LinuxParty
Vía Yahoo! nos enteramos que "La página web del candidato socialista a la presidencia del Gobierno, Alfredo Pérez-Rubalcaba, ha sido saboteada hoy por piratas informáticos, que han insertado bajo su imagen un mensaje alusivo a la investigación del 11M que en el PSOE atribuyen a "grupos de extrema derecha".
"La sombra del 11-M te persigue muy cerca"
Linux permite la creación de sistemas en cluster formados por al menos dos máquinas, en el que se pueden crear servicios en alta disponibilidad que pueden superar situaciones en las que una de las máquinas sufra un problema de pérdida de servicio. De esta forma, aunque una de las máquinas deje de estar disponible (por fallo hardware o software), el servicio puede continuar estando disponible desde la otra máquina sin que haya apenas corte en el servicio ofrecido, proporcionando alta disponibilidad de aplicaciones.
Te recomendamos estos artículos:
Instalar un Cluster con Balanceo de Carga de Alto Rendimiento.
Cómo configurar MariaDB Galera Cluster 5.5 en CentOS, RHEL y Fedora
#esta es la primera $iwconfig wlan0 mode Ad-Hoc #y la segunda linea realmente necesaria $iwconfig wlan0 essid "nombre_red" #y hasta le podemos añadir cierta seguridad $iwconfig wlan0 key s:clave $ifconfig wlan0 ip.ip.ip.ip netmask nn.nn.nn.nn
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
-
Debian
- Equivalencias entre DEB y RPM, y también APT y YUM para Linux
- FreeXP la alternativa moderna a Windows 11 de la mano de Linux
- Se lanzó Debian 12.7 “Bookworm” con 55 actualizaciones de seguridad y 51 correcciones de errores
- Debian 12 'Bookworm' es lanzado oficialmente, ofreciendo mayor estabilidad y numerosas actualizaciones de software
- Instalación de memcached Y el módulo PHP5 Memcache sobre Debian Etch (Apache2)
- Ejecutar Feng Office en Nginx (LEMP) en Debian Squeeze/Ubuntu 11.10
- MX Linux: la mejor distro Linux para nuevos usuarios, basada en Debian para principiantes de Linux
- Montar directorios remotos con SSHFS en Linux
- UEFI Secure Boot será eliminado a partir de Debian 9 'Stretch'
- Debian elimina el soporte para procesadores Pentium de la arquitectura i386
- Fundador de Debian, Ian Murdock fallece a los 42 años.
- Debian 7.0 Wheezy publicado
- Servidor Web, correo electrónico, cluster de base de datos MySQL (espejo)
- Instalando OpenLDAP con soporte SSL en debian
- Cómo tener varias versiones de PHP (PHP-FPM y FastCGI) Con ISPConfig 3 en Ubuntu / Debian Linux (4 de 4)