LinuxParty
- La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos
- Su uso exige permiso judicial ante hechos de especial gravedad
La publicación en medios del borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón, ha levantado todas las alarmas en la red. Y no es para menos. Voy a intentar explicar de una manera sencilla, mi visión sobre el alcance de este borrador y las consecuencias que, a mi modo de ver, podrían tener sobre los usuarios de la red.
05-06-2013 - La ley, permitiría, en caso de aprobarse este borrador tal y como se ha presentado, instalar software (programas) que dan acceso a los ordenadores investigados, con autorización judicial expresa, en los casos que se concretan en el mismo borrador.
Permite la intrusión en los ordenadores, mediante herramientas informáticas, las que sean. Podrían ser, entre otras, lo que conocemos como troyanos (permiten el acceso y control de un ordenador infectado) , keyloggers (registran cualquier pulsación que realice el usuario), virus, etc.
Tenemos este tutorial más extenso... Almacenamiento distribuido a través de 4 nodos con Gluster FS en Linux CentOS (1 de 2)
“Quiero que funcione el 100% del tiempo”. Esta es una frase que quizá hayas oído de tu jefe. Pedir 100% del tiempo garantizado es algo imposible, tan imposible como pedir que alguien no muera o que se acabe la corrupción. Pero se puede lograr algo muy cercano, que es una confiabilidad de 99.999% del tiempo, esto es 1 minuto de falla no programada al año. A esto se le llama Alta Disponibilidad (HA). La alta disponibilidad es a todos los niveles, desde doble servidor con doble fuente de poder, doble disco duro, doble tarjeta de red, aplicación capaz de correr en varios servidores al mismo tiempo con bases de datos redundantes, servidores de aplicación redundantes, sistema de archivo redundante hasta también enlaces redundantes, proveedores de Internet distribuidos geográficamente, etc.
En este video de WeVideo el CEO Jostein Svendsen comenta sobre el servicio de su empresa, no es una demo de lo que hace, a pesar de que sin duda debemos hacer una demo / revisión de WeVideo dentro poco tiempo. Si usted está involucrado en la producción de video casual, esto es algo que tienes que ver. Y si quieres realizar la edición de un vídeo o dos, pero no tienes idea de si va a ser lo suficientemente bueno como para que valga la pena gastar dinero en comprar software de edición de vídeo, más el tiempo para aprender a usarlo, la versión libre de WeVideo (le pone una marca de agua al final del vídeo) podría ser una buena manera de probar su suerte en esta parte necesaria pero no anunciada del proceso de producción de video.
En el Reino Unido... Un artículo publicado en el British Medical Journal (BMJ) dice que "Las cirugías de los viernes tienen más posibilidades de salir, fatal... en comparación con los que optan por el muy mal lunes, los británicos que tienen una cirugía programada en un viernes tienen un 44 por ciento más probabilidades de morir. Y los pocos pacientes que tuvieron una cirugía de fin de semana tranquilo, elevaron ese número a 82 por ciento. El personal mínimo de trabajo los fines de semana podría ser la culpable.
«¿Es posible aprovechar la capacidad de conexión que otros usuarios no usan para aumentar nuestra velocidad de acceso a la Red cuando estemos conectados en casa y fuera de ella? Sí. Al menos esa es la propuesta de Telefónica I+D con BeWifi. La tecnología está aún en fase de piloto y, de hecho, todavía no hay fecha establecida para su lanzamiento comercial. El router BeWifi Box se conecta automáticamente por WiFi con varios routers, en lugar de con uno solo, de modo que los megas que no usan los demás se redistribuyen para que los empleen los que los necesitan. Desde la operadora aseveran que cuantos más usuarios haya, más puntos de acceso se podrá tener para disfrutar de una conexión WiFi rápida y segura, ya que los routers de todos los usuarios se convierten en una red enorme de puntos de acceso. Dado que con BeWifi sólo se distribuyen los megas que no se usan, el usuario siempre puede contar con el 100% de la conexión. Además la seguridad está garantizada, ya que los routers tienen dos señales, una privada y otra pública, que están estrictamente separadas para garantizar que la actividad de un usuario nunca podrá perjudicar a otros, además de evitar que alguien pueda entrar en la red privada de otro usuario.»
