Antes que nada en Slice of Linux es bastante más completo. Este un poco más resumido y detallando las partes que te encontraras en el proceso de instalación |
No a la Ley SOPA protestemos el dia 18 de enero por un internet libre.
Fedora es un sistema operativo para uso cotidiano, que se caracteriza por ser veloz, estable y poderoso. Es construido por una comunidad de amigos alrededor de todo el planeta.
Después de 6 meses de espera, la gente de Offensive Security, lanza la versión 5 de la distribución de GNU/Linux enfocada a la seguridad mas conocida en el mundo informático.
Ante el nuevo lanzamiento de Fedora 16 “Verne” , llega la necesidad en la mayoría de actualizar nuestro sistema fedora.
Ubuntu como distribución Linux favorita está comenzando a decaer cada vez más. Ganando terreno Linux Mint, como favorito.
Antes que nada en Slice of Linux es bastante más completo. Este un poco más resumido y detallando las partes que te encontraras en el proceso de instalación |
ESET ha lanzado la version 4 de su premiado antivirus NOD32 para Linux, pero ¿realmente es necesario contar con un antivirus en un sistema operativo conocido por ser seguro?. |
Para saber si nuestra CPU (no el sistema operativo) es de 32 bits o de 64 bits desde Linux, podemos ejecutar el siguiente comando en un Terminal |
Como saber si nuestro Ubuntu que tenemos instalado en nuestra pc es de 32 bits o de 64 bits, con solo ejecutar el siguiente comando en el Terminal, lo sabras |
1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros. |
Este curso es de forma educativa. Aquí tenéis un tutoría de auditoría wireless o hacking como queráis llamarlo usando el backtrack 4, Para ver que tan protegido es la red. No me hago responsable por el mal uso que le den. Esto es con solo fines educativos. La practica esta realizado con el VMware player. |
Nosotros cada vez que ejecutamos un comando en una consola BASH (u otras similares), éste se guarda en un fichero para que posteriormente podamos recordarlo usando las flechas de desplazamiento superior e inferior |