LinuxParty
Si tiene que administrar un equipo *nix de forma remota, con suerte abandonó Telnet hace años, ahora utilizará SSH. Sin embargo, usted puede no saber que esta herramienta hace mucho más que ofrecerle una línea de comandos segura. Estos son algunos consejos y trucos que le ayudarán a hacer todo para detectar los ataques "man-in-the-middle" (¿Cómo se supone que debes saber si debe saceptar una clave de un nuevo host público, de todos modos?) para evadir las restricciones de navegación en la Web."
Leer más: Sacar el mayor provecho de SSH Escribir un comentario
Natalie Wolchover dice que incluso los más acérrimos escépticos, nosotros
los seres humanos, creemos en la magia y no podemos evitarlo: aunque tratemos
de ser lógicos, muchos de los cuales ni siquiera
son conscientes de que lo irracional está conectado en nuestras mentes. "Los hábitos
inevitables de la mente que nos hacen pensar en las fuerzas de la suerte y
lo sobrenatural como algo real, que los objetos y los símbolos tienen poder, y que los humanos tienen alma y los destinos son parte de lo que ha hecho nuestra especie evolutivamente tan exitosa", escribe Wolchover . "Creer en la magia es bueno para nosotros" Por
ejemplo, ¿qué religión, antropomorfismo, misticismo tiene la idea
generalizada de que cada uno de nosotros tiene un destino que cumplir en nuestro mundo? De acuerdo con la investigación realizada por Matthew Hutson, subyace que todas estas formas de pensamiento mágico son innatas al sentido de que todo sucede por alguna razón. Y eso se debe a la paranoia, que es un mecanismo de seguridad que nos
protege. "Tenemos una tendencia a ver los acontecimientos de forma
deliberada, y para ver los objetos como intencionalmente diseñados",
dice Hutson. "Si no vemos ningún agente biológico, al igual que una
persona o animal, entonces podríamos suponer que hay algún tipo de agente invisible. Dios o el universo en general con una mente propia'
Coincidencia de las predicciones generalizadas, The Bad Astronomer escribe que "la empresa privada Planetary Resources, ha anunciado que planea explotar asteroides
para extraer agua, aire, e incluso de metales preciosos en los próximos
años. Su reacción inicial puede ser la de burlarse un poco, pero está
dirigida por Peter Diamandis --que estableció el X Prize-- tiene personas varias
extrabajadores de la NASA como persona de ingeniería, y también cuenta con el
respaldo de unos multimillonarios, aproximadamente media docena o así, por lo tanto esto no
es broma -. su plan tiene un aspecto sólido, y puede ser muy bien el
primer paso para establecer una presencia humana permanente en el
espacio.
Esta guía explica cómo configurar la DNSSEC en BIND9 en Debian Squeeze y Ubuntu 11.10. Cubre cómo habilitar DNSSEC en servidores de nombres autorizados (maestro y esclavo) y en la resolución de nombres de servidores, creación de claves (KSKs y ZSKs), la firma de las zonas, balanceo clave con rollerd, fichero zone comprobando con donuts, la creación de anclas de confianza, utilizar DLV (DNSSEC validación), y obtener sus registros de DS a la zona parent.
Tener acceso a suficiente agua para beber en un ambiente desértico es una propuesta bastante difícil, pero Eole puede haber resuelto el problema del agua. Se ha creado una turbina eólica que puede extraer hasta 1.000 litros de agua por día del aire. Todo lo que se requiere es un viento a 15 mph para generar el 30 kW de potencia, que es la energía necesaria para el proceso a suceder. El resultado final es un tanque lleno de agua purificada listo para beber en la base de cada turbina.
Durante años, desde que los ordenadores han estado al alcance de las más calenturientas mentes de los hackers de antaño, multitud de extrañas ideas han pasado por sus cabezas, muchas de las cuales fueron llevadas a la práctica y de entre todas ellas, una que creó escuela (sobre todo allá por los años ochenta y principios de los noventa) fue la de infección de binarios. Escribir un programa que puede inocularse a otro, pegársele como un parásito y extenderse por ahí, suena casi a ciencia ficción, ¿cómo resistirse?
El año pasado, en 2011, publicábamos que Valve estaba buscando desarrolladores de Linux para portar sus juegos, bueno, pues todo un año trabajando parece que empiezan a dar sus frutos, y en un twitter de la compañía anunció que "Pronto llegarán los juegos para Linux", lo que se hace una realidad cada vez más evidente, de que el porcentaje de usurios de Linux estaría realmente cerca del 5%.
Esta guía explica cómo puede configurar un destino iSCSI y un iniciador iSCSI (cliente), ambos corriendo Debian Squeeze. El protocolo iSCSI en una red de área de almacenamiento (SAN), el protocolo permite a los iniciadores iSCSI usar dispositivos de almacenamiento en el destino (remoto) iSCSI con el normal cableado Ethernet. Para el iniciador iSCSI, el almacenamiento remoto se parece a un disco normal, difícil de conexión local.
En este día, pero en 2008, una post en Slashdot publicó que C/C++ iba perdiendo terreno, así que decidí revisar su estado actual. Parece que C ha vuelto a la parte superior mientras que Java se ha
reducido en la misma cantidad, también VB y PHP han disminuido drásticamente, C++ se mantiene firme, pero ahora en el tercer lugar y Objective-C y C#
han subido, con respecto a los datos de 2008. gracias a SatanicPuppy: 1. Java (20.5%); 2. C (.14.7%); 3. VB (11.6%); 4. PHP (10.3%); 5.
C++ (9.9%); 6. Perl (5.9%); 7. Python (4.5%); 8. C# (.3.8%); 9.
Ruby(2.9%); 10. Delphi (2.7%). Los otros 10 en el top 20 son:
JavaScript, D, PL/SQL, SAS, Pascal, Lisp/Scheme, FoxPro/xBase, COBOL,
Ada, and ColdFusion."
Los viejos rockeros recordarán con nostalgia Dev-C++, uno de los entornos más populares para el desarrollo en C++ bajo Windows. Este IDE, que curiosamente estaba programado en Delphi, acaparó a buena parte de los desarrolladores y era el producto estrella de Bloodshed Software, que sin embargo dejó de actualizarlo en febrero de 2005.
-
Firefox
- Firefox 3 Antiphishing envía tus URLs a Google
- ¿Descargarte la última versión de Firefox? Mozilla ignorará 700 errores de Firef
- Un Falso rumor, lo del niño retenido por usar Firefox.
- Control Parental en Firefox.
- Truco Firefox para recuperar pestañas cerradas
- ¿Despierta el interés de los 'hackers' por Firefox y Safari?
- Un parche para Firefox introduce una nueva vulnerabilidad
- Firefox 3, Listo para Descargar.
- Firefox 3 retira el botón de navegación privada
- Sube imágenes a Flickr directamente desde Firefox
- Deshacer cerrar pestaña en Firefox 2
- Firebug 1.3 ¡¡ Ya está aqui !!