Seguridad

Cómo instalar y utilizar Linux Malware Detect (LMD) con ClamAV como motor antivirus

Malware , o software malicioso, es la designación que se le da a cualquier programa que tenga como objetivo interrumpir el funcionamiento normal de un sistema informático. Aunque las formas más conocidas de malware son los virus, el spyware y el adware, el daño que pretenden causar puede variar desde el robo de información privada …

Cómo instalar y utilizar Linux Malware Detect (LMD) con ClamAV como motor antivirus Read More »

7 herramientas para cifrar / descifrar y proteger con contraseña archivos en Linux

El cifrado es el proceso de codificar archivos de tal manera que solo aquellos que están autorizados pueden acceder a él. La humanidad está utilizando el cifrado desde hace siglos, incluso cuando las computadoras no existían. Durante la guerra, transmitían algún tipo de mensaje que solo su tribu o los interesados ​​podían entender. La distribución …

7 herramientas para cifrar / descifrar y proteger con contraseña archivos en Linux Read More »

Cómo instalar Memcached (servidor de almacenamiento en caché) en CentOS 7

Memcached es un programa de almacenamiento en caché de objetos de memoria distribuida de código abierto que nos permite mejorar y acelerar el rendimiento de aplicaciones web dinámicas mediante el almacenamiento en caché de datos y objetos en la memoria. Memcached también se utiliza para almacenar en caché tablas y consultas completas de la base …

Cómo instalar Memcached (servidor de almacenamiento en caché) en CentOS 7 Read More »

Cómo proteger los servicios de red mediante envoltorios TCP en Linux

En este artículo explicaremos qué son los envoltorios TCP y cómo configurarlos para restringir el acceso a los servicios de red que se ejecutan en un servidor Linux. Sin embargo, antes de comenzar, debemos aclarar que el uso de envoltorios TCP no elimina la necesidad de un firewall configurado correctamente. En este sentido, puede pensar …

Cómo proteger los servicios de red mediante envoltorios TCP en Linux Read More »

Cómo instalar y usar Tor Network en su navegador web

La privacidad en línea se está convirtiendo en un gran problema y los usuarios de &ltstrong&gtInternet&lt/strong&gt preocupados buscan continuamente métodos o herramientas efectivos para navegar en la web de forma anónima por una razón u otra. Al navegar de forma anónima, nadie puede saber fácilmente quién es usted, desde dónde se conecta o qué sitios …

Cómo instalar y usar Tor Network en su navegador web Read More »

Cómo generar una CSR (solicitud de firma de certificado) en Linux

Los certificados SSL se dividen en dos categorías amplias: 1) Certificado autofirmado, que es un certificado de identidad firmado por la misma entidad cuya identidad certifica, firmado con su propia clave privada, y 2) Certificados firmados por una CA ( Autoridad de certificación ) como Let’s Encrypt, Comodo y muchas otras empresas. Los certificados autofirmados …

Cómo generar una CSR (solicitud de firma de certificado) en Linux Read More »

Cómo instalar actualizaciones de seguridad en Ubuntu

Una de las formas más fáciles de proteger sus sistemas Ubuntu es mantener actualizado el software en ellos. Por lo tanto, la aplicación de actualizaciones con frecuencia es una parte importante del mantenimiento de sistemas seguros. En este artículo, mostraremos cómo instalar actualizaciones de seguridad en &ltstrong&gtlos&lt/strong&gt sistemas Ubuntu y Linux Mint . Artículo relacionado …

Cómo instalar actualizaciones de seguridad en Ubuntu Read More »

Cómo configurar la autenticación HTTP básica en Nginx

La autenticación HTTP básica es un mecanismo de seguridad para restringir el acceso a su sitio web / aplicación o algunas partes del mismo configurando una autenticación simple de nombre de usuario / contraseña. Se puede utilizar esencialmente para proteger todo el servidor HTTP, bloques de servidores individuales (hosts virtuales en Apache) o bloques de …

Cómo configurar la autenticación HTTP básica en Nginx Read More »

Hazlo Linux