LinuxParty
Vía Yahoo! nos enteramos que "La página web del candidato socialista a la presidencia del Gobierno, Alfredo Pérez-Rubalcaba, ha sido saboteada hoy por piratas informáticos, que han insertado bajo su imagen un mensaje alusivo a la investigación del 11M que en el PSOE atribuyen a "grupos de extrema derecha".
"La sombra del 11-M te persigue muy cerca"
Linux permite la creación de sistemas en cluster formados por al menos dos máquinas, en el que se pueden crear servicios en alta disponibilidad que pueden superar situaciones en las que una de las máquinas sufra un problema de pérdida de servicio. De esta forma, aunque una de las máquinas deje de estar disponible (por fallo hardware o software), el servicio puede continuar estando disponible desde la otra máquina sin que haya apenas corte en el servicio ofrecido, proporcionando alta disponibilidad de aplicaciones.
Te recomendamos estos artículos:
Instalar un Cluster con Balanceo de Carga de Alto Rendimiento.
Cómo configurar MariaDB Galera Cluster 5.5 en CentOS, RHEL y Fedora
#esta es la primera $iwconfig wlan0 mode Ad-Hoc #y la segunda linea realmente necesaria $iwconfig wlan0 essid "nombre_red" #y hasta le podemos añadir cierta seguridad $iwconfig wlan0 key s:clave $ifconfig wlan0 ip.ip.ip.ip netmask nn.nn.nn.nn
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
-
Google
- "No obligues a Google a vender Chrome"
- OpenAI compraría Chrome de Google, testifica un ejecutivo en el juicio
- Google afirma que Gemma 3 alcanza el 98% de la precisión de DeepSeek usando solo una GPU
- Amazon, Google y Meta apoyan triplicar la energía nuclear para 2050
- Google eliminará la autenticación por SMS en Gmail e implementará códigos QR
- Google está desarrollando una IA que puede reemplazar a Chrome para ayudarte a comprar cosas y hacer investigaciones
- Google defiende un producto de búsqueda "mejor" mientras concluye el juicio antimonopolio
- Para ayudar a la interoperabilidad de Rust/C++, Google dona a Rust Foundation 1 millón de dólares
- La nueva 'protección IP' de Google Chrome ocultará las direcciones IP de los usuarios
- Firefox 118 ya está disponible para descargar con traducción integrada para sitios web
- Google comprará la energía a LevelTen Energy con su innovador enfoque para adquisición de energía limpia: LEAP™
- Google dice que es la herramienta de búsqueda preferida a sus rivales
- Ajustar Chrome para menor consumo de RAM y Batería.
- Google anuncia ChatGPT Rival Bard
- Google anuncia Flutter 3, ahora con soporte para macOS y Linux Desktop