LinuxParty
fuser
Muestra que procesos están usando un: archivo, directorio, sockets, etc. Ver también lsof
fuser -v /home lista todos los procesos que utilizan el directorio /home
fuser -mv /mnt/xxx lista los procesos asociados al sistema de ficheros.
fuser -amk /mnt/xxx el proceso que se encuentre en ese sistema de archivos se elimina.
En las ultimas horas se ha hecho de dominio general que la empresa responsable de la distribución GNU/Linux Mandriva se encuentra en proceso de liquidación. Dicha empresa, que el año pasado había obtenido ganancias de medio millón de euros, no ha podido con su última situación de quiebra.
La empresa nació en Francia, en el año 1998, bajo el nombre de Mandrake Soft. Mandrake, la distribución GNU/Linux desarrollada por Gaël Duval, fué muy popular en los inicios de la grán popularización del sistema operativo. Con la compra y fusión de la empresa brasileña Conectiva, en 2005, tanto la distribución como el proyecto pasaron a llamarse Mandriva.
El Ministerio de Educación y Cultura confirma a eldiario.es que será esta entidad de gestión de derechos de autor la que gestionará la Tasa Google o Canon AEDE que impone la Ley de Propiedad Intelectual.
Casi seis meses después de su entrada en vigor aún no hay un Reglamento de la Ley que determine por qué se cobrará esta tasa, qué tipo de enlaces digitales y cómo se cobrará.
La entidad de gestión de derechos de autor CEDRO será la encargada de cobrar la llamada Tasa Google o Canon AEDE que impone la Ley de Propiedad Intelectual. Así lo ha reconocido el propio Ministerio de Educación y Cultura a eldiario.es, pese a que todavía no hay ningún reglamento aprobado que regule esta normativa que entró en vigor hace casi seis meses. CEDRO cobrará con carácter retroactivo al 1 de enero de 2015, aunque aún quedan por determinar también cuáles serán las tarifas.
ABC News informa que la Oficina del Director de Inteligencia Nacional ha publicado una lista de materiales en Inglés recuperado durante la incursión en la casa de Osama bin Laden en Abbottabad, Pakistán en 2011. Incluye un documento denominado "Instrucciones para los Solicitantes", "eso no estaría del todo fuera de lugar para una posición de nivel de entrada en cualquier empresa estadounidense - a excepción de preguntas como el de la voluntad del solicitante a inmolarse. El cuestionario incluye datos básicos personales, antecedentes familiares, el estado civil y nivel de educación. Se pide que los solicitantes "respondan a la información requerida con exactitud y veracidad" y "Por favor escriba clara y legible." Las preguntas son: ¿Es el demandante experto en química, comunicaciones o cualquier otro campo? ¿Tienen un miembro de la familia en el gobierno que cooperaría con Al Qaeda? ¿Ha recibido algún entrenamiento militar? Por último, se pregunta cuál es el aspirante a yihadista que le gustaría lograr y, "¿Usted desea ejecutar una operación suicida?" Para la última pregunta, la aplicación pide a los aspirantes a asesinos que si desean convertirse en mártires, deben ponerse en contacto de Al Qaeda?
Via Ars Technica, Wired, Slashdot, Barrapunto y SoylentNews nos llega esta noticia, disponible en español en medios como la agencia Reuters de Reino Unido o La Nación de Argentina y en España en Barrapunto. En Bélgica, después de una investigación en profundidad llevada a cabo por universidades, la Comisión para la Protección de la Vida Privada publica una recomendación el 13 de Mayo de 2015. En esta recomendación, disponible en francés, holandés e inglés, se alerta que Facebook arrolla las leyes europeas. Por un lado, a través de los 'cupones' ('cookies') y los botones 'Me gusta' y 'Compartir', Facebook vigila la navegación de los usuarios, aún sin sesión abierta y aún sin cuenta en Facebook; por otro, ante las indagaciones de las autoridades, Facebook se escuda en que su sede europea está en Irlanda.
El creador de FireFTP, Mime Čuvalo, trabaja en un nuevo plugin de Firefox llamado FireSSH --un cliente SSH escrito enteramente en Javascript-- que funciona justo en la ventana del navegador.
¿Por qué podría querer ejecutar un cliente SSH en su navegador? Por un lado, es bueno instalarlo si ya está utilizando Firefox Portable porque así tendrá esencialmente un cliente SSH con usted también. Una segunda razón es que muchas organizaciones restringen la capacidad de instalar software en su máquina, pero si usted es capaz de instalar un navegador con un plug-in puede tener fácil acceso a SSH en otros equipos - siempre y cuando los puertos están abiertos en el firewall.
Es sabido que Matt Oquest, uno de los padres del Día de la Libertad de Software, dijo que “la ignorancia del público” es lo que más dificulta la generalización en el uso del software libre, y que luchar contra ella es, por tanto, el mayor reto pendiente. Y los datos de que disponemos parece que confirman su opinión, aunque muestran que, poco a poco, la situación va mejorando.
