ahora, hace poco la Bolsa y Valores de los Estados Unidos anunció la introducción de medidas prohibitivas contra la colocación no registrada de tokens digitales asociados con la criptomoneda Gram, construida en la plataforma TON blockchain (Telegram Open Network).

    El mismo día, se supo sobre el abandono de Visa, Mastercard, Stripe, Mercado Pago y eBay (PayPal también abandonó el proyecto hace una semana) de los principales participantes del proyecto Libra , en el que Facebook está tratando de desarrollar su propia criptomoneda.

    Los representantes de Visa comentaron sobre la salida diciendo que la compañía ahora decidió abstenerse de participar en la Asociación Libra, pero continuará monitoreando la situación y la decisión final dependerá de varios factores, incluida la capacidad de la Asociación Libra para lograr el pleno cumplimiento de los requisitos reglamentarios.

    https://blog.desdelinux.net/gram-otra-criptomoneda-bloqueada-por-la-comision-de-valores-de-ee-uu/
    #Ñ

    In conversation Tuesday, 15-Oct-2019 21:14:29 UTC from pod.geraspora.de permalink

    Attachments


  10. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 20:59:20 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    La extraña muerte de James Moon – Marcianos

    En la localidad de Lafayette, Indiana, Estados Unidos, el Lahr House Hotel tiene fama de lugar histórico como el primer sitio de hospedaje que abrió en el lugar. Sin embargo, muchos lo recuerdan por un acontecimiento extremadamente macabro. El 10 de junio de 1876, un huésped llamado James Moon se registró en el hotel portando un baúl de dimensiones considerables. Curiosamente, el equipaje no llamó la atención del personal.

    https://marcianosmx.com/la-extrana-muerte-de-james-moon/
    #Ñ

    In conversation Tuesday, 15-Oct-2019 20:59:20 UTC from pod.geraspora.de permalink

    Attachments


  11. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 18:49:50 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    El Barco y el Monstruo - Bully Magnets

    https://invidio.us/E0Ciesv9RKw
    #Ñ #historia

    In conversation Tuesday, 15-Oct-2019 18:49:50 UTC from pod.geraspora.de permalink

    Attachments


  12. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 18:48:40 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    ⚠️¡8 #Videojuegos Que NO Deberias JUGAR Durante Un VIAJE ASTRAL! ⚠️🍄

    https://invidio.us/XLeih34eIQc
    #Ñ #videogames #games

    In conversation Tuesday, 15-Oct-2019 18:48:40 UTC from pod.geraspora.de permalink

    Attachments


  13. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 18:12:16 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Instalar Cacti en Ubuntu 18.04 - ochobitshacenunbyte

    Vamos a ver la instalación de la plataforma de monitorización gráfica Cacti, sobre un servidor GNU/Linux con la distribución Ubuntu 18.04

    De esta herramienta hemos hablado muchas veces en la web, pero de eso ya hace cierto tiempo, por lo que vamos a la faena.

    Antes de nada…
    ¿Qué es Cacti?

    Se trata de una plataforma que ofrece gráficos y monitores de red, que sigue la filosofía del código abierto en su desarrollo y que utiliza la herramienta de registros RRDTool. Cacti aprovecha el poder de almacenamiento de RRDTool y la funcionalidad de gráficos.

    Entre sus principales funcionalidades se encuentra:

    Soporte para múltiples métodos de adquisición de datos, por ejemplo, SNMP.
    Soporte para un gran número de plantillas de gráficos.
    Funcionalidad de gestión de usuarios vía ACL
    

    Además, proporciona una interfaz web muy intuitiva y fácil de utilizar. Se puede utilizar para gestionar desde pequeñas redes de oficina hasta otras con gran número de dispositivos de red y servidores.

    https://www.ochobitshacenunbyte.com/2019/10/10/instalar-cacti-en-ubuntu-18-04/
    #Ñ #gnu #linux #gnulinux

    In conversation Tuesday, 15-Oct-2019 18:12:16 UTC from pod.geraspora.de permalink

    Attachments


  14. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 17:18:06 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Usos especiales del comando cat