El Laboratorio Nacional de Idaho ha construido una red de detección de bombas sucias a través de los teléfonos móviles. Los teléfonos con cámara funcionan detectando los fotones y su almacenamiento como una imagen. El INL descubrió que los fotones de alta energía procedentes de fuentes radiológicas distorsionan la imagen en formas detectables a través de procesamiento de imágenes. KSL TV publicó un reportaje que la aplicación móvil de la INL detecta las fuentes de radiación e informa de los resultados "positivos a un servidor central. Cuando los terroristas despliegan una bomba sucia pasarán inevitablemente por las personas que llevan teléfonos celulares. Por crowdsourcing el INL ha creado una red potencialmente muy grande, de bajo costo, y al azar de detección de radiación a través de los móviles.
Algunos usuarios de Facebook trasladan a la red social gran parte de sus experiencias en el día a día, y otros sólo algunas de las más importantes. Para todos ellos va dirigido el servicio que os presento, Likebook, que permite convertir el timeline en un libro impreso en papel.
EncFS proporciona un sistema de archivos cifrados en el espacio de usuario. Se ejecuta sin ningún permiso especial y utiliza la biblioteca IC y el módulo del kernel Linux para proporcionar la interfaz del sistema de archivos. Se trata de un paso a través del sistema de archivos, no al dispositivo de encriptado, lo que significa que se crea en la parte superior de un sistema de archivos existente. En este tutorial se muestra cómo se puede utilizar EncFS en OpenSUSE 12.3 para cifrar los datos
NPR señala que un agricultor de trigo de Oregón encontró grupos de trigo que crecen sin que hubiera sido plantado plantados por él. Tras rociarlos con RoundUp no pudo matar a las plantas, los envió a un laboratorio para su análisis. Resulta que el trigo en cuestión es un OMG creado por Monsanto pero nunca se enviaron al mercado. los ensayos del campo de Oregon para el trigo terminó en 2001. "Nadie sabe cómo este trigo llegó a esta granja... Después de todas esas pruebas, se supone que los cultivos fueron modificados genéticamente para ser eliminados completamente. Además, nadie sabe cuánto ampliamente este trigo transgénico se ha propagado, y si ha estado en campos de trigo que fueron cosechados para la comida. "La USDA está investigando y dice que no hay riesgo para la salud. Mientras tanto, Monsanto ha publicado una declaración y Japón ha suspendido algunas importaciones de trigo de los EE.UU. "El misterio podría tener implicaciones en el comercio de trigo. Muchos países de todo el mundo no aceptará la importación de alimentos genéticamente modificados, y las exportaciones de los Estados Unidos suponen aproximadamente la mitad de su cosecha de trigo.
Un nuevo estudio basado en observaciones en septiembre pasado por el rover Curiosity en Marte han confirmado que la superficie contiene bloques de piedras, que alguna vez en el pasado han estado en un antiguo lecho de un río. El trabajo proporciona algunas de las evidencias más definitivas de que el agua fluyó alguna vez en Marte. "[Las piedras tienen aspecto liso es idéntica a la grava que se encuentran en los ríos de la Tierra. fragmentos de roca que rebotan en la parte inferior de una corriente de agua tendrán sus bordes derribados, y cuando estos guijarros finalmente llegan] para descansar a menudo se alinean de una manera característica, superposición.... Es la confirmación de que el agua ha jugado un papel importante en la escultura no sólo esta enorme plato ecuatorial pero implícitamente muchos de los otros accidentes geográficos visto en el planeta." Según la NASA...
-
Google
- "No obligues a Google a vender Chrome"
- OpenAI compraría Chrome de Google, testifica un ejecutivo en el juicio
- Google afirma que Gemma 3 alcanza el 98% de la precisión de DeepSeek usando solo una GPU
- Amazon, Google y Meta apoyan triplicar la energía nuclear para 2050
- Google eliminará la autenticación por SMS en Gmail e implementará códigos QR
- Google está desarrollando una IA que puede reemplazar a Chrome para ayudarte a comprar cosas y hacer investigaciones
- Google defiende un producto de búsqueda "mejor" mientras concluye el juicio antimonopolio
- Para ayudar a la interoperabilidad de Rust/C++, Google dona a Rust Foundation 1 millón de dólares
- La nueva 'protección IP' de Google Chrome ocultará las direcciones IP de los usuarios
- Firefox 118 ya está disponible para descargar con traducción integrada para sitios web
- Google comprará la energía a LevelTen Energy con su innovador enfoque para adquisición de energía limpia: LEAP™
- Google dice que es la herramienta de búsqueda preferida a sus rivales
- Ajustar Chrome para menor consumo de RAM y Batería.
- Google anuncia ChatGPT Rival Bard
- Google anuncia Flutter 3, ahora con soporte para macOS y Linux Desktop