LinuxParty
La noticia es del 17 de noviembre, cuando se publicó la licitación y concurso publico por dos millones de euros. En esta licitación se detalla la necesidad de implementar estaciones y servidores con Debian y CentOS, virtualización KVM, y soporte para tecnologías basadas en Java, PHP, Perl, PostgreSQL, Nagios, MySQl, OpenOffice, Nuxeo, Ezpublish, etc.
Falanges que arrasan cuanto encuentran a su paso, guerreros que arrancan la cabeza de su adversario, clanes que secuestran a las crías de sus rivales. Las batallas entre colonias de hormigas contienen capítulos de crueldad y estrategias que recuerdan mucho a las guerras entre humanos. Así lo sostiene el investigador y aventurero Mark Moffett en un artículo en Scientific American, después de pasar parte de su vida viajando por el mundo y estudiando los comportamientos de estos insectos.
Este documento describe cómo instalar un servidor de correo Postfix que se basa en usuarios y dominios virtuales, es decir, usuarios y dominios que están en una base de datos MySQL. También voy a demostrar la instalación y configuración de Courier (Courier-POP3, Courier-IMAP), por lo que puede autenticar Courier contra la misma base de datos MySQL que Postfix utiliza. El resultado el servidor Postfix es capaz de autentificar SMTP-AUTH y TLS. Las contraseñas se almacenan en forma encriptada en la base de datos. Además de eso, este tutorial cubre la instalación de Amavisd, SpamAssassin y ClamAV. También se muestra cómo instalar SquirrelMail como una interfaz de correo web para que los usuarios pueden leer y enviar correos electrónicos y cambiar sus contraseñas.
El ministro de Presidencia en funciones, Ramón Jáuregui, había confirmado que el tema se trataría en el orden del día de la reunión, pero finalmente no ha salido adelante.
El próximo 15 de diciembre de 2011 tendrá lugar en las Instalaciones del Centro de Cirugía de Mínima Invasión Jesús Usón de Cáceres la Jornada: "Emprendimiento Universitario", organizada por el Parque Científico y Tecnológico de Extremadura en colaboración con el Cluster de la Salud de Extremadura, el Centro de Cirugía de Mínima Invasión Jesús Usón y la Universidad de Extremadura.
El Proyecto Escenet, financiado por el Ministerio de Industria, Turismo y Comercio, está basado en la detección, creación, aceleración e internacionalización de emprendedores y empresas basadas en el conocimiento, la mejora de la autonomía personal, el cuidado y calidad de vida de las personas y el desarrollo de nuevos sistemas TIC aplicados a este sector sociosanitario, así como la biotecnología en el sector veterinario y humano. Tiene como objetivo Coordinar a los Centros de Apoyo a Emprendedores especializados en los sectores relacionados con la Salud y los Cuidados en Extremadura en torno a la Cadena de Valor de servicios al emprendimiento, propiciando una oferta de servicios eficiente, completa y especializada que permita estimular iniciativas emprendedoras en estos sectores y contribuir así a su potencial desarrollo, dando lugar a la Conexión de todos los agentes relacionados con estos sectores en Extremadura y de ellos con otros espacios y organizaciones relacionados en todo el mundo, de modo que llegue a considerarse un área de actividad emergente y estratégica en el que Extremadura puede convertirse en un referente.
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola