LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
La Policía Nacional ha detenido a tres empleados de una empresa de
informática de Mollerussa (Lleida) acusados de un delito contra la
intimidad y el derecho a la propia imagen por filmar con una cámara
oculta a tres azafatas de la feria del SIMO de Madrid mientras se
cambiaban de ropa en un cuarto. (sigue...)
Leer más: Azafatas grabadas mientras se cambian de Ropa, Hay 3 detenidos. Escribir un comentario
Cursilerías dirigidas a Eva Braun y despectivas expresiones hacia
los capitostes nazis salen de la boca de Adolf Hitler gracias a un
nuevo software de lectura de la labios que ha permitido dar voz a
las cintas domésticas del Führer.
Se ha publicado la Version 8.1 del software
EuroGes. Esta nueva versión del programa de gestión/contabilidad para
PYMES y Restaurantes (según los módulos que se instale) añade las
siguientes novedades: (sigue...)
¿Sabías que el fenómeno bloggin y UNIX van de la mano? En la Web nativa y las herramientas del procesamiento de texto, te permiten crear tus blogs de forma rápida y facil. Descubrir las herramientas de la linea de comandos te permitirá mejorar tus habilidades bloggin, y a ti, como blogger.
La vulnerabilidad
posibilita la aparición de un nuevo tipo de ataque, que sus
descubridores han bautizado como vulnerabilidad RCSR (Reverse
Cross-Site Request). (sigue...)
Las fotos de la actriz para el calendario Pirelli del año próximo ya están disponibles a través de Internet.
Find es una de las herramientas más usadas en los entornos Unix/Linux. pero mucha gente sólo usa una francción de su potencia. Algunas cuestiones sobre su utilización Unix/Linux desde la línea de comandos serán aquí resueltas. Simplemente trataremos de familiarizarle con algunas opciones de su línea de comandos...
Para aparecer en Páginas Amarillas (la guía de comercios de Teléfonica en España) hay que pagar una tarifa. Pero desde hace dos semanas es posible dar de alta gratis tu negocio en Google, donde puedes aparecer en las búsquedas de Google Maps España. (sigue...)
[Vía Slashdot] "El diario The Detroit Free Press informa que Thiago Olson, un chico de 17 años de Michigan, ha sido capaz de crear un pequeño dispositivo de fusión en el sótano de la casa de sus padres.
La máquina emplea cargas de 40.000 voltios y deuterio gaseoso para
crear una pequeña reacción, que él describe como "una pequeña e intensa
bola de energía". El dispositivo de este adolescente es, (sigue...)
Debido al fuerte crecimiento que tenemos, hemos tenido de migrar, el server lo pedía a gritos, lo que antes consumíamos en un mes, ahora lo hacemos en 15 días o menos, y los picos (y creciendo) de 100 usuarios online así lo pedía, agradeciendo primeramente vuestro interés... (sigue...)
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.