LinuxParty
Lee este post:
/foros/viewtopic.php?f=10&t=73&p=145#p145
Los sistemas operativos Linux, han sido considerados menos vulnerables que los sistemas Windows durante muchos años – pero el mito de que son “inmunes” al ataque de virus es completamente falso. La temprana supervivencia de las plataformas Linux, se debió principalmente a la falta de acceso administrativo - root - requerido para que el malware se infiltre en el sistema, la habilidad de la comunidad Linux para reparar vulnerabilidades rápidamente y la baja tasa de adopción de Linux en las redes corporativas. Esto convierte a Linux en un objetivo de menor prioridad para los creadores de malware. Sin embargo, esta prioridad está cambiando rápidamente a la vez que la popularidad de las plataformas Linux crece en las empresas.
Leer más: 4 Antivirus gratis para Linux: avast, Bitdefender, ClamAV, AVG Escribir un comentario
Curso de C++ paso a paso: Programación C - Matrices
1. Introducción a las matrices
2. Acerca de matrices
3. Elementos de la matriz
4. Pasar matrices a funciones
5. Tipos de matrices
- Matrices de dimensiones simples
1. Añadir elemento
2. Insertar elemento
3. Eliminar elemento
4. Reemplazar elemento
5. Buscar un elemento
6. Supresión de la matriz
7. Clasificación de una matriz
- Arreglos multidimensionales
Matriz de Operaciones con matrices multidimensionales
Ya se pueden votar por el mejor software libre en los Premios PortalProgramas 2010. Este concurso promociona los programas libres que destacan en algún aspecto y a su vez fomentar su desarrollo con más de 1.000 euros en donaciones.
Este documento describe cómo instalar un servidor de correo Postfix, que se basa en tener tanto usuarios virtuales como dominios, es decir, los usuarios y los dominios que se encuentran en una base de datos MySQL. También voy a demostrar la instalación y configuración de Courier (Courier-POP3, Courier-IMAP), por lo que el Correo puede autenticar contra la misma base de datos MySQL utilizando Postfix. El resultado: el servidor Postfix es capaz de utilizar SMTP-AUTH, TLS y cuotas. Las contraseñas se almacenan de forma encriptada en la base de datos. Además de eso, este tutorial cubre la instalación de Amavisd, SpamAssassin y ClamAV para que los correos electrónicos sean analizados en busca de spam y virus. También mostrará cómo instalar SquirrelMail como una interfaz de correo web para que los usuarios puedan leer y enviar correos electrónicos y cambiar sus contraseñas.
...Dadas las estrictas medidas de seguridad integrado en Linux, es difícil de tomar ventaja de una vulnerabilidad en el equipo, pero algunos programadores han encontrado formas de evadir las medidas de seguridad. Hay varias opciones gratuitas de anti-virus en Linux que realmente deberías usar, aunque no siempre se están ejecutando - un análisis semanal o mensual no hace daño. Las soluciones antivirus más comunes son: ClamAV , AVG , Avast y F-Prot .
Un gran artículo de Sir Tim Berners-Lee en Scientific American. que cita: "La Web se convirtió en una gran herramienta, en todas partes y para todos, ya que fue construido sobre unos principios igualitarios y por la que miles de personas, universidades y empresas han trabajado, tanto de forma conjunta, como de forma independiente como parte de la World Wide Web Consortium, para ampliar sus capacidades sobre la base de esos principios. La Web como la conocemos, sin embargo, está siendo amenazada de diversas maneras. Algunos de sus habitantes con más éxito han comenzado a socavar sus principios. Los grandes sitios y redes sociales aislan la información publicada por el resto de los usuarios.
«Puedes instalar el mejor antivirus (o usar Linux), tener mucho cuidado a la hora de seguir links que te llegan por vías 'extrañas'. No usar PDFs, tener el firewall mas 'fascista' jamas configurado pero aun así sigues estando vendido en el momento que dependes de terceros. Uno de estos supuestos es el routing, cuando te comunicas hacia el exterior el tráfico va pasando de nodo en nodo y es obvio que resulta muy tentador para ciertos organismos o Países enrutar 'de forma creativa' cierto tráfico.»
Muchas veces, al implantar medidas de seguridad o un sistema de gestión de la seguridad de la información (SGSI), solemos poner el foco en medidas alrededor de nuestra oficina: firewall, controles de acceso, gestión de permisos, control de nuestra red, etc. Sin embargo, hay un aspecto que, a veces, solemos olvidar: la movilidad y el teletrabajo.
El
Ejército de los EE.UU. actualmente está probando un robot diseñado para
localizar, coger, y transportar a los soldados heridos fuera de peligro,
sin arriesgar vidas adicionales. Con
sus sensores a bordo y varias cámaras, el Battlefield Extraction-Assist Robot (BEAR) puede ser controlado remotamente a
través del uso de un mando especial de un rifle M-4 o por
gestos de la mano con un guante AnthroTronix iGlove.
Según un informe del Open Source Observatory and Repository for European Public Administrations (OSOR), el sistema de Seguridad Social en Francia, llamado Caisse Nationale d’Allocations Familiales (CNAF) está actualmente usando el sistema de gestión de bases de datos PostgreSQL.
La firma tecnológica Bull está ayudando a la CNAF en esta implantación, y afirma que el sistema PostgreSQL está actualmente ejecutando cerca de 1.000 millones de queries SQL al día en servidores Red Hat Linux.
La firma tecnológica Bull está ayudando a la CNAF en esta implantación, y afirma que el sistema PostgreSQL está actualmente ejecutando cerca de 1.000 millones de queries SQL al día en servidores Red Hat Linux.
-
Linux
- Trabajando y como funciona el Menú GRUB.
- Linux en el AIRBUS 380
- Cómo montar un sistema de vigilancia casero en Linux
- Construye inteligentemente, Scripts que no requieran toda tu atención.
- Migrando de Windows a Linux.
- Top de los 25 comandos mas útiles para el administrador novato
- Enemigo de Linux está al borde de la quiebra
- La compañía aérea Spainair migra a Linux
- La crisis de la identidad de Linux
- Linux descargará tus drivers automáticamente
- The Perfect Desktop - Ubuntu Studio 7.10
- Driver NTFS-3G 1.10