Los 15 mejores programas de copia de seguridad de código abierto para GNU/Linux

Para recuperarse de algunas situaciones inesperadas como errores humanos, fallo de disco o RAID, corrupción de sistemas de archivos, necesitamos un buen plan de respaldo. El siguiente software de copia de seguridad de código abierto gratuito para GNU/Linux que vamos a analizar es muy útil para evitar este tipo de situaciones. Pero antes de continuar…

Seguir leyendo

Complementos de Kodi son utilizados para distribuir criptominería

Es posible que los usuarios del centro de medios Kodi ya sepan que el repositorio de terceros de XvBMC, con sede en Holanda, se cerró recientemente debido a violaciones de derechos de autor. Investigadores de la compañía de seguridad ESET descubrieron que el repositorio también formaba parte de una campaña maliciosa de criptomoneda que data…

Seguir leyendo

Las mejores 20 herramientas de hacking y penetración para Kali Linux

Es sorprendente cuántas personas están interesadas en aprender sobre hacking. De todos modos, gracias a la comunidad de código abierto podemos enumerar una serie de herramientas de hacking para satisfacer cada una de tus necesidades. ¡Solo recuerda mantenerlo ético! 1. Aircrack-ng Aircrack-ng es una de las mejores herramientas inalámbricas para hackear contraseñas para el craqueo WEP/WAP/WPA2…

Seguir leyendo

Vulnerabilidad de Zero Day del navegador TOR revelada en Twitter

Una vulnerabilidad conocida como “Zero Day” para el navegador Tor fue revelada ayer en Twitter por Zerodium, una compañía que compra y vende software contra exploits. Zerodium publicó los detalles de la vulnerabilidad que estaba presente en la extensión de Firefox NoScript (incorporada al navegador Tor), que evita que las páginas web ejecuten JavaScript, Flash…

Seguir leyendo

Cómo detectar y limpiar malware desde un servidor GNU/Linux con Maldet

El malware es un software malicioso cuyo objetivo es interrumpir el funcionamiento normal y sin problemas de un sistema o servidor informático, recopilar información privada o simplemente obtener acceso no autorizado al sistema/servidor. Se sabe que los sistemas Linux tienen pocos programas maliciosos en comparación con Windows, pero eso no significa que los usuarios de…

Seguir leyendo

Cómo restablecer la contraseña de root en GNU/Linux

En Linux, los usuarios habituales y superusuarios pueden acceder a los servicios a través de la autenticación de contraseña. En el caso de que un usuario normal no pueda recordar su contraseña, un superusuario puede restablecer la contraseña de un usuario habitual directamente desde la terminal. Sin embargo, ¿qué ocurre si el superusuario (o usuario…

Seguir leyendo

Lanzamiento de Tails 3.9

El sistema operativo Tails basado en Linux trae algunas tecnologías muy esperadas junto con las últimas y mejores actualizaciones de software. Así es, estamos hablando de Tails 3.9, que se encontraba recientemente en desarrollo con un candidato de lanzamiento listo para pruebas públicas a finales de agosto. Como informamos hace unas semanas, los desarrolladores de…

Seguir leyendo