LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Ha sido descubierto e identificado un peligroso rootkit capaz de camuflarse y hacerse prácticamente indetectable.
Leer más: Descubierto un rookit casi indetectable. Escribir un comentario
Un bloger español ha sido condenado por las amenazas vertidas por un usuario anónimo de su página personal.
Además de por injurias de una entrada propia, el autor de Mafius Blog ha sido condenado por las amenazas vertidas por un usuario anónimo en dicho blog. ( sigue... )
Además de por injurias de una entrada propia, el autor de Mafius Blog ha sido condenado por las amenazas vertidas por un usuario anónimo en dicho blog. ( sigue... )
El email es una de las actividades mas comunes que realizamos en
Internet. Sin embargo, el email es también uno de los servicios más
vulnerables usados actualmente. El email Spam es demasiado común, pero cuál
la mayoría de la gente no está enterada es que el hurto de la identidad
del email es también común. Hay también preocupación continua por las
ediciones de la aislamiento y de seguridad que rodean la materia. Sin
embargo, la mayoría de los usuarios despiden software de la seguridad
como complejo y todavía continúan enviando mensajes del email con muy
poco o nada de respeto en todos a la seguridad.
Vía Digg leo un artículo sobre inyección de SQL cuya lectura recomiendo
a todas aquellas personas que no hayan oído hablar del tema. El
artículo está centrado en mostrar posibles vulnerabilidades de
aplicaciones desarrolladas sobre ASP.NET y SQL Server, pero muchos de
los conceptos que se muestran son aplicables a otras bases de datos y
plataformas de desarrollo, como MySQL y PHP ( sigue...)
En marzo os contábamos el caso de un sitio web que había demandado a Google por disminuir su PageRank (lo que habría provocado un supuesto descenso de visitas). Ahora, nos informa CNet, un juez de California ha desestimado el caso.
El Gobierno debe garantizar que el conjunto de la población española
tenga acceso a Internet, según pidió ayer el presidente de la
Asociación de Internautas, Víctor Domingo, que recordó que esa
cobertura sólo alcanza actualmente al 40% de los ciudadanos de nuestro
país. ( sigue...)
Hay muchas opciones para cifrar datos en un disco duro. Podrías cifrar una partición entera usando el filesystem del núcleo o cifrar simplemente directorios específicos en tu disco duro.
Alemania se suma a Suecia, Estados Unidos, Francia, Italia y Bélgica y ya dispone de su propio "partido pirata". ¿ Deberíamos empezar a pensar seriamente en apoyar el partido pirata en España ?( sigue...)
Esto es una descripción detallada sobre cómo instalar un servidor de Ubuntu 6.06 LTS que ofrezca todos los servicios necesitados por ISPs y los hosters (web server de Apache, el mail server posfix (con SMTP-AUTH y TLS!), Servidor DNS, servidor del ftp server, de MySQL, POP3/IMAP, contingente, cortafuego, etc.). Esta guía viene con las porciones de screenshots y es por lo tanto fácil de seguir incluso para los newbies de Linux. LTS
-
Internet
- JPageBuilder un constructor de plantillas de Joomla, infinitamente mejor que Elementor.
- La industria de certificados HTTPS adopta nuevos requisitos de seguridad
- 6 Razones por las que tu web ha perdido posicionamiento y tráfico en Internet
- Comprobar la velocidad de Internet desde la línea de comandos en Linux
- Los cortes de Internet alcanzan niveles récord en África, donde el acceso se convierte en un arma
- Compartir o Enviar archivos sin una Red Local o LAN con woof
- Se desactivan cuentas de WordPress.org para colaboradores que supuestamente planean una bifurcación - por el CEO de Automattic
- El director de inteligencia artificial de Microsoft afirma que la inteligencia artificial conversacional reemplazará a los navegadores web
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación