Studying abroad in London, Aurora struggles with her relationships while away from her family in this sequel to “One Day We’ll Talk About Today.”
from New On Netflix USA https://ift.tt/5NOUIoe
via IFTTT
Studying abroad in London, Aurora struggles with her relationships while away from her family in this sequel to “One Day We’ll Talk About Today.”
from New On Netflix USA https://ift.tt/5NOUIoe
via IFTTT
A young musician leaves his fiancée at the altar to pursue fame and fortune, then returns home nearly a decade later, hoping to win her back.
from New On Netflix USA https://ift.tt/4KMAhc8
via IFTTT
At the turn of the millennium, a cop-turned-bodyguard sets out to protect an ill-fated young woman from dark forces determined to unleash hell on Earth.
from New On Netflix USA https://ift.tt/TI6X9oB
via IFTTT
When a series of setbacks interfere with their wedding planning – and their lives – a couple starts to question their commitment to each other.
from New On Netflix USA https://ift.tt/zl4eSbY
via IFTTT
Raised as a slave, Danny is used to fighting for survival. In fact, his “master” leashes him with a collar so they can make money in fight clubs.
from New On Netflix USA https://ift.tt/eJpCWkm
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
En los artículos anteriores hablamos de la importancia y necesidad de contar con elementos adecuados de protección de nuestros datos y programas. Ahora hablaremos de los tipos de herramientas de seguridad informática.
En el pasado se creía que instalar Linux protegía de cualquier tipo de ataques, sin embargo, la extensión de su popularidad en los sectores estatales y corporativos lo volvió un blanco de los delincuentes informáticos.
(adsbygoogle = window.adsbygoogle || []).push({});
Ya explicamos en los artículos anteriores que hay dos tipos de ataques: los que se dirigen a vulnerabilidades de software y los que buscan explotar las características psicológicas de las personas. Estas herramientas se ocupan de proteger de ambos tipos de ataques tanto el hardware (los sistemas informáticos y las redes que los conectan) y la información sensible como los datos de acceso.
Son la versión informática de las aduanas ya que monitoriza el tráfico de red que entra y sale de y hacia un equipo o red local y una red externa. Lo hace aplicando un conjunto de políticas (Reglas predefinidas) para prevenir accesos no autorizados y la ejecución de software malicioso.
Las mencionadas políticas determinan cuál es el tráfico que puede atravesarlo en base a criterios como protocolos, direcciones IP o aplicaciones.
(adsbygoogle = window.adsbygoogle || []).push({});
Los métodos de análisis del tráfico que aplican los firewalls son:
Construida a partir de Linux From Scratch (Un framework para construir desde cero distribuciones Linux) esta distribución Linux permite utilizar como firewalls a un extenso número de dispositivos como la Raspberry Pi.
El proceso de instalación es muy fácil e intuitivo ya que las diferentes configuraciones se dividen en rubros identificados por colores. El verde está reservado a los equipos conectados en la red local mientras que el rojo se refiere a Internet. Para que un tráfico pueda pasar del rojo al verde tienes que autorizarlo específicamente.
Con la distribución también pueden detectarse intrusiones y construir redes privadas locales.
(adsbygoogle = window.adsbygoogle || []).push({});
Es el software que probablemente tengas instalado en tu distribución Linux o que encontrarás en los repositorios. Su nombre significa literalmente firewall sin complicaciones.
Su funcionamiento se basa en framework Netfilter que viene incluido de fábrica en el kernel de Linux. Para configurar Netfilter se utiliza una suite de comandos conocida como iptables.
Ufw es entonces un frontend para iptables que facilita la gestión de netfilter, mediante el uso de una interfaz de línea de comandos para manipular el cortafuegos. Esta interfaz es muy fácil de usar tanto por usuarios novatos como administradores profesionales.
Es posible usarlo en conjunto con una interfaz gráfica.
Shorewall se parece a UFW en que no requiere el uso de hardware o soluciones de virtualización para funcionar. También funciona sobre Netfilter.
Para establecer los requerimientos d funcionamiento se utilizan archivos de configuración que el programa se encargará de aplicar usando iptables.
Es una herramienta ideal para equipos con poca memoria ya que una vez terminado el proceso de configuración no necesita seguir funcionando. Sin embargo, su flexibilidad y potencia tiene como contrapartida de que no es la más fácil de usar.
Otro firewall instalado en una distribución, esta vez de FreeBSD. Puede utilizarse a nivel de router, DHCP o servidor DNS.
Su configuración se hace desde una interfaz web y cuenta con una excelente documentación además de soporte comercial.
En el próximo artículo continuaremos hablando de otras herramientas de seguridad para Linux.
from Linux Adictos https://ift.tt/8d06BDN
via IFTTT
A cantankerous movie star rediscovers stand-up comedy — and the benefits of meaningful relationships — after he gets diagnosed with a fatal illness.
from New On Netflix USA https://ift.tt/TpXB9yl
via IFTTT
When her wealthy sister gets arrested, irresponsible grifter Mickey winds up in charge of three spoiled children and a palatial Connecticut estate.
from New On Netflix USA https://ift.tt/90fnYut
via IFTTT
Something extra in Silas and Jamal’s weed helps them ace their college entrance exams. But can they make it at Harvard once their magic bud runs out?
from New On Netflix USA https://ift.tt/WXjMQtv
via IFTTT
After moving to New York to work for his uncle, an audacious mail room clerk with dreams of making it big schemes his way up the corporate ladder.
from New On Netflix USA https://ift.tt/K0pnJO8
via IFTTT