LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Leer más: 'Mapa de metro' de la ciencia en Muy Interesante. Escribir un comentario
Con el sistema de archivos EXT4 estable incluido en el núcleo 2.6.28 de Linux, los desarrolladores de Ubuntu se están preparando para adoptar esta evolución del sistema de archivos para Linux. EXT4 no sustituirá a EXT3 como sistema de archivos predeterminado hasta por lo menos Ubuntu 9.10, pero a partir de ayer Ubuntu 9.04 incluye soporte a EXT4.
Microsoft lleva unos días generando gran expectación sobre el lanzamiento de la beta de Windows 7 y, como era de esperar, el día del prometido lanzamiento, no es tan fácil de encontrar un lugar donde descargarla.
El fundador de TorrentFreak informa que un nuevo troyano “Troj/Qhost-AC” ha sido distribuido por Pirate Bay. El virus venía disfrazado de generador de claves, algo así como un KeyGen, y a pesar de que el torrent ha sido eliminado ya, la fuente no ha podido ser identificada.

Ya desde mediados del año pasado se había hablado sobre la posibilidad de que la muy anticipada versión 3.0 del juego online gratuito America's Army (AA) tuviera sus versiones de servidor y cliente actualizadas también para Linux. Ryan Gordon, que fue uno de los contratados originalmente para hacer ese trabajo en su version 2 anterior, confirmó que se trata de una posibilidad cierta.
un virus de tipo “gusano” aprovechando un antiguo bug de Windows habría infectado a mas de un millón de ordenadores en las ultimas 24 horas. Al menos así lo afirma la famosa empresa de seguridad F-Secure Corp.
A primera hora de este miércoles, la empresa de seguridad F-Secure Corp estimaba que 3,5 millones de PCs habían sido comprometidos por el gusano “Downadup”, un aumento de más de 1,1 millones desde el martes.
Nuestros amigos del CENATIC nos mandan el siguiente comunicado acerca de GONG, una aplicación ideal para la gestión integral de ONGs: "CENATIC (Centro Nacional de Referencia de Aplicación de las
TIC basadas en software de fuentes abiertas), organiza las Jornadas
Andaluzas de formación GONG, dando así inicio al
programa formativo asociado al desarrollo de esta aplicación,
que se desarrollará en los próximos meses por diversos
puntos de España."
«Desde el lunes 5 de enero están disponibles las recopilaciones de enero de cdlibre.org,
que contienen en total 658 programas diferentes. En las últimas 5
semanas se han publicado nuevas versiones de 124 programas (entre
ellos, Eclipse PDT 2.0.0, Hugin 0.7, MediaPortal 1.0, Python 3.0 o
Songbird 1.0.0) y he añadido 10 nuevos programas (entre ellos, varios
lectores de cómics, el programa de diseño de interiores Sweet Home 3D o
el convertidor de vídeos WinFF).
El verdadero peligro para la privacidad es la centralización. En primer lugar la nacida de las regulaciones del estado y que se agrava cada día más.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares