LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Una mirada a kde a lo largo de los años: KDE 1 (alrededor de 1999), 2 (alrededor de 2001), KDE 3 (alrededor de 2008), y 4 (alrededor de 2014); y kde ahora : escritorio de plasma 5.
KDE-1 (1999)
Leer más: KDE a lo largo de los años, un viaje en el tiempo. Escribir un comentario
En este artículo se muestra cómo instalar y configurar mod_security. mod_security es un módulo Apache que proporciona detección y prevención de intrusiones para aplicaciones web. Su objetivo es proteger las aplicaciones web de ataques conocidos y desconocidos, como ataques de inyección de SQL, secuencias de comandos entre sitios, ataques de trayectoria de ruta, etc.
En el primer capítulo voy a mostrar cómo instalar mod_security en Debian, Ubuntu y en Fedora, y en el segundo capítulo voy a describir cómo configurar Apache para mod_security que es independiente de la distribución que estes usando
Quiero decir primero que no es la única forma de establecer un sistema de este tipo. Hay muchas maneras de lograr este objetivo, pero esta es la manera que tomo. ¡No hay ninguna garantía de que esto funcione para usted!
1 Instalación
Acaba de morir Stanley Kubrick, Los Soprano y Futurama llegan a la pequeña pantalla, en la grande se estrena la infame Star Wars: la Amenaza Fantasma. En ese contexto que ahora parece tan lejano, también se estrena Barrapunto, uno de los portales más antiguos en español sobre tecnología, software libre y derechos digitales. Para hacernos una idea de su ubicación cronológica, solo un dato: cuando salió al aire, el 7 de junio de 1999, Terra todavía estaba cocinándose.
En realidad Barrapunto no era más que una adaptación de Slashdot, portal norteamericano de la misma temática en quien se "inspiró" hasta el nombre. De hecho en su estreno utilizó el mismo software (libre, claro), Slash, que funcionaba sobre Linux y permitía tanto la creación de noticias -una suerte de CMS- como la inserción de comentarios bajo estas. Tras el infructuoso intento posterior de implementar sus propios desarrollos, se acabó volviendo a Slash.
Antes de que nadie llore "La libertad de expresión siempre debe ser libre", permítanme calificar la pregunta. Bajo una mirada de diferentes sitios de Internet y blogs con esos anuncios que prometen "curas milagrosas" rápidas para todo, desde el hongo de las uñas hasta la pérdida del cabello al tinnitus a las arrugas de la piel relacionadas con la edad. Muchos de los anuncios comienzan con una copia que dice: "Este truco de un extraño cura ....." La mayoría de las "curas" en oferta son completos y absolutos craps diseñado para levantar unos cuantos dólares de las tarjetas de crédito de cientos de miles de los usuarios de Internet crédulos.
Las personas que son miserables los lunes tienen mucha compañía. Es el peor día de la semana para millones de personas, según los investigadores del Centro de Sistemas Complejos de la Universidad de Vermont, quienes analizan los mensajes de Twitter para analizar el sentimiento de felicidad. El estado de ánimo tiende a mejorar durante el resto de la semana, alcanzando su máximo el sábado, antes de comenzar a caer nuevamente, según los tweets basados en datos desde 2008.
Un nuevo estudio realizado por científicos de la Universidad de Witwatersrand sugiere que, hace unos 58.000 años, los seres humanos de la Edad de Piedra comenzaron a establecerse, permaneciendo en un mismo área por períodos más largos. La investigación también proporciona una respuesta potencial a un misterio de larga data: ¿por qué, Howiesons Poort, de compleja tradición tecnológica en Sudáfrica, de repente desaparecen en ese momento?
¿Quieres que la misma contraseña e ID de Apple de un usuario, tenga acceso a su cuenta de Apple o intente la misma combinación de correo electrónico / contraseña, en diferentes servicios web? Simplemente pregúntele a sus usuarios educadamente, probablemente le entregarán sus credenciales, ya que están (demasiado) acostumbrados a hacerlo. Esto es sólo una prueba de concepto, los ataques de phishing son ilegales! No lo uses en ninguna de tus aplicaciones. El objetivo de este blog es cerrar la brecha que ha estado allí durante muchos años, y aún no se ha abordado. Por razones morales, decidí no incluir el código fuente real de la ventana emergente, sin embargo, era sorprendentemente fácil replicar el diálogo del sistema.
KDE ha publicado la versión de Plasma de este otoño, KDE Plasma 5.11. El entorno de escritorio Plasma 5.11 trae una aplicación de configuración rediseñada, notificaciones mejoradas, un administrador de tareas más potente. Plasma 5.11 es la primera versión que contiene el nuevo "Vault", un sistema que permite al usuario cifrar y abrir conjuntos de documentos de forma segura y fácil de usar, haciendo de Plasma una excelente opción para las personas que tratan con información privada y confidencial.
Por algo, KDE siempre ha sido mi escritorio preferido.
Es muy posible que muchos de vosotros hayáis oído hablar de GNU/Linux pero no os hayáis decidido a probarlo por no saber qué distribución escoger. Incluso puede que aun siendo ya usuarios de Linux, aun no estéis del todo satisfecho con él y queráis buscar alguna otra alternativa. O quién sabe, puede que después de todo lo único que necesitéis sea un sistema operativo para revivir aquel viejo ordenador que está acumulando polvo en el trastero.
"Un traficante de drogas ha sido atrapado por el uso de BitCoins", escribe el lector de Slashdot DogDude . Informes de TechSpot: Gal Vallerius, de 38 años de edad, es acusado de actuar como administrador, moderador y vendedor del Mercado Negro Dream Market, donde los visitantes pueden comprar cualquier cosa, desde heroína hasta datos financieros robados. Al llegar al aeropuerto internacional de Atlanta, el 31 de agosto, Vallerius fue arrestado y su laptop revisado. Los agentes de la "Drug Enforcement Administration" de Estados Unidos supuestamente descubrieron 500.000 dólares de Bitcoins y Bitcoins en efectivo en la computadora, así como una instalación de Tor y una clave de cifrado PGP para alguien llamado OxyMonster...