    Típicamente utilizamos el comando cat para volcar archivos por salida estándar (visualizar rápidamente un archivo de texto plano por pantalla), o tal vez concatenar dos o más archivos en uno. Sin embargo, cat tiene algunas opciones interesantes, tal vez poco conocidas o utilizadas. Veamos algunos usos especiales de cat que deberían ser conocidos por todo SysAdmin que se precie.

    cat es uno de los utilitarios o comandos esenciales y básicos de todo sistema operativo de la familia Unix, y es provisto en GNU/Linux por el paquete coreutils de GNU. Comúnmente se utiliza para volcar un archivo por salida estándar (en lugar de more o less, visores más avanzados que soportan paginado y desplazamiento):

    https://www.linuxito.com/gnu-linux/nivel-basico/1250-usos-especiales-del-comando-cat
    #Ñ #gnu #linux #gnulinux

    In conversation Tuesday, 15-Oct-2019 17:18:06 UTC from pod.geraspora.de permalink

    Attachments


  15. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 16:22:02 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    KDE Plasma 5.17 llega repleto de novedades » MuyLinux

    Ya está disponible KDE Plasma 5.17, «la versión del escritorio que se anticipa a tus necesidades», dicen en el anuncio oficial. Y aunque es difícil asegurar algo así porque necesidades hay muchas, de lo que no cabe duda es de que viene con numerosas e interesantes novedades, tal y como suele ser habitual en cada nuevo lanzamiento de este proyecto.

    A grandes rasgos, KDE Plasma 5.17 llega con mejoras de rendimiento, usabilidad y configuración, nuevas funciones y una multitud de correcciones a lo largo y ancho del software que lo compone.

    https://www.muylinux.com/2019/10/15/kde-plasma-5-17/
    #Ñ

    In conversation Tuesday, 15-Oct-2019 16:22:02 UTC from pod.geraspora.de permalink

    Attachments


  16. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 14:53:27 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Bypass de sudoers con user ID -1 o 4294967295 : hackplayers

    Joe Vennix de Apple Information Security ha publicado la vulnerabilidad CVE-2019-14287 que afecta a todas las versiones de sudo anteriores a la 1.8.28 y que permite a un usuario ejecutar comandos como root, simplemente especificando el usuario -1 o 4294967295...

    Así leído al principio aco.. impresiona, pero sin embargo la configuración por defecto de sudoers NO ES VULNERABLE, es más, solo lo es si se ha configurado Sudo de una manera bastante imaginativa, permitiendo a los usuarios ejecutar comandos como cualquier usuario excepto root.

    La mejor manera de describir el escenario es usar un ejemplo. Supongamos que se ha configurado en el sudoer que el usuario 'pepito' pueda ejecutar el editor de texto Vi como cualquier usuario, excepto root. Es raro ya lo sé, pero imagina que queremos que 'pepito' supervise los archivos y actividades de otros usuarios, pero sin darle acceso de superusuario:

    https://www.hackplayers.com/2019/10/bypass-de-sudoers-con-user-id-1-o.html
    #Ñ #gnu #linux #gnulinux

    In conversation Tuesday, 15-Oct-2019 14:53:27 UTC from pod.geraspora.de permalink

    Attachments


  17. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 14:47:22 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Microsoft: "Con la mano en el corazón: somos una empresa de #códigoabierto" » MuyLinux

    Lo sabemos: algunos estáis hasta el gorro de estas noticias, pero…, reconozcámoslo, es difícil resistirse cuando desde el gigante del software privativo nos llegan declaraciones como estas. La cuestión es, ¿seguimos llamándolo así, el «gigante del software privativo»? Porque en Microsoft no están de acuerdo.

    Todo viene a cuento de una de las frases más lapidarias, para mal, que en su día se dijeron desde Redmond. Nos referimos al tristemente ilustre comentario de Steve Ballmer, «Linux en un cáncer«. Es cierto que él mismo se retractó de sus palabras, admitiendo primero que Linux ya no era un cáncer, sino un rival a tener en cuenta; concediendo después que no solo no consideraba a Linux un cáncer, sino que lo amaba. Y, como bien es sabido, no ha sido el único que ha dicho eso desde dentro de Microsoft.

    Sin embargo, la cita de marras les persigue hasta día de hoy, y de hecho una de las sugerencias que hizo Richard Stallman en su reciente charla para Microsoft, fue la de retractarse de este comentario. Entre otros. Sea como fuere ha llovido mucho desde entonces y no pierden la oportunidad de recordarlo, como ha sucedido en el Red Hat Forum 2019 celebrado en Melbourne con la participación de Lee Hickin, CTO de Microsoft Australia, según recogen en ZDNet.

    https://www.muylinux.com/2019/10/15/microsoft-con-la-mano-en-el-corazon-somos-una-empresa-de-codigo-abierto/
    #Ñ #opensurce

    In conversation Tuesday, 15-Oct-2019 14:47:22 UTC from pod.geraspora.de permalink

    Attachments


  18. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 14:43:34 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    #Linux: vulnerabilidad en sudo permite ejecutar comandos root sin permiso del usuario

    Una vulnerabilidad en Sudo, una de las utilidades más relevantes de Linux, permite ejecutar comandos con acceso raíz, incluso cuando estos no están autorizados por el usuario. Dicha vulnerabilidad omite la política de seguridad de sudo, permitiendo así que otros usuarios o programas ejecuten comandos root.

    La noticia llega semanas después de conocer los esfuerzos a nivel de seguridad que se están haciendo en el propio kernel de Linux que, a partir de la versión 5.4, no podrá ser modificado ni siquiera por los usuarios que tengan permisos root, siempre y cuando activen 'Lockdown', un módulo de seguridad opcional.

    https://www.genbeta.com/actualidad/vulnerabilidad-sudo-permite-ejecutar-comandos-root-permiso-usuario
    #Ñ #seguridad #gnu #linux #gnulinux

    In conversation Tuesday, 15-Oct-2019 14:43:34 UTC from pod.geraspora.de permalink

    Attachments


  19. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Tuesday, 15-Oct-2019 14:17:44 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Una investigación acusa a #China de haberse valido del #ciberespionaje para construir su avión Comac C919

    Una mezcla de diferentes actores de la escena cibernética china habrían sido los responsables de colmar las lagunas tecnológicas y de inteligencia clave del gigante asiático que ayudasen a reducir la brecha de su industria aerocomercial y, especialmente, contribuyesen a la construcción de la aeronave Comac C919.

    Este avión de pasajeros en desarrollo, rival de las últimas versiones del Airbus A320neo y Boeing 737 MAX, así como también del futuro avión ruso UAC MC-21, se habría valido de propiedad intelectual robada mediante ciberataques.

    Los agentes involucrados en estas acciones contra empresas de todo el mundo serían funcionarios del Ministerio de Seguridad del Estado de la República Popular China, la escena de piratería informática clandestina del país, personal interno de compañías atacadas y directivas estatales, según una investigación de la firma de seguridad informática estadounidense CrowdStrike respaldada con acusaciones recientes del Departamento de Justicia del Gobierno de Estados Unidos.

    https://www.genbeta.com/seguridad/investigacion-acusa-a-china-haberse-valido-ciberespionaje-para-construir-su-avion-comac-c919
    #Ñ

    In conversation Tuesday, 15-Oct-2019 14:17:44 UTC from pod.geraspora.de permalink

    Attachments


  20. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 14-Oct-2019 21:28:49 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    12 pasos para asegurar tu servidor Linux - ochobitshacenunbyte

    Sin duda ya sabéis que actualmente los supercomputadores del top 500, la bolsa de New York o la mayoría de los servidores web del mundo funcionan con distribuciones del Ñu y el Pingüino. Esto hace que cada vez se reciban más ataques por parte de los ciberdelincuentes, que aprovechan nuevas vulnerabilidades o simplemente el descuido de un administrador despistado.

    Para evitarlos nos debemos poner las pilas y con la manta en la cabeza seguir unos sencillos pasos, la mayoría de ellos bastante obvios.

    Así que empecemos por los más sencillo y vayamos avanzando.

    https://www.ochobitshacenunbyte.com/2019/10/14/12-pasos-para-asegurar-tu-servidor-linux/
    #Ñ #gnu #linux gnulinux #seguridad

    In conversation Monday, 14-Oct-2019 21:28:49 UTC from pod.geraspora.de permalink

    Attachments


  • After
  • Before

Feeds

  • Activity Streams
  • RSS 1.0
  • RSS 2.0
  • Atom
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.