LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Gracias a uno de nuestros amigos de Google+ leo un artículo de Linux Magazine que literalmente dice: "Puede que, con la inclusión de un parche, Linus permitiese que Intel colara una puerta para la NSA en el Kernel.
Hace un par de años Matt Mackall abandonó el proyecto de /dev/random porque Linus Torvalds sobreseyó su decisión de crear un generador de números aleatorios desde cero para, en vez de ello, utilizar el que proporciona los chipsets de Intel:
Leer más: ¿Con la inclusión de un parche puede la NSA colarse en nuestros Linux? 1 comentario
La Comisión Europea ha decidido tramitar la denuncia presentada por la Plataforma por un Nuevo Modelo Energético contra España por el establecimiento de un impuesto indirecto a la generación eléctrica, que podría ser contrario al Derecho de la Unión.
La Plataforma informa en un comunicado que ayer recibió, en la sede de sus abogados, una notificación de la CE informándole de la apertura del expediente administrativo
El pequeño pueblo indígena de Villa Talea de Castro (población 2500 hab.) en el estado de Oaxaca está demostrando al mundo que no tiene que depender de los principales proveedores de telecomunicaciones móviles para tener su servicio. Con la ayuda de los grupos indígenas, funcionarios, organizaciones, universidades y los habitantes del pueblo pusieron una antena de radio en un tejado, e instalaron los equipos informáticos, y así crearon su propio micro proveedor llamado Red Celular de Talea. El servicio sólo cuesta 15 pesos (1,2 dólares) al mes y unos pocos centavos por minuto hacer llamadas a los Estados Unidos. Sin embargo, hay un problema: las llamadas están limitadas a un máximo de cinco minutos para evitar la saturación de las líneas
Google ha revelado hoy que la próxima versión del sistema operativo móvil Android se llamará 'KitKat.'
La convención para su nomenclatura siempre ha utilizado sugerentes y dulces nombres en orden alfabético -Jelly Bean (04.01 a 04.03), seguido de Ice Cream Sandwich (4.0), que siguió Honeycomb (3.1 a 3.2), que siguió a Gingerbread (2,3), y así sucesivamente. A diferencia de las versiones anteriores, KitKat lleva el nombre de un producto real, en lugar de un tratamiento genérico. Por lo tanto, Google contactó con Nestle, y le comentó las ventajas y las oportunidades del marketing cruzado. Según un artículo publicado en la BBC, el equipo de Android originalmente iba a utilizar "Key Lime Pie", pero decidió que no era lo suficientemente familiar para la mayoría de la gente. Después de encontrar algunos KitKat en la nevera de la compañía, tomaron la decisión de cambiar el nombre. Nestlé escuchó la idea de Google, y por lo que se ve, aceptó.
Hemos sabido acerca de cómo FairSearch, una agrupación de multinacionales encabezada por Microsoft, Oracle y Nokia, empezó a presionar a la Comisión Europea para que frenara la expansión del software libre. Dicha expansión, según FairSearch, impide una competencia justa y está promovida por Google y su sistema operativo Android, cuya ventaja en el mercado móvil actual está más que clara.
Y esta semana FairSearch ha tenido la respuesta de la Free Software Foundation, quien argumenta que el código libre “promueve la libertad y no el precio“. ¿Pero quién tiene razón? ¿Las quejas de FairSearch acerca del software libre son justas? Habría que verlo detenidamente porque, obviamente, hay intereses por ambos frentes.
El Administrador de Red, ¿nace o se hace?, los administradores de red comparten ciertas características que lo definen en si mismos. En concreto Paul Venezia ofrece nueve: "Espero que esto de una idea de lo muy lógico pero constantemente peligroso mundo de la administración de la red, arrojando algo de luz sobre cómo trabajamos y cómo pensamos. Espero no limitarlas a las ya de por si demandas del administrador de red, pero a lo mejor es un comienzo. De hecho, si usted está leyendo esto y usted no es un administrador de red, tal vez debería encontrarle un ser más próximo y tomarnos con él o ella una taza de café.
Tras el salto, los nueve rasgos del veterano administrador de Red en Castellano por traducción automática.
Si estás leyendo esto es porque ya sabes lo que es un gestor de contenidos, probablemente ya te has dado cuenta de que el desarrollo web hoy en día se hace mayormente con este tipo de herramientas y espero que sepas que los CMS te facilitan el trabajo pero no basta con decidir cual instalar y listo...
Aunque a priori, la gran pregunta es: ¿WordPress, Joomla o Drupal?
En Internet ya hay varias herramientas para escanear redes y ordenadores, con nmap a la cabeza. Sin embargo, estas herramientas tienen un problema a la hora de escanear redes grandes (como, por ejemplo, todo Internet): son lentas. Podrías tardar meses en acabar un escaneo de este tipo, y para entonces cualquier conclusión que puedas sacar no será muy válida.
Por eso, unos investigadores de la Universidad de Michigan han creado ZMap, una herramienta para Linux específicamente diseñada para escanear rápidamente grandes redes. Lo que han conseguido es bastante impresionante: alzcanzando el 97% de la velocidad máxima teórica de una conexión Ethernet, escanearía todo Internet en menos de una hora.
Sebastian Anthony en ExtremeTech ha escrito un artículo sobre la investigación de las propiedades físicas del carbino, una forma de carbono. Un nuevo análisis matemático por Mingjie Liu y otros en la Universidad de Rice sugiere que el carbino puede alcanzar el doble de la fuerza que el grafeno, robando su corona y convirtiéndose en el material más fuerte conocido por el hombre. 'Mientras que el carbino no puede ser estirado, se puede doblar en un arco o un círculo - y al hacerlo, la tensión adicional entre los átomos de carbono altera el bandgap eléctrico. Esta propiedad podría conducir a algunos usos interesantes en sistemas microelectromecánicos (MEMS) Mediante la adición de diferentes moléculas al final de una cadena del carbino, tales como metileno (CH2). El carbino también puede ser trenzado, de forma muy similar a una cadena de ADN - una vez más al agregar tensión y modificar el bandgap eléctrico, "decorando" las cadenas de carbino con diferentes moléculas, se pueden añadir otras propiedades, también: Gracia a algunos átomos de calcio en el final, puede absorber moléculas de hidrógeno, y de repente tiene una alta densidad reversible convirtiéndose en esponja de almacenamiento de hidrógeno.
En la primera conferencia de Fedora, una propuesta presentada a Fedora por el desarrollador Mat Miller sobre rediseñarse como una distribución central, rodeada por capas de funcionalidades adicionales para el escritorio, servidores y la nube. Esta es una propuesta que el Líder del Proyecto Fedora, Robyn Bergeron, le interesa bastante. "¿Cómo podemos hacer que Fedora sea lo suficientemente modular para adaptarse a todos los diferentes entornos (dispositivo, de escritorio, servidores y nubes), sin dejar de reconocer un tamañol todo-cabe con el acercamiento apropiado, que atraiga a la gente al proyecto?, Dijo Bergeron. 'La gente (siempre) quiere algo que sea específicamente para ellos'.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares