LinuxParty
Siguiendo el artículo de septiembre de 2008, la IEEE Spectrum retoma la cuestión de
por qué un número desproporcionado de terroristas cuentan con
títulos de ingeniería. De acuerdo con su propio resumen de la entrevista con el politólogo Steffen Hertog, «casi la mitad de [las personas involucradas en la violencia política] con grados han sido ingenieros» "una declaración bastante
ambigua sobre todo para una publicación dirigida a ingenieros.
(Datos para el sur y sudoeste de Asia, norte de África, e Irak)
La entrevista hace algunos puntos interesantes (la falta de oportunidades de empleo para ingenieros a pesar de un relativamente alto estatus social) y algunos sospechosos (por ejemplo, enmarcan en la izquierda Occidental la cultura islámica frente a la derecha política).
Por encima de todo, la IEEE Spectrum trata de explicar la realmente difícil razón de por qué los ingenieros se asocian a grupos terroristas.
Artíclos de la IEEE: s "September 2008 article."
El nuevo artículo de la IEEE: Why Are Terrorists Often Engineers?

(Datos para el sur y sudoeste de Asia, norte de África, e Irak)
La entrevista hace algunos puntos interesantes (la falta de oportunidades de empleo para ingenieros a pesar de un relativamente alto estatus social) y algunos sospechosos (por ejemplo, enmarcan en la izquierda Occidental la cultura islámica frente a la derecha política).
Por encima de todo, la IEEE Spectrum trata de explicar la realmente difícil razón de por qué los ingenieros se asocian a grupos terroristas.
Artíclos de la IEEE: s "September 2008 article."
El nuevo artículo de la IEEE: Why Are Terrorists Often Engineers?

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.




Comentarios