LinuxParty
Espero que ya todos hayamos aprendido la lección cada vez que recibimos cualquier tipo de archivo por cualquier medio digital, ya sea mediante correo electrónico, mediante mensajería instantánea, p2p o por donde sea. NoVirusThanks es otra de las aplicaciones web que merece que tengamos a mano para verificar que cualquier archivo que tengamos a nuestra disposición, no contenga ningún tipo de código malicioso.
Leer más: Antivirus Online, NoVirusThanks, escanea online tus archivos busando virus... Escribir un comentario
Quien lo iba a decir: el licor destilado originario del estado de
Jalisco es un auténtico diamante en bruto, según han probado un equipo
de físicos de la Universidad Nacional Autónoma de México. Aunque a los
más “borrachines” nos parezca un desperdicio convertir el licor en
“pedruscos”, los diamantes sintéticos generados pueden tener
importantes aplicaciones como semiconductores de alta potencia,
detectores de radiación o dispositivos optoelectrónicos.
Han desarrollado una nueva tecnología que haría posible el visionado de
contenidos en alta definición a través de Internet sin necesidad de
software o hardware especial.
Este tutorial le ofrece instrucciones paso a paso sobre cómo instalar Xen sobre un sistema CentOS 5.2. Xen permite crear sistemas operativos guest ( sistemas operativos *nix como Linux y FreeBSD), llamado máquinas virtuales o domUS, en virtud de un sistema operativo anfitrión (dom0). El uso de Xen puede separar sus aplicaciones, en diferentes máquinas virtuales que son totalmente independientes unas de otras (por ejemplo, una máquina virtual para un servidor de correo, una máquina virtual para un sitio web con alto tráfico, otra máquina virtual que sirve a sus clientes, sitios webs, una máquina virtual para DNS, etc) (Continúa...)
"Una universidad en el oeste de Australia ha iniciado unas pruebas beta de una herramienta que se describe como "una prueba de aliento al azar 'para explorar pcs con imágenes ilícitas. Según este artículo, es un arranque limpio en un entorno Linux. Dado que no escribe en el disco duro, la evidencia es aceptable ante los tribunales, al menos en Australia. Están trabajando también en versiones para buscar documentos financieros en los casos de fraude por parte de la plantilla...
La implantación de
la tecnología digital y de la tecnología multimedia, se apuntan
como tendencias generales en la evolución de la televisión.
Bitlonia.com, consultora especialista en Internet Marketing, es ya
un referente a nivel local y está entrando de pleno en el mundo del
nuevo consumo de televisivo. Según Bitlonia.com, la audiencia está
pasando de forma muy rápida de los medios tradicionales hacia
Internet.
No es un secreto que una gran parte del código del servidor X.Org es antiguo y en algunos casos algo abultado. El servidor X.Org continúa evolucionando y ha recibido un gran número de adiciones en los últimos tiempos, pero ello no ayuda a que el servidor sea más ligero o tenga un código más limpio. Para ayudar en ese aspecto Kristian Høgsberg, de Red Hat, ha comenzado un nuevo proyecto conocido como Wayland
¿Por qué los hackers hacen de su objetivo Microsoft (como dice el dicho inglés) cuando hay tanta y está tan baja la fruta que está colgando directamente del sistema operativo Windows?
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos...
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos...
Este tutorial muestra cómo puede habilitar Compiz Fusión en un escritorio Ubuntu 8.10 (Intrepid Ibex) (el sistema debe tener una tarjeta gráfica con capacidad 3D - Estoy utilizando una NVIDIA GeForce FX 5200 aquí). Con Compiz Fusión puede utilizar hermosos efectos 3D como Windows o un "escritorio cubo".
Del mismo modo que os contábamos cómo cifrar ficheros en Windows Vista, hoy comentaremos cuáles son los pasos a seguir en Ubuntu 8.10 Intrepid Ibex para cifrar nuestros ficheros y conseguir que el contenido sea completamente privado.
-
UnionEuropea
- La UE se plantea regular los precios de la banda ancha
- La Unión Europea (UE) pretende limitar la Libertad de Expresión...
- España, por debajo de la media de la UE en cuanto a penetración de Internet.
- Nueva versión de la licencia pública de la Unión Europea EUPL
- La Ley Sinde llegará al Constitucional y a los tribunales europeos
- Tribunal de Justicia de la Unión Europea declarará ilegal el canon digital.
- La UE hará de Gran Hermano y espiará a sus ciudadanos.
- La UE limita a 60 días el plazo para que el sector público pague sus facturas
- La consulta pública de la UE sobre la Neutralidad de Red, en castellano.
- Google, IBM, Adobe, Oracle y Nokia advierten contra ACTA
- Nuevas reglas en el conjunto de la UE para utilizar las cookies
- El gran cortafuegos de Europa.