LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Los protocolos SSL y TLS se han convertido en el estándar de facto para asegurar comunicaciones
en la red. Estos protocolos proporcionan confidencialidad,
autentificación, e integridad en el mensaje, pero agregan complejidad
adicional a las comunicaciones
del servidor del cliente. Esta situación es la más evidente cuando las
aplicaciones y los administradores de sistemas necesitan eliminar
Leer más: Eliminando errores de comunicaciones SSL. Escribir un comentario
NUEVA YORK, EEUU (Reuters) - Mattel demandó el martes a una pequeña compañía por utilizar la famosa marca "Barbie" del fabricante de juguetes como parte del nombre de su sitio pornográfico en Internet.
El objetivo primero es instalar openldap en la máquina y que los usuarios locales autentiquen a través de ldap.
Lo primero que hemos de hacer es instalar openldap y algunas utilidades que nos harán falta más tarde:
#apt-get install slapd ldap-utils
Ahora debemos modificar el fichero /etc/ldap/slapd.conf de la siguiente manera:
Los repositorios software para Linux de Google, hacen más fácil descargar y permanecer actualizados las actuales aplicaciones de Google Linux. Por favor, elija una de las guías de abajo que le ayudarán a configurar su sistema para utilizar los repositorios para Google.
Un corto artículo que explica cómo hacer Solaris seguro por defecto, en lo que respecta a la red, puertos... con un fácil comando.
Según informó la Junta en nota de prensa, el sistema global de
administración electrónica permite a los usuarios efectuar
telemáticamente cualquiera de los 1.050 procedimientos existentes. Se
podrán obtener certificados, licencias, solicitar becas o subvenciones,
realizar el pago de impuestos o pedir la tarjeta de la seguridad
social, todo ello sin necesidad de acudir presencialmente a las
oficinas de la Junta de Extremadura.
Los usuarios de la versión para Linux de la red de telefonía P2P Skype descubrieron que ese software leía subrepticiamente el archivo /etc/passwd y el perfil y configuración de los plugins instalados de Firefox. Este hecho fué revelado usando AppArmor y confirmado por otros usuarios para las versiones de Skype 1.4.0.94 y 1.4.0.99. El acontecimiento también revela el valor de AppArmor para revelar el comportamiento de cualquier aplicación de código cerrado.
¿Qué ha creado este inmenso agujero vacío en el universo? Nadie está seguro todavía, e incluso el grado del vacío estimado en mil
millones de años luz se está investigando. El vacío, no es un agujero negro en el espacio, es una extensa región del universo que parece estar desprovisto de toda materia normal e incluso de materia
oscura.
Gambatte es un emulador de alta exactitud, multi-plataforma para Game Boy y Game Boy Color. Se basa en centenares de pruebas sobre el hardware, así como esfuerzos sobre documentación e ingeniería inversa. El código de emulación base, precisa de una biblioteca back-end (libgambatte) y y un front-end. Hay un GUI que utiliza la caja de herramientas de Qt4 de Trolltech (gambatte_qt), y una simple linea de comandos SDL (gambatte_sdl). El GUI contiene las extensiones específicas de la plataforma para el vídeo, el sonido, y los contadores de tiempo.
El
‘padre de Internet’ explicó que la televisión, tal y como la conocemos
hoy día, no tiene futuro. O sea, que le quedan tres telediarios, y
nunca mejor dicho.
La charla de Vinton Cerf en una conferencia en Edimburgo sirvió para que Vinton Cerf, uno de los máximos responsables del nacimiento de Internet,
La charla de Vinton Cerf en una conferencia en Edimburgo sirvió para que Vinton Cerf, uno de los máximos responsables del nacimiento de Internet,
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares