LinuxParty
En palabras del gurú informático Richard Stallman, "un hacker puede ser
aquel que se divierte empleando al máximo su inteligencia, sin la
necesidad de ocasionar daños a un tercero".
Aunque, actualmente, el alcance de la actividad de los "piratas informáticos" excede los límites del simple ocio y la recreación.
El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De ese tiempo a esta parte, muchas cosas han cambiado. Las actividades de los hackers engloban varias categorías que definen de forma más especifica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.
Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.
Puede leer más en:
https://www.noticiasinformaticas.info/seguridad/los-diez-grandes-mitos-del-universo-hacker..html

Aunque, actualmente, el alcance de la actividad de los "piratas informáticos" excede los límites del simple ocio y la recreación.
El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De ese tiempo a esta parte, muchas cosas han cambiado. Las actividades de los hackers engloban varias categorías que definen de forma más especifica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.
Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.
Puede leer más en:
https://www.noticiasinformaticas.info/seguridad/los-diez-grandes-mitos-del-universo-hacker..html

-
CentOS
- Publicado CentOS Linux, 5.5
- El Perfecto Servidor - CentOS 5.5 x86_64 [ISPConfig 3]
- Configuración de un servidor y cliente NFS en CentOS 5.5
- El Perfecto Servidor - CentOS 5.6 x86_64 [ISPConfig 3]
- Instalar Zimbra Collaboration Suite 7 en CentOS 5.x (64Bit)
- Usar e Instalar OpenVZ en CentOS 5.6
- Microsoft dará soporte de CentOS Linux en Hyper-V
- Paravirtualización con Xen en CentOS 5.6 (x86_64)
- PowerStack, últimas versiones de LAMP en CentOS
- Instalar Lighttpd con PHP5 y MySQL en CentOS 5.6
- El Servidor Perfecto - CentOS 6.0 x86_64 [ISPConfig 3]
- Instalar y utilizar OpenVZ en CentOS 6.0