Las estadísticas acerca de la percepción del software libre
Un vídeo irónico sobre la reforma laboral y educativa en España se expande por las redes sociales en menos de un día
Todo el mundo lo comparte, todos lo circulan a través de WhatsApp desde el miércoles y este jueves ya ha saltado a los medios: un vídeo brillante que ironiza sobre los efectos de la reforma laboral y educativa del PP y que, de la noche a la mañana, se ha hecho viral en España.
LPIC-1 Capítulo 10
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 110.1 : Realizar tareas administrativas de seguridad (3)
- 110.2 : Configurar la seguridad del host (3)
- 110.3 : Proteger los datos mediante técnicas de encriptación (3)
Proteger el sistema
Hoy en día la mayoría de los ordenadores se encuentran conectados a Internet. Estar conectado a Internet aporta innumerables ventajas a nuestra sociedad, es como salir al exterior pero sin realmente dar un paso de donde nos encontramos. Esto, sin pensarlo, nos parece incluso seguro, nos da la sensación de ser menos vulnerables pero realmente es todo lo contrario, estar conectado a Internet significa prácticamente exponer en cierta forma nuestro ‘yo‘ mas íntimo, a través de fotografías, vídeos, conversaciones, datos bancarios, etc… es por ello que cada día debemos de ser mas conscientes y dedicar mas tiempo, esfuerzo o economía a protegernos del exterior.
En las siguientes secciones veremos algunos puntos básicos a tener en cuenta cuando utilizamos un dispositivo tanto con acceso a red como si nos limitamos a un uso local. Tener un ‘agujero‘ de seguridad en nuestro dispositivo, en el mejor de los casos significaría que solo ese dispositivo se vería comprometido pero en la mayoría de las veces, solamente se trata de una puerta de acceso al interior de nuestra red, red en la que podemos tener servidores con importantes servicios ejecutándose o numerosa información personal que de ninguna de las maneras queremos que sea accedida por terceras personas. Existen muchos puntos a tener en cuenta para ser realmente eficaces con respecto a la posibilidad de parar a un atacante pero este curso abarcará solamente aquellos que se encuentran al nivel exigido para aprobar la certificación y que con serán los siguientes:
Administrar la seguridad de la red
Dejamos atrás de cierta forma todo lo que aquí se recoge con respecto a la seguridad local y damos paso al primer o segundo muro con el que chocará un atacante, y decimos primer o segundo por el mismo motivo que comentábamos en la sección de la seguridad local, puesto que dependerá desde donde se produzca el ataque. Lo que ya tenemos claro es que contra mas piedras pongamos en el muro mas difícil o mas tiempo llevará su derribo y con ello su penetración.
En esta sección del capítulo vamos a estudiar aquellos aspectos a tener en cuenta con referencia a la red. Haremos una pequeña introducción sobre alguna de las técnicas mas usadas para el ciberataque y algunas posibles contramedidas.
Técnicas utilizadas en los ataques y contramedidas
La ciberseguridad es algo que se encuentra en constante cambio, siempre existen mejoras y al poco tiempo se encuentran vulnerabilidades que explotar para esas nuevas mejoras. Se pueden encontrar vulnerabilidades a nivel de software o hardware por lo que es importante mantenerse siempre actualizado. A continuación se enumerarán algunas técnicas de ataque o tipos de vulnerabilidades y sus contramedidas o posibles métodos preventivos para la detección de lo que puede estar sucediendo en nuestro sistema:
-
Inteligencia Artifical
- Nvidia descarta la amenaza de la inteligencia artificial china y afirma que DeepSeek aún necesita sus chips
- DeepSeek sacude a Wall Street con sus afirmaciones de avances en inteligencia artificial más económicos
- Un futurista predice “superpoderes digitales” impulsados por IA para 2030
- El bot de OpenAI destruye el sitio web de una empresa de siete personas "como un ataque DDoS"
- Inteligencia artificial generativa: el progreso y el futuro
- Cómo Red Hat adopta la IA para facilitar la vida a los administradores de sistemas
- Los investigadores afirman que la herramienta de inteligencia artificial utilizada en los hospitales inventa cosas que nadie había dicho nunca
- Por fin tenemos una definición “oficial” de IA de código abierto
- Los 'carritos del futuro' para supermercados llegarán a España en 2025
- "La IA no robará muchos empleos después de todo"
- Las 17 Mejores Alternativas a ChatGPT para Diferentes Necesidades
- El CEO de Replika dice que está bien que nos casemos con chatbots de inteligencia artificial
- Una nueva investigación revela que la IA carece de aprendizaje independiente y no representa una amenaza existencial
- El clon de código abierto ChatGPT 'LibreChat' le permite utilizar múltiples servicios de inteligencia artificial
- GPT-4 ha pasado la prueba de Turing, afirman los expertos investigadores