Excelente artículo de Enrique (al que mando un afectuoso saludo), comentando unas no muy habituales reflexiones en un diario de gran tirada en este caso, el New York Times. «… Windows’ ubiquity makes it fertile ground for network-based attacks. Using a non-Windows-based PC may be one defense against these programs…» Leer texto completo
Auditoría de sistemas UNIX. Parte 9. Ficheros ocultos
Es imprescindible inventariar y conocer los ficheros ocultos que tengamos en nuestro sistema. La necesidad de inspeccionar ficheros ocultos surge a consencuencia de que en caso de existir algún componente malicioso, este podría ser camuflado ocultándolo en el sistema de ficheros. De hecho, la gran mayoría de amenazas para sistemas Leer texto completo