LinuxParty
Sólo, gracias a nuestros lectores, hemos multiplicado 10 las visitas con respecto al año 2006, y el indice medio mensual, por ejemplo para alexa, en su ranking estamos entre las 125.000 webs más vistas ( sigue...)
Leer más: Estadísticas de LinuxParty, Un año creciendo. Escribir un comentario
En este tutorial, paso a paso, estableceremos un red para principiantes y usuarios avanzados. Incluye la configuración de tu red, usando aplicaciones con GUI y por supuesto, desde la línea de comandos, usando ifconfig con ejemplos, y localizando averías y sus trucos.
Una pareja de alemanes que concurrieron a una clínica de fertilidad para saber por qué no tenían hijos tras ocho años de matrimonio, recibieron un diagnóstico que dejó de una pieza a quienes los examinaron: no estaban teniendo relaciones sexuales. Y no es que no las mantuvieran en el último tiempo, no habían tenido nunca.
Este tutorial muestra cómo configurar una Network-Address-Translation (NAT) en un sistema Linux con reglas iptables, de modo que el sistema pueda actuar como gateway y proporcionar el acceso de Internet a múltiples anfitriones en una red local, usando sólo una dirección IP pública. Esto se consigue rescribiendo la fuente y/o las direcciones de destino del paquete IP, que pasan a través del systema NAT
Las botnets no son ni spam ni virus, aunque se han convertido en la amenaza actual más poderosa en Internet. Producto de las intenciones delictivas de los hackers de hoy día los ataques de las botnets se hacen segundo a segundo más poderosos y sofisticados, informa la compañía de seguridad "Trend Argentina".
Anteriormente, lo comentaron en Slashdot, El organismo francés encargado de registrar los avistamientos de OVNIS ha anunciado que publicará la información que se tiene sobre estos fenómenos para el libre acceso de los internautas.
Aunque Ubuntu viene con un gran número de aplicaciones que se pueden instalar en tu escritorio, todavía hay algunas aplicaciones que están disponibles solamente desde repositorios de terceras personas. Encontrar todos estos repositorios y la instalación de estos progroamas manualmente es un gran desperdicioe de tiempo, (sigue...)
La empresa automovilística alemana está a punto de completar un largo proceso de migración, inciado en 2001, que llevará en 2007 a que todos los servidores utilizados para labores de diseño y simulación corran bajo Linux.Audi Design El proceso de migración afecta también a las estaciones de trabajo[...]Casi al mismo tiempo, Ford ha anunciado que todos sus modelos utilizarán tecnología inalámbrica y un sistema operativo proporcionados por Microsoft.
Xataka hace un resumen de los principales puntos a tener en cuenta a la hora de comprar un ordenador portátil, en función del uso que le queramos dar. El artículo analiza los principales puntos de los portátiles actuales como CPU, RAM, tarjeta gráfica, pantalla, batería o periféricos integrados, y clasifica las marcas más conocidas según la gama de precios a la que pertenece. (sigue...)
Leyendo esta guía me sorprendió, cómo es de fácil instalar y configurar una partición cifrada en Debian. Ciertamente es una guía de lo que pudo ser y no fué, esta guía caminará a través de la creación de un filesystem cifrado usando LUKS.
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008