LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
A veces puede ser práctico instalar tu propio repositorio para prevenir repentinas caidas del repositorio original. Este artículo demuestra cómo crear un espejo usando CentOS para tu red local. Si tienes que instalar múltiples sistemas simultáneamente en tu red local,
Leer más: Creando un Repositorio Local Yum. ( CentOS / RedHat / Fedora) Escribir un comentario
El exploit
al que me voy a referir y que acaba de publicar Milw0rm podría
funcionar tranquilamente en una instalación Joomla sin actualizar, dado
que afecta al módulo SimpleFAQ 2.11 y este módulo funciona tanto en
Mambo como en Joomla. Sólo hay que analizar cómo funciona para hacerlo
compatible :-( Lógicamente este exploit
no debería de tener demasiado impacto dado que SimpleFAQ va ya por la
versión 2.40 según la web de sus desarrolladores (aunque la primera
corrección SQL Injection que se nombra en el ChangeLog corresponde a
esta última versión…) y cualquier administrador que se precie debería
de tener actualizado su sistema. Lo que es interesante es el proceso
que se sigue para poner en marcha el ataque y las connotaciones que
ésto tiene. En concreto, el hecho de que el exploit contenga una sóla línea, que se introduce en la URL del servicio a explotar, puede hacerlo devastador:
La rama 8.x de BIND,
uno de los servidores de nombres más populares, deja de ser mantenida
por el ISC (Internet Systems Consortium), de forma que no se publicarán
más parches de seguridad para esta versión. Sus esfuerzos de desarrollo, a partir de ahora, se centrarán en la rama 9.x
Este articulo puede ser útil tanto para el iniciado
y desconocedor de todo el mundo de la informática, hasta para el mas
hábil de todos. Muchas veces arrancamos el PC y sin saber porque, no
continua su proceso, es entonces cuando se acude al amigo informático
de turno (ejem) el cual con tan solo escuchar el sonido que emite al
arrancar dirá "el problema es ESTE" y en unos pocos minutos lo habrá
solucionado o nos habrá dicho la solución.
AWStats es una poderosa herramienta libre que genera estadística avanzadas sobre la Web, streaming, ftp o mail server, gráficamente.
Linux
Embebido esta de moda, y puedes encontrarlo en cualquier lado, desde la
administración del vehículo de tu coche al smartphone de bolsillo.
Montavista Linux,
p. ej. hace funcionar no sólo los smartphones de Motorola, NEC y
Panasonic, Sony TV y dispositivos multimedia, Linksys a routers
wireless y Yamaha a instrumentos musicales.
Esto es una descripción detallada sobre cómo instalar un servidor de Fedora 7
que ofrezca todos los servicios necesarios por ISPs y hosters: Web
server de Apache (SSL-capable), mail server postfix con SMTP-AUTH y
TLS, servidor DNS BIND, ftp server de Proftpd, MySQL,
Oferta
y demanda. Un juego de consola puede llegar a valer entre 60 y 70 euros
en España, mientras que importarlo doblado al castellano desde Hong
Kong cuesta entre 30 y 45 euros, gastos de envío incluidos.
El Centro de Investigaciones Energéticas, Medioambientales y
Tecnológicas (CIEMAT) ha diseñado un pequeño reactor nuclear cuya
finalidad no es generar energía, sino transformar los residuos radiactivos en elementos estables.
Este artículo muestra el funcionamiento y como podrás crear, tu propia pequeña vídeo comunidad usando lighttpd con el módulo mod_flv_streaming (para mostrar vídeos .flv, el formato usado por las grandes comunidades de video como YouTube) y el módulo mod_secdownload (para prevenir el hotlinking de los vídeos). Usaremos FlowPlayer como video player, un free Flash video player con soporte para mod_flv_streaming de lighttpd. También mostraremos como codificar videos (.mp4, .mov, mpg, 3gp, mpeg, .wmv, y .avi) para utilizar el soporte FLV de Adoble Flash.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares