LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Sorprendente noticia y sorprendentes declaraciones del director del Centro Nacional de Inteligencia. El general Félix Sanz Roldán ha destacado la necesidad de concienciar a quienes manejan informaciones sensibles de que tienen obligación de protegerlas, y ha instado a reflexionar sobre si es necesario legislar en esta materia.
En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms.
En una jornada sobre "Protección de la información sensible en Defensa y Seguridad" organizada por la Fundación Círculo, Sanz Roldán ha puesto como ejemplo la "ligereza" con la que los que manejan este tipo de información utilizan los teléfonos móviles y la envían a través de mensajes cortos de texto o sms.
Leer más: cuidado con lo que se habla por los móviles Escribir un comentario
La mayoría del tiempo, las capacidades de su pantalla deben ser
identificados usando algo llamado EDID - Extended Display
Identification Data. Este es un fragmento de la información enviada
desde la pantalla a la tarjeta gráfica, y normalmente contiene
información como el modelo de tu pantalla y el fabricante, la
resolución, los tiempos y tamaño de la pantalla. X, entonces utiliza
esta información para crear las resoluciones apropiadas y profundidades
de bits que hacen un uso óptimo de su hardware.
Antes un pequeño detalle, en las distribuciones modernas, como Fedora, el fichero xorg.conf, no aparece en /etc/X11 (por la misma razón explicada arriba, por que son las X las que se encargan de gestionarlo), si quieres que aparezcan debes de escrbir el comando:
Y posteriormente, si procede, copiarlo a /etc/X11
Antes un pequeño detalle, en las distribuciones modernas, como Fedora, el fichero xorg.conf, no aparece en /etc/X11 (por la misma razón explicada arriba, por que son las X las que se encargan de gestionarlo), si quieres que aparezcan debes de escrbir el comando:
Xorg -configure :1
Y posteriormente, si procede, copiarlo a /etc/X11
En el 2010 la Agencia Espacial Europea pondrá en marcha un interesante proyecto-experimento (ya hicieron uno similar este año), bautizado como Mars500, en el que seis personas normales y corrientes participarán durante 520 días en una misión simulada a Marte. Si te ves capaz de aguantar 18 meses con cinco extraños en un entorno nada agradable, puedes postularte como voluntario.
Los consumidores europeos que buscan comprar productos procedentes de
otros países de la UE en la Web tienden a fallarles tres veces de cada
cinco, según un estudio de la Comisión Europea relativa a las fronteras
de los consumidores de comercio electrónico, publicó recientemente.
Este documento describe cómo instalar un servidor de correo Postfix que se basa en usuarios y dominios virtuales, es decir, los usuarios y los dominios están en una base de datos MySQL. También le mostraremos la instalación y configuración de Courier (Courier-POP3, Courier-IMAP), por lo que el mailer Postfix puede autenticar contra la misma base de datos MySQL.
Catalunya a la Lluna es el nombre del proyecto, que pretende
enviar un robot con el objetivo de transmitir imágenes y datos a la
Tierra. El presupuesto de esta iniciativa catalana es de 50 millones de
euros y podría beneficiarse de rebajas fiscales.
Cataluña competirá con una veintena de proyectos que participan en el Google Lunar X Prize, un concurso internacional que ofrece 30 millones de euros a quien consiga alunizar un robot que cumpla una tarea de desplazamiento y observación, en el plazo de 2012 y con financiación privada en un 90%, según destaca El Periódico.
Myrpm es un conjunto de utilidades que le permiten convertir fácilmente el software de instalación, en un paquete binario RPM. A través de un simple conjunto de scripts, que le permite gestionar grandes grupos de servidores de una manera elegante y eficiente usando un conjunto de herramientas de control remoto.
Carta de Cicerón al Senado y Gobierno de Roma: "El presupuesto debe ser equilibrado, el Tesoro debe ser
reaprovisionado, la deuda pública debe ser disminuida, la arrogancia de
los funcionarios públicos debe ser moderada y controlada, y la
asistencia a los países foráneos debe ser cercenada para que nuestro
país no vaya a la bancarrota. La gente debe aprender nuevamente a
trabajar, en lugar de vivir a costa de la asistencia del Estado”, dijo
en una de esas cartas que tranquilamente es aplicable a nuestra época.
Keith Curtis ingresó a Microsoft en 1993 para incorporarse al equipo de
Microsoft Word, en esos años el equipo tenía sólo 20 personas, la misma
cantidad que hoy en día Sun mantiene trabajando para OpenOffice
completo. Tras retirarse de la compañía después de 11 años, conoció el
software que se crea fuera de Microsoft gracias al desarrollo abierto,
y presentó sus puntos de vista.
Keith también dice que los nuevos releases ya no son tan importantes como alguna vez lo fueron. Antes de que las aplicaciones web fueran dominantes, Microsoft necesitaba que los desarrolladores de aplicaciones y partners crearan nuevas versiones para su sistema operativo y que usara las bondades de éste. Así pasó con Windows 95 y la introducción de los 32-bit y multitarea preemptiva, y posterioremente con Windows XP y el kernel de NT.
Keith también dice que los nuevos releases ya no son tan importantes como alguna vez lo fueron. Antes de que las aplicaciones web fueran dominantes, Microsoft necesitaba que los desarrolladores de aplicaciones y partners crearan nuevas versiones para su sistema operativo y que usara las bondades de éste. Así pasó con Windows 95 y la introducción de los 32-bit y multitarea preemptiva, y posterioremente con Windows XP y el kernel de NT.
La localidad onubense de Valdelarco se ha convertido en la primera de España en estar totalmente iluminada por farolas con luz de LED y que consumen hasta 20 veces menos que las bombillas convencionales, durando hasta 15 años sin necesidad de ser sustituidas.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares