LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
eMount
es una herramienta de administrador, del sistema libre Linux que
puede montar, encriptar y gestionar archivos de imagen de disco y
unidades físcias de discos. Se basa en cryptsetup que implementa la encriptación de disco LUKS
Leer más: eMount - Montar, codificar -encriptar- y administrar archivos de imagen de disco Escribir un comentario
BAR es un programa archivador de copias de seguridad para crear archivos comprimidos y cifrados de los archivos que se pueden almacenar en un disco duro, CD, DVD, o directamente en un servidor vía FTP, SCP o SFTP. Un modo servidor y un programador se integran para hacer copias de seguridad automáticas en un segundo plano. Desde una interfaz gráfica que se puede conectar al servidor (a distancia) incluido.
Características
• Puede almacenar y recuperar archivos e imágenes
• Puede dividir los ficheros en archivos más pequeños, y cada pieza puede ser leída de forma independiente
• comprimir los datos con zlib, algoritmos o bzip2 lzma
• cifrado con algrithms gcrypt (AES, Twofish, etc)
Características
• Puede almacenar y recuperar archivos e imágenes
• Puede dividir los ficheros en archivos más pequeños, y cada pieza puede ser leída de forma independiente
• comprimir los datos con zlib, algoritmos o bzip2 lzma
• cifrado con algrithms gcrypt (AES, Twofish, etc)
Virtual
Network Computing (VNC) le permite iniciar sesión en un entorno de
escritorio en un servidor remoto (en lugar de simplemente abrir ventanas en tu máquina local, (como X11 a través de SSH). Puede ser muy útil, y es muy
rápido de instalar.
Paso 1
Elegí usar vnc4 (hay otras opciones, como TightVNC), por lo que el primer paso fue instalar el paquete vnc4server para mi servidor servidor remoto. Una vez vnc4 está instalado, se ejecuta por primera vez para finalizar la configuración, y establecer una contraseña VNC:
Paso 1
Elegí usar vnc4 (hay otras opciones, como TightVNC), por lo que el primer paso fue instalar el paquete vnc4server para mi servidor servidor remoto. Una vez vnc4 está instalado, se ejecuta por primera vez para finalizar la configuración, y establecer una contraseña VNC:
Una utilidad para multiplexar túneles dinámicos ssh. Con frecuencia, por ejemplo cuando un cliente de torrent a través de un túnel de proxy estableció con ssh -D, el túnel puede ser inundado por el tráfico. Para esto, sshsplit genera varias instancias y distribuye la carga entre ellos.
Tal vez un ejemplo sirva mejor. Normalmente lo haría: ssh -D 54321 remote-host – para obtener un túnel sobre 127.0.0.1:54321 que pasa por el host remoto. Sin embargo, si está utilizando una aplicación de red-recursos-intensivos (clientes torrent por ejemplo), este túnel solo no bastará para, digamos, 1000 conexiones simultáneas. sshsplit lanza varias instancias de túneles dinámicos ssh y, a continuación, carga balanceos entre ellos. Si no se pasan argumentos, sshsplit inicia la configuración GUI. No obstante, para obtener ayuda, ejecutar: sshsplit -h. sshsplit también puede configurarse con cualquier binario que le guste.
Tal vez un ejemplo sirva mejor. Normalmente lo haría: ssh -D 54321 remote-host – para obtener un túnel sobre 127.0.0.1:54321 que pasa por el host remoto. Sin embargo, si está utilizando una aplicación de red-recursos-intensivos (clientes torrent por ejemplo), este túnel solo no bastará para, digamos, 1000 conexiones simultáneas. sshsplit lanza varias instancias de túneles dinámicos ssh y, a continuación, carga balanceos entre ellos. Si no se pasan argumentos, sshsplit inicia la configuración GUI. No obstante, para obtener ayuda, ejecutar: sshsplit -h. sshsplit también puede configurarse con cualquier binario que le guste.
"Bob Brewin escribe en NextGov que la Agencia de Seguridad Nacional ha desarrollado una herramienta de software que detecta memorias USB flash u otros medios conectados a una red
. La NSA llama a la herramienta: USBDetect 3.0 Computer Network Defense Tool (USBDetect 3.0 Herramienta para de Defensa de Redes Informáticas), y ofrece a los administradores y funcionarios un
sistema la seguridad con una capacidad automatizada para detectar la
introducción de dispositivos de almacenamiento USB en sus redes. Esta
herramienta se centra en la seguridad de posibles puntos vulnerables; una
historia del éxito definitivo en la consecución de los fines del Departamento de
Defensa y la NSA en proteger el sistema estratégico de tecnología de los
objetivos de información.'
La crisis pasará costosa factura a España, y las expectativas de que
nuestro país se convierta en la octava potencia del planeta se
desvanece. España no sólo no ascenderá en el ranking económico mundial,
sino que en el próximo lustro perderá tres puestos y pasará de ser la
novena potencia del mundo en 2008 a la duodécima en 2014, en términos
de PIB, según las estimaciones del Fondo Monetario Europeo.
Se habla mucho de la censura en China, y de cómo Google duda entre cumplirla o no cumplirla, pero no se oye tanto sobre el filtro impuesto por el Gobierno australiano sobre los contenidos online, y que le valió al Ministro de Comunicaciones, Stephen Conroy, el título de Villano de Internet del Año.
En teoría, las páginas prohibidas son las que no obtendrían "calificación" (como las películas) según las leyes australianas, por ejemplo las que hacen apología de la violación, la zoofilia y la pornografía infantil.
En teoría, las páginas prohibidas son las que no obtendrían "calificación" (como las películas) según las leyes australianas, por ejemplo las que hacen apología de la violación, la zoofilia y la pornografía infantil.
Garret Serack, ingeniero del área Open Source en
Microsoft, ha iniciado un proyecto para llevar el
concepto de sistema de paquetes de Linux al sistema
operativo Windows, para simplificar el uso e instalación
de componentes de código abierto en este sistema.
a motivación de Serack es la dificultad existente hoy en día para instalar aplicaciones de código abierto en Windows, ya que el usuario puede perder horas y horas entre descargar, instalar y configurar componentes de código abierto, algo que en Linux es prácticamente automático y el sistema lo puede hacer en forma automática en pocos minutos (ver bonus track más abajo).
FreeNX es un sistema que le permite acceder a su escritorio desde otra máquina a través de Internet. Usted puede usar esto para entradas gráficas a su escritorio desde una ubicación remota. Un ejemplo de su uso sería tener un servidor FreeNX instalado en su ordenador personal, y gráficamente iniciar su sesión en el ordenador personal de su equipo de trabajo, utilizando un cliente de FreeNX.
Introducidos, evaden al sistema inmunológico, proporciona el siRNA, los desmontan, y salen.
Esas son las palabras de Mark Davis, jefe del equipo de investigación que creó el ejército de nanobots contra el cáncer en el Instituto de Tecnología de California. De acuerdo con un estudio que será publicado en la revista Nature, el equipo de Davis ha descubierto una manera limpia y segura para ofrecer secuencias de RNAi en células cancerosas. el RNAi (interferencia de ácido ribonucleico) es una técnica que ataca los genes específicos de las células malignas, deshabilita sus funciones interna y las mata.
-
Internet
- JPageBuilder un constructor de plantillas de Joomla, infinitamente mejor que Elementor.
- La industria de certificados HTTPS adopta nuevos requisitos de seguridad
- 6 Razones por las que tu web ha perdido posicionamiento y tráfico en Internet
- Comprobar la velocidad de Internet desde la línea de comandos en Linux
- Los cortes de Internet alcanzan niveles récord en África, donde el acceso se convierte en un arma
- Compartir o Enviar archivos sin una Red Local o LAN con woof
- Se desactivan cuentas de WordPress.org para colaboradores que supuestamente planean una bifurcación - por el CEO de Automattic
- El director de inteligencia artificial de Microsoft afirma que la inteligencia artificial conversacional reemplazará a los navegadores web
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación