LinuxParty
El año pasado aparecieron los primeros procesadores de textos online, tales como ajaxWrite, ThinkFree Online, Writely y Zoho Writer. Las aplicaciones en línea para la oficina son un producto no probado en un nuevo mercado. Para ver cuáles serían sus méritos, comparamos sus interfaces, características básicas y avanzadas, (sigue...)
Leer más: Comparación entre los procesadores de Texto online. Escribir un comentario
La detección y la recuperación apropiadas de error es a menudo ignoradas por los programadores de UNIX. La carencia de excepciones del lenguaje c y los mecanismos rudimentarios para los tratamiento de error de la biblioteca estándar de C contribuyen ciertamente a esto. (sigue...)
Recientes resultados teóricos han revertido la idea largo tiempo aceptada de que la imformación no puede escapar de un agujero negro.
La noticia fue hecha publica a través de un comunicado oficial en el sitio de la compañía. (sigue...)
Al igual que China, tanto EE.UU. como Japón y Corea del Sur ya están trabajando en iniciativas similares para dotarse de una red de Internet que les permita incrementar el número de direcciones IP vigentes en estos momentos, pero todos ellos mantienen sus progresos en secreto.
El nuevo sistema operativo Windows Vista, de Microsoft, indudablemente traerá muchas mejoras y nuevas características en relación al actual Windows XP. En un esfuerzo por eliminar la piratería (sigue...)
Scot Finnie continúa su relación amor-odio con Windows Vista. Instaló la última beta, la RC2, en tres máquinas. Primer problema: drivers - demasiados de estos, deberían estar disponibles, pero no lo están. El control de acceso de usuario sigue siendo molesto y la plataforma de la protección del software de Vista antepone la anticopia sobre la seguridad del usuario. La compatibilidad del software (sigue...)
HNS publica una historia sobre el Web 2.0 y los nuevos vectores de ataque que se abren. Los gusanos de los tipos Yamanner, Samy, y Spaceflash están explotando frameworks AJAX del lado del cliente, y están proporcionando ataques y comprometiendo la información confidencial. (sigue...)
Examinaremos cómo configurar un Shell seguro (SSH) en lcomputadoras del sistema p y del sistema x de IBM. Para hacer funcionar comandos en paralelo en un Cluster sin ser incitado por una contraseña.
Estoy trabajando con una estación de baja potencia de televisión para poner al día sus sistemas. Están utilizando actualmente la cinta de vídeo y he conseguido convencerles para migrar a aparatos de lectura automatizados (MPEG-2, etc.) usamos soluciones propietarias (muy costosas) ( sigue... )
-
Encriptación
- Herramientas de Encriptación de sistemas de Ficheros, para Linux.
- El 'cybersquatting' aterriza en España
- Los 10 Códigos más misteriosos aun sin decifrar
- FreeNX: Acceso remoto al escritorio Linux
- Guía de Criptografía en PHP
- Configuración GDB para ingeniería inversa
- El Tráfico Encriptado, ya no es seguro.
- Detenido por espiar a la competencia mediante un troyano
- Agujero en Flash permite la descarga gratuíta de películas
- Romper contraseñas utilizando procesadores GPU (Tarjetas Gráficas)
- Franco usó máquinas alemanas para cifrar mensajes durante la Guerra Civil
- Comprueba si tu antivirus es realmente efectivo