LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Science Daily informa en un estudio que los jóvenes que fuman pueden tener coeficientes intelectuales más bajos que sus compañeros no fumadores. El estudio, realizado entre 20.000 reclutas del ejército israelí y veteranos, el CI promedio para un no -fumador fue alrededor de 101, mientras que los fumadores el promedio fue de hasta siete puntos de diferencia de coeficiente intelectual, cerca de 94, y el coeficiente intelectual de los hombres jóvenes que fumaban más de un paquete al día fueron aún más bajo, a unos 90. (Estas forman parte en su coeficiente intelectual de los límites normales.) "Los profesionales de la salud, generalmente peinsan que los fumadores tienen más probabilidades de pertenecer a clases de gente que ha crecido en los barrios difíciles, o que han recibido menos educación en las buenas escuelas", dice el profesor Mark Weiser Aviv de la Universidad de Tel Aviv del Departamento de Psiquiatría, cuyo estudio fue divulgado en una versión reciente de la revista Addiction. "Debido a que nuestro estudio incluyó a pacientes con diversos orígenes económicos, sociales, hemos podido descartar la socio-economía como un factor importante . El gobierno podría querer reconsiderar la forma en que asigna sus recursos educativos sobre el tabaquismo.
Leer más: Los hombres jóvenes que fuman tienen una menor coeficiente intelectual Escribir un comentario
La vida en una ciudad ocupada por los Juegos Olímpicos me ha dejado Gruñón. Normalmente, soy un usuario de escritorio tolerablemente feliz, paso tres cuartas partes de mi tiempo en KDE y el resto en GNOME, con incursiones ocasionales en otros ordenadores de sobremesa. Pero en las últimas dos semanas, he ido notando irritaciones en cada interfaz que he usado.
No estoy hablando, sobre las nuevas funciones que molestan porque simplemente algunos no están familiarizados. Siempre tengo curiosidad acerca de las innovaciones- -incluso sobre los fallos-- y sé que algunos pueden tomar un tiempo para apreciarse. Por ejemplo, la vista de carpetas de KDE, que inicialmente parecía una complicación innecesaria, ahora parece ser una estructura que permite una mayor flexibilidad y personalización. Sospecho que voy a tener la misma secuencia de reacciones acerca de GNOME-shell cuando sea liberado GNOME 3.0.
En lugar de ello, estoy hablando incoherencias en la interfaz, elementos de diseño que son torpes o reducen la capacidad de los usuarios para personalizar sus escritorios. Estas irritaciones van desde alguna menor hasta las más grandes y existen igualmente para KDE como GNOME. Probablemente, algunos siempre estarán presentes a menos que tenga la oportunidad de diseñar mi escritorio.
No estoy hablando, sobre las nuevas funciones que molestan porque simplemente algunos no están familiarizados. Siempre tengo curiosidad acerca de las innovaciones- -incluso sobre los fallos-- y sé que algunos pueden tomar un tiempo para apreciarse. Por ejemplo, la vista de carpetas de KDE, que inicialmente parecía una complicación innecesaria, ahora parece ser una estructura que permite una mayor flexibilidad y personalización. Sospecho que voy a tener la misma secuencia de reacciones acerca de GNOME-shell cuando sea liberado GNOME 3.0.
En lugar de ello, estoy hablando incoherencias en la interfaz, elementos de diseño que son torpes o reducen la capacidad de los usuarios para personalizar sus escritorios. Estas irritaciones van desde alguna menor hasta las más grandes y existen igualmente para KDE como GNOME. Probablemente, algunos siempre estarán presentes a menos que tenga la oportunidad de diseñar mi escritorio.
TÍTULO: BIND
VERSIÓN LFS: 3.0-RC1
AUTOR: Michenaud Laurent
Patrick Kirk
TRADUCTOR: Proyecto LFS-ES
SINOPSIS:
Cómo configurar un servidor DNS sencillo con bind.
RECETA:
versión 1.0 final
Esta receta explica cómo configurar bind en tu lfs.
NO soy un especialista en bind, lo que está escrito
es lo que he entendido. No dudes en corregirlo si ves
errores o tienes optimizaciones.
El sistema de Nombre de Dominio (DNS, por sus siglas en inglés) es
usado por todo los programas en Internet TCP/IP para traducir los
nombres que a los humanos nos gusta usar en números IP asignados
en todas las computadoras y dispositivos en Internet y en tu red
interna.
En la mayoría de los sabores de Unix, el paquete de software más
comúnmente mas usado es el Berkley Internet Name Domain, (BIND). Este
artículo servirá como introducción para obtener, instalar y configurar
BIND en Linux, e incluirá algunas señales que indican a dónde ir para
obtener información mas profunda.
Ten en cuenta que recientemente se han descubierto ciertas vulnerabilidades
de seguridad en BIND, así que asegúrate de obtener al menos la versión
8.23. Al momento de escribir esto, la última versión es la 9.1.1. Puedes
descargar BIND desde el Consorcio de Programas de Internet (Internet
Software Consortium, ISC) en http://www.isc.org.
Desde que publicamos el primer FAQ sobre la duplicación han pasado muchas cosas. Tras el anuncio de Telefónica, sus rivales han ido destapando las cartas y ya casi está completo el puzzle de la migración de velocidad que empezará el día 6 de abril y se desarrollará hasta el 30 de mayo.
El escenario con las principales modalidades del mercado quedará tal y como se muestra en la siguiente tabla. Entre corchetes indicamos la modalidad equivalente para usuarios sin cobertura directa [indirectos].
Científicos de China presentaron el diseño de una hoja artificial capaz de producir energía con la luz solar.

Las plantas convierten la energía solar en energía química.
El modelo está basado en los procesos químicos y biológicos de las hojas naturales y según los investigadores podría conducir a un dispositivo que capture energía solar y produzca un combustible "limpio" como el hidrógeno.
Wikileaks publicó un video en el cual militares de EE.UU. disparan armas de grueso calibre contra una multitud que incluía a un reportero gráfico y un chofer de la agencia Reuters, y sobre una camioneta con dos niños que participaban en un rescate. Wikileaks sostiene que este video fue encubierto por los militares de EE.UU. cuando Reuters solicitó una investigación oficial. Este es el mismo video que supuestamente ha hecho a los editores de Wikileaks objetivo del Departamento de Estado y/o la CIA
Resumen:
Conoce la labor del sistema de Distribución Gearman, y así distribuir la carga
de trabajo de las aplicaciones escritas en PHP, C, Ruby, o cualquier
otro lenguaje soportado.
Aunque el grueso de una aplicación web podría ser la presentación, su principal valor y ventaja competitiva pudieran ser un puñado de servicios propios, o los algoritmos. Si dicho tratamiento es complejo o prolongado, a veces es mejor realizarlos de forma asincrónica, para que el servidor Web no deje de responder a las peticiones entrantes. De hecho, una función especialmente compleja debería hacer cálculos intensos o especializados, mejor en una máquina separada, en servidores dedicados.
Aunque el grueso de una aplicación web podría ser la presentación, su principal valor y ventaja competitiva pudieran ser un puñado de servicios propios, o los algoritmos. Si dicho tratamiento es complejo o prolongado, a veces es mejor realizarlos de forma asincrónica, para que el servidor Web no deje de responder a las peticiones entrantes. De hecho, una función especialmente compleja debería hacer cálculos intensos o especializados, mejor en una máquina separada, en servidores dedicados.
A raíz de un artículo en BarraPunto, y como reto personal, me propuse
hacer funcionar el paquete que la DGP ofrece para Fedora 10 en mi Fedora
12. No sólo eso: además el procedimiento debía ser adaptable a cualquier
distribución.
«Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.
Esto es lo primero que se observa en nuestra pantalla cuando, al igual
que haríamos con cualquier memoria USB, abrimos la caja, quitamos la
capucha e insertamos en la ranura de nuestro ordenador lo que
aparentemente es un pincho más de los que utilizamos diariamente para
transportar o almacenar información.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares