LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Los usuarios acceden a z/OS en mainframes utilizando un emulador de terminal 3270 como IBM Personal Communications. En este artículo, aprenderá cómo crear un sencillo script de shell para Linux o UNIX que le da un segundo emulador de terminal para ver todo lo que un usuario de computadora central está haciendo en tiempo real.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Bruce Schneier tiene una historia en Wired sobre sus observaciones de la reciente conferencia de RSA.  Notó que los más de 350 proveedores que asistieron a la conferencia estaban teniendo dificultades para la venta de sus productos, o incluso para la comunicación con los posibles compradores. Schneier indica que la complejidad de la industria de la seguridad está obligando a orientar hacia los usuarios finales y a las empresas que puedan adquirir el paquete de productos que necesita.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
GreenSQL es un cortafuegos diseñado para brindar protección a Bases de Datos, especificamente MySQL frente a ataques del tipo SQL injection. GreenSQL trabaja en modo proxy interviniendo las conexiones a la base de datos y evaluando los comandos SQL que se envían.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Casi la mitad de los españoles mayores de 25 años no sabe usar un ordenador.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
"Del ansia de saber al ansia de poseer". Así resume Chelo Malagón, del equipo de seguridad informática (CERT) de RedIRIS, la evolución de los atacantes en una Internet donde la seguridad ha pasado de ser la gran olvidada a la peor pesadilla. En diez años han aumentado exponencialmente el número y complejidad de los ataques, con el internauta de a pie como cebo fácil.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Parece que el SP1 para Windows Vista no está agradando a todos los sectores. De hecho, en la Universidad de Pennsylvania los administradores de los sistemas informáticos aconsejan a los estudiantes que no instalen la actualización de este sistema operativo de Microsoft.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
First Europa presenta un diccionario online de términos del mundo del seguro.

La terminología del mundo del seguro es muy compleja y a veces el usuario puede encontrarse muy perdido. Sobretodo si estamos interesados en emprender un negocio, podemos encontrar problemas con los seguros.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
SSH es una potente herramienta. Cuando se combina con claves ssh, se convierte en una forma fácil de automatizar los procedimientos, como las copias de seguridad remotas. Sin embargo dejar la clave de acceso abierta puede ser una mala idea.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Distintas compañías de seguridad hablan sobre los problemas de seguridad que sufren los cajeros automáticos basados en Windows, desde poder usar en ellos las contraseñas por defecto del fabricante, hasta instalarles troyanos o software de monitorización. Aunque creo que los culpables son los bancos en última instancia.»
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Core Security ha emitido una advertencia sobre una vulnerabilidad que podría afectar gravemente las organizaciones que dependen de la  virtualización de VMware para su software de escritorio. Se trata de un ataque usando las carpetas compartidas de VMware, y podría permitir a un atacante el acceso al sistema desde una cuenta de invitado VM. Core también liberado un exploit para ver la vulnerabilidad.
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías