LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
"Un nuevo análisis de las observaciones históricas en un observatorio de México sugiere que la Tierra apenas pudo evitar un evento de extinción hace poco más de cien años. Entre el 12 de agosto y el 13 de 1883, un astrónomo en un pequeño observatorio
de Zacatecas, en México hizo una observación extraordinaria, unos 450
objetos, cada uno rodeado por una especie de niebla, pasaron por la faz
del sol. Este mes, Héctor Manterola en la Universidad Nacional Autónoma
de México sugiere que estos eran fragmentos de un cometa. "Si hubieran
chocado con Tierra hubiéramos tenido 3.275 eventos de Tunguska en dos
días, probablemente un evento de extinción total".
Leer más: El cometa que pudo haber extinguido la vida en la tierra. Escribir un comentario
Este tutorial muestra cómo puede configurar un escritorio de Kubuntu 11.10 que es un reemplazo de pleno derecho de un escritorio de Windows, es decir, que tiene todo el software que la gente tiene que hacer las cosas que hacen en sus escritorios Windows. Las ventajas son claras: usted obtiene un sistema seguro sin restricciones DRM que funciona incluso en hardware viejo, y es lo mejor: todo el software viene de forma gratuita. Kubuntu 11.10 se deriva de Ubuntu 11.10 (Ocelot onírica) y usa el escritorio KDE en lugar del escritorio GNOME.
Básicamente existen dos líneas de acción para comprometer un sistema Linux. Usar un ataque de día-cero (0-day) o modificar un binario del sistema para instalar una puerta trasera (backdoor). Normalmente los ataques 0-day de un cracker suelen ir seguidos de la instalación de una puerta trasera.
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
Este tutorial muestra cómo puede configurar un escritorio Ubuntu 11.10 (Ocelot onírico), que es un reemplazo de pleno derecho de un escritorio de Windows, es decir, que tiene todo el software que la gente tiene que hacer las cosas que hacen en sus escritorios Windows. Las ventajas son claras: usted obtiene un sistema seguro sin restricciones DRM que funciona incluso en hardware viejo, y es lo mejor: todo el software viene de forma gratuita.
"Está claro que Steve Jobs no se anduvo con rodeos, a partir de los comentarios de su última
entrevista para su biografía. En la última revisión del libro, organizada por AP, 'Isaacson escribió que Jobs estaba lívido en
enero de 2010, cuando HTC introdujo un teléfono HTC Android, que tenía muchas de las funcionalidades más populares del iPhone. Apple demandó, el
empleo, dijo Isaacson en una diatriba que las acciones
de Google ascendieron a "robo". ... " Voy a destruir a Android, ya que es un robo de productos .
El periódico The Age publicaba que los científicos creen que tendrán un fármaco dentro dentro de los próximos 5-10 años que extenderá el promedio de vida humana hasta los 150 años. Teniendo en cuenta que el promedio de la edad de jubilación es de 65, tendrá un
extra de 85 años, lo que significa que probablemente tendría que
extender la vida trabajando hasta los 100 o 120 años, para evitar un desequilibrio de la economía y de esta forma evitar el agotamiento de las pensiones.
Esto supone que la extensión de la vida de «años buenos», y no un
período prolongado de demencia y deterioro físico. ¿Te gustaría vivir hasta los
150? ¿Qué ve usted como los temas más probable y que crees que harás con todos los años "de más"?
Hay una historia interesante sobre el SANS Internet Storm Center que muestra los detalles sobre como alrededor de 50 organizaciones que han tenido nuevos nombres máquinas añadieron la información de zonas DNS. Estas (máquinas) apuntaban a sitios utilizados para promocionar el crédito en los motores de búsqueda como farmacias, personales, y los sitios de pornografía. Si usted subcontrata su DNS, ¿cómo se tomaría algo como esto?
ASP.NET es un
framework para aplicaciones web desarrollado por Microsoft (y que sólo
funciona bajo su servidor web, Microsoft IIS) con el que podemos obtener
páginas (llamadas web forms) con extensión ASPX que contienen
HTML o XHTML estático y etiquetas con controles web para procesar en el
lado del servidor y controles de usuario donde se ubica el código
estático y dinámico requerido por la página. Reconocer una página en
ASP.Net es fácil puesto que las url terminan en ASPX y, la verdad,
podemos encontrarlas en organizaciones de todo tipo (incluyendo, como
no, la web de Microsoft); pues bien, según parece, mediante una
inyección de SQL, un grupo de hackers podría haber vulnerado alrededor de 180.000 páginas web en esta tecnología, lo cual es un enorme problema de seguridad para más de una empresa cuyas aplicaciones web utilizan esta tecnolog
La organización Wikileaks, que ha publicado miles de documentos
comprometedores para los gobiernos de todo el mundo, anunció hoy que
dejará a divulgar secretos oficiales a causa de sus problemas de
financiación.
El anuncio fue realizado en una rueda de prensa en Londres por el fundador de Wikileaks, Julian Assange, quien se encuentra en el Reino Unido a la espera de que concluya un juicio de extradición a Suecia bajo la acusación de supuestos abusos sexuales.
-
RedHat
- El sistema operativo AlmaLinux ahora es compatible oficialmente con la computadora Raspberry Pi 5
- Cómo un hospital de EE. UU. utiliza la IA para analizar rayos X: con la ayuda de Red Hat
- AlmaLinux 9.4 beta ya está disponible: 4 razones para considerarlo para tu escritorio
- Automatización de la instalación mediante Kickstart
- La confianza pública en las IA se está hundiendo en todos los ámbitos
- CIQ, Oracle y SUSE se unen detrás de OpenELA para enfrentarse a Red Hat Enterprise Linux
- AlmaLinux OS 9.3 está aquí como una alternativa gratuita a Red Hat Enterprise Linux
- AlmaLinux: Mantendrá la Compatibilidad con RHEL sin Usar su Código Fuente
- El líder de AlmaLinux dice que la represión del código de Red Hat no es una amenaza
- AlmaLinux descubre que trabajar con Red Hat (y CentOS Stream) no es fácil
- AlmaLinux cambia su enfoque y apuesta por la compatibilidad con la ABI de RHEL
- Red Hat Linux restringe el acceso al código fuente y desata un debate sobre licencias en el software de código abierto
- Red Hat abandona el mantenimiento de LibreOffice en formato RPM: ¿Qué significará para los usuarios de RHEL y Fedora?
- Cómo montar una partición Windows/USB NTFS en sistemas RHEL Linux
- 20 ejemplos prácticos de comandos RPM en Linux