LinuxParty
El escritor Antonio Gamoneda, recientemente galardonado con los Premios Cervantes y Reina Sofia, propone instrumentos de control y vigilancia de lo que se incorpora a Internet. En particular usa los términos 'absolutamente necesario' verificar el 'buen sentido y calidad'. Al mismo tiempo que reconoce que NUNCA ha utilizado Internet. ¿Otro ejemplo más de opiniones pro-regulacion de personajes relevantes que no tienen ni idea de lo que es Internet? ¿Acaso cree que para publicar en Internet hay que enviar a un editor para que decida qué se publica y qué no?» Parece que la lluvia de premios que le han caído a Gamoneda y su proximidad al poder le hacen sentirse como un oráculo.
Leer más: El premio Cervantes pide el control de Internet Escribir un comentario
El desprendimiento de una gigantesca placa de hielo, del tamaño de Francia, podría elevar el nivel del mar entre 5 y 17 metros.
Next Generation Security Software Ltd. de Surrey, Inglaterra, comparó los fallos entre Oracle y SQL Server, que fueron reportados y corregidos entre diciembre del 2000 y noviembre del 2006. El recuento indica: Oracle tenía 233 fallos; MS SQL tenía 59 fallos. (sigue...)
BalanceNG es una modernas solucioón para el IP balanceo de carga. Es pequeño, rápido, y fácil de utilizar y configurar. Ofrece sesión persistente, diversos métodos de la distribución (Round Robin, azar, Hash, y menos recursos) y un agente configurable para valorizar el estado upd, en código fuente. Soporta VRRP (protocolo virtual de la redundancia del router) para instalar altas configuraciones en
Criminales en Internet han creado un “gemelo malvado” del sitio en Internet de Google, que tiene como objetivo infectar a visitantes con software malicioso.
¿Qué si podías realizar una porción de tus revisiones de código automáticamente? En este primer artículo de la nueva automatización de por la gente, el experto de automatización del desarrollo Paul Duvall comienza con una mirada en, cómo los inspectores automatizados tienen gusto de CheckStyle, JavaNCSS, y CPD mejoran el proceso del desarrollo y cuando debes utilizarla.
Ha sido descubierto e identificado un peligroso rootkit capaz de camuflarse y hacerse prácticamente indetectable.
Vía Digg leo un artículo sobre inyección de SQL cuya lectura recomiendo a todas aquellas personas que no hayan oído hablar del tema. El artículo está centrado en mostrar posibles vulnerabilidades de aplicaciones desarrolladas sobre ASP.NET y SQL Server, pero muchos de los conceptos que se muestran son aplicables a otras bases de datos y plataformas de desarrollo, como MySQL y PHP ( sigue...)
Darren Rayes menciona un artículo de ZDNet sobre que académicos de Cambridge habrían practicado una abertura al gran cortafuego de China. También indican que lo realizarían empleando mal el propio cortafuegos al lanzar ataques de DDoS contra las direcciones IP que habría detrás del firewall. El funcionamiento del ataque sería el siguiente: “En las identificaciones que se realizan a un servidor apátrida (que no está o es de China), se examina cada paquete, en ambos sentidos, los datos que van dentro y fuera del cortafuegos ( sigue...)
Excelente artículo sobre cómo funcionan los virus en linux, publicado en kriptópolis.org.
El mundo de los virus ha acompañado a la microinformática desde sus inicios. Si bien las plataformas más atacadas han sido las de Microsoft, ha habido incursiones en otros sistemas