LinuxParty
Tal como cuenta Samuel en su artículo,
me ha pasado también de pecar de joven, inexperto y necesitado y he
respondido que sí a muchas cosas que han pedido mis clientes. Con el
tiempo, a pesar de no haber sido mucho, me he dado cuenta de que en
ocasiones hay que responder no para que nuestro trabajo sea más
próspero, agradable y respetable. Algunos ejemplos:
Leer más: Preguntas a las que un freelancer debe responder “No” Escribir un comentario
La asociación que reúne a las principales productoras de Hollywood, la MPAA, prometió a Robert Anderson fama y dinero si traicionaba a sus antiguos compañeros en las redes de intercambio.
Resultó uno de los test de intrusión más sencillos que he hecho nunca”, dijo Scott Lunsford, protagonista de esta noticia.
Lunsford ingeniero en sistemas de seguridad de IBM, se ofreció a hackear una central nuclear, los propietarios dijeron tajantemente que esto sería directamente imposible.
Lunsford ingeniero en sistemas de seguridad de IBM, se ofreció a hackear una central nuclear, los propietarios dijeron tajantemente que esto sería directamente imposible.
Como resultado de los recientes ataques
informáticos contra Estonia, considerados en círculos especializados
como el primer acto real de guerra cibernética en la historia, Estados
Unidos se dispone a estudiar el caso para mejorar su propia defensa y
la de sus aliados
En palabras del gurú informático Richard Stallman, "un hacker puede ser
aquel que se divierte empleando al máximo su inteligencia, sin la
necesidad de ocasionar daños a un tercero".
Agentes de la Policía Nacional han detenido a cuatro personas como presuntos autores de un delito de daños informáticos mediante ataque por inyección de SQL a una empresa de apuestas deportivas por Internet.
Si los EE.UU. se encontrara bajo un cyber ataque dirigido a dañar su infrarestructura de información crítica, el Departamento de Defensa está listo para lanzar un cyber conta-ataque o hasta bombardear la fuente de la agresión. Todas las fuerzas armadas de EE.UU. se están preparando para poder dar una respuesta militar cibernética y la fuerza aérea incluso está alistando su capacidad ofensiva en el cyberespacio.
Todd Shriber intentó contratar «hackers» para entrar en el Texas Christian University y cambiar datos sobre la graduación de Denny Rehberg. Los «hackers» no accedieron, pero han publicado la conversación que tuvieron mediante correo electrónico, en inglés, que no tiene desperdicio; cosa fina, el humor de los hackers...(sigue)
Documental del canal Odisea sobre el fenómeno hacker en España, haciendo especial mención a las redes wifi.
La policía chilena detuvo a cuatro crackers chilenos que integraban una de las bandas más importantes del mundo, con más de 8.000 sitios de internet infiltrados, incluidos uno de la NASA y páginas gubernamentales de (sigue...)
-
Hardware
- El mecano 'Dam Busters', de 1935, computadora restaurada.
- Material Biodegradable guardarán tus Datos.
- Mosca robótica que vuela
- El Polvo que amenaza a los Robots.
- Capturan en vídeo el movimiento de un sólo electrón
- Creando entornos Multicluserters usando GPFS.
- Los pitidos del arranque, entiendes a tu PC?
- Utilizando un Teclado Multimedia en Linux.
- ¿Piensas reciclar tu ordenador? Lee antes esto
- Cómo utilizar el Teclado Multimedia en Linux.
- Reconocimiento Óptico de Caracteres con Tesseract OCR (En Linux)
- Configurar un servidor Web Cluster en 5 sencillos pasos