LinuxParty
Nuestros queridos y modernos smartphones contienen volúmenes cada vez mayor de datos personales privados nuestros - Desde los mensajes de texto a las imágenes de los
correos electrónicos - muchas características de seguridad de los smartphone pueden evitarse fácilmente por los ladrones o la policía equipada
con funcionarios especializados para la plataforma. -Lo que es peor
aún, gracias a una reciente sentencia del Tribunal Supremo de
California, los agentes de policía pueden buscar cualquier teléfono
inteligente durante horas sin una orden judicial y ser arrestado por
cualquier razón.
Leer más: Encriptar nuestro teléfono smartphone (android, iphone, etc) Escribir un comentario
La CNN informa que ahora que los teléfonos inteligentes funcionan como billeteras y cuentas bancarias - permitiendo a los usuarios manejar sus finanzas, transferir dinero, realizar pagos, depositar cheques y deslizar sus teléfonos como tarjetas de crédito - los smartphones se han convertido en un objetivo muy lucrativo para los ladrones y con ese 30% de usuarios de teléfonos propietarios de iPhones, Blackberrys y droides, lo que implica que hay una gran cantidad de personas en riesgo.
Un alemán ha conseguido, echando mano de la computación en la nube que ofrece Amazon en régimen de alquiler, obtener por fuerza bruta y en unos pocos minutos la contraseña de una red Wi-Fi cifrada con el protocolo WPA, demostrando que es bastante más fácil que lo que se cree.
El criptoanalista, un alemán llamado Thomas Roth, ha desarrollado un software capaz de romper una protección WPA-PSK de una red Wi-Fi por fuerza bruta. Es decir, ir probando una a una todas las posibles claves sin ningún orden preestablecido.
Telefónica dijo el domingo que ha alcanzado un acuerdo para ampliar su alianza estratégica con China Unicom, lo que supondrá la compra de participaciones cruzadas entre las dos empresas
Esta lista de aplicaciones de software libre cubre toda la gama - y algo más. Después de todo, podría probarlo, y en honor de la ocasión hemos preparado una lista con más software de código abierto que cualquiera puede digerir en una sola sesión. Gulp.
En la lista no se mencionan los proyectos que ya no están activos y la adición de los proyectos que fueron presentados en Datamation por primera vez este año. El resultado es una lista extensa de 715 herramientas de notables de la comunidad de código abierto.
Por supuesto, como en toda lista, algunas de las aplicaciones están más maduras que otras. Y es posible incluso que podamos haber pasado por alto algunas grandes aplicaciones de código abierto. Siéntase libre de añadir sus sugerencias para la lista de código abierto del año próximo en la sección de comentarios.
Tom Limoncelli tiene en 'Queue', un resumen sobre la interacción entre los humanos y las máquinas para la administración de tecnologías de la información y cómo hacer un software que sea más fácil de instalar, mantener y actualizar. FTA: '#2. No hacer una interfaz administrativa GUI. Los administradores de sistemas necesitan una herramienta en la línea de comandos para la construcción de procesos repetibles. Los procedimientos deben estar mejor documentados proporcionando comandos que podemos copiar y pegar desde el documento de procedimiento a la línea de comandos.
Robert Silverberg escribió un reciente artículo sobre los peligros de los robots y las consecuencias jurídicas para sus programadores e ingenieros." Considere esos críos haciendo hacking malicioso en casa, utilizando un robot de limpieza y reprogramando el robot para romper platos y/o romper los muebles. Si los hackers son capturados, pueden ser demandados, pero a su vez no por tener bienes suficientes, entonces ¿no sería probable que los abogados fueran después contra el programador que lo diseñó o el fabricante que la construyó?
Los ataques contra sistemas informáticos tienen ahora el potencial de causar una catástrofe mundial, pero sólo si se combinan con otro desastre, dijo en un informe el lunes la Organización para la Cooperación y el Desarrollo Económico (OCDE).
El estudio, que forma parte de un proyecto más amplio de la OCDE que examina posibles "Conmociones futuras mundiales" como un fallo del sistema financiero del mundo o una pandemia a gran escala, dijo que había muy pocas "ciberacciones" individuales que pudieran tener un impacto global.
La instalación de juegos en GNU/Linux se ha ido facilitando con el paso del tiempo, a la vez que hemos observado cómo su número se ha ido ampliando. Plataformas como Lutris vienen a apoyar esa línea de acelerar y simplificar la tarea de instalar juegos en sistemas basados en Linux, mediante la mecánica “busca e instala” que tan bien ha funcionado con los gestores de paquetes de varias distribuciones.
Con CBQ (Class Based Queueing) podemos controlar nuestro ancho de
banda de una forma bien sencilla, para su funcionamiento utiliza las
herramientas ip y tc, y viene con el paquete llamado iproute,
el cual se encuentran en los repositorios de la mayoría de las
distribuciones, por lo cual lo instalamos desde los repositorios.
-
Programación
- Caja de herramientas de los programadores de Linux
- LinuxParty, el 11-S, Fallos HD, y Resucitamos como el Ave Fénix.
- A Linus no le gusta C++
- PHP5 Vs. CakePHP Vs. RubyOnRails.
- Curso / Manual de Programación Shell.
- Desarrolladores de código abierto no se deciden por la GPLv3
- LinuxParty, está en proceso de Mejora.
- Qué significa Foo ? Qué Significa Bar ? Foo y Bar
- Ensamblador en Linux, (asm) DesktopLinuxAsm - Programs
- Simulación de Ensamblador: GNU 8085 Simulator 1.3.2
- Portar código fuente C/C++ de Windows a Linux.
- Virtualización para reconciliar el código GLP y no GLP