LinuxParty
Resumen: Iptables es la aplicación estándar de Linux® para crear un firewall. Es fácil de configurar y mantener al mismo tiempo que es lo suficientemente potente como para proporcionar el control de un aparato de gama alta. Aprenda cómo empezar con iptables, recuperarse de los problemas comunes, y simular un escenario de uso de pequeña oficina.
Pelisalacarta es un plugin que te facilita ver las películas y series de Internet en una televisión, usando un mando a distancia en lugar de tener que navegar por las páginas con el mouse.
No es un reproductor multimedia, sino más bien una extensión o “plugin” de algunos de los mediacenters y reproductores más populares (XBMC, Plex, Boxee, etc.).
Los principales sitios web de películas y series online están enlazados en pelisalacarta como si fueran “canales”, de forma que podrás navegar cómodamente entre las diferentes opciones de cada sitio usando el frontal de tu mediacenter favorito y tu mando.
Cada vez son más los gobiernos que dedican esfuerzos a la monitorización de los ciudadanos y éstos, la verdad, es que no tienen muchas opciones para evitar que sus comunicaciones a través de redes sociales como Facebook o servicios como Gtalk sean interceptadas por terceros (ya sea un organismo gubernamental o un tercero con no muy buenas intenciones que esté conectado a la misma red que nosotros). El usuario se ha convertido, prácticamente, en su mejor defensa a la hora de garantizar el secreto de sus comunicaciones, ya sea usando conexiones cifradas (usando SSL por ejemplo) o a través de conexiones VPN. En el caso de querer mantener una conversación mediante un chat, existe desde hace algún tiempo un proyecto muy interesante llamado Cryptocat que nos ofrece un servicio de mensajería instantánea privada y cifrada que podemos usar a través de nuestro navegador.
Doug Bruto escribe que gracias a la tecnología, ha habido un cambio reciente sobre cómo la gente de hoy en día mata el tiempo." Esas viejas revistas en el consultorio del médico se van sin leer. Sus clientes, sus compañeros en la tienda de comestibles son ignorados por su estado online. Simplemente olvidamos lo que está a nuestro alrededor. Con sus juegos, música, vídeos, redes sociales y mensajes de texto, los teléfonos inteligentes 'superstimulan, "un deseo seres humanos desempeñan cuando las cosas se ponen aburridas, dice el antropólogo Christopher Lynn y él cree que la sociedad moderna puede hacer que el deseo sea aún más fuerte.
Google ha hecho públicos los detalles de su tecnología de base de datos Spanner, que permite a una base de datos almacenar datos a través de múltiples centros de datos, millones de máquinas y trillones de filas, pero no es sólo la base de datos más grande, Spanner también permite que las aplicaciones que utilicen la base de datos, dictar los datos específicos que en ella se almacenan con el fin de reducir la latencia cuando se recupera. Hacer este trabajo es lo que Google llama a su API True Time (tiempo verdadero), que combina un reloj atómico y un reloj GPS para el timestamp por lo que puede ser sincronizado a través como muchos centros de datos y máquinas cuando sea necesario ".
Artículo anterior...
http://www.linuxparty.es/index.php/6079-utilizar-nagios-en-linux-para-monitorizar-redes
Empieza por buscar...
yum search nagios
Si quiere instalar nagios escriba:
yum -y install nagios
Para instalar todos los pluggins escriba:
yum -y install nagios-plugins-all
Es una aplicación para controlar la facturación y gestionar el almacén de una pequeña o mediana empresa. Su gran virtud está en la facilidad de uso y en cubrir las necesidades de las pymes. CodeKa es una aplicación bajo licencia GPL.
Está desarrollada sobre entorno web, lo que le hace ser muy versátil. Es independiente del sistema operativo y además permite el trabajo en red.
Después de leer este titular -'The Economist' advierte que el "misterioso" Rajoy puede llevar a España a "una espiral de muerte"-, que a su vez fue publicado por un diario, conocido por ser radical de izquierdas (público), con nulas ventas cuando existió en papel... Uno se pregunta... ¿Pero que se ha fumado el gipolllas del redactor del periódico para escribir EL TITULAR que lo publicó?
Bueno, no es ningún secreto lo que dice el contenido, pero de ahí... a ¿llevar a España a una espiral de muerte? Vamos a ver... Es como decir que en EE.UU. están a punto de una guerra civil por sus constantes tensiones raciales... Y decir estas ambas cosas, las 2, es desconocer por completo la realidad de ambos paises.
Un nuevo estudio demuestra que los europeos modernos podrían haberse cruzado con los neandertales en fechas tan próximas como hace "sólo" 37.000 años, después de que los humanos modernos, con avanzadas herramientas de piedra se expandieran fuera de África.
En este nuevo estudio en un intento por comprender por qué los neandertales están más estrechamente relacionados con la personas de fuera de África, los investigadores de Harvard y el Instituto Max Planck estiman que las últimas relaciones sexuales entre neandertales y humanos modernos podrían haberse producido hace entre 37.000 y 86.000 años atrás (truducción automática), o lo más probable es que hubieran ocurrido entre 47.000 a 65.000 años atrás.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.