LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Una brecha de seguridad del software de Adobe que suele ser usado para
la distribución de películas y shows televisivos por Internet además de
en sitios online como YouTube, permite a los usuarios acceso libre a
grabar y copiar contenido de Amazon.com.
Leer más: Agujero en Flash permite la descarga gratuíta de películas Escribir un comentario
El Treventus Buchscanner ScanRobot es un curioso ingenio alemán que escanea libros encuadernados,
en alta resolución, a la velocidad de 2.500 páginas por hora – el sueño
de cualquier bibliotecario. Utiliza un mecanismo robótico y chorros de
aire (según parece verse en el vídeo). En cada pasada escanea dos caras
de la hoja a la vez, y luego se añaden funciones de OCR
y otras sutilezas. Una persona puede escanear libros a mano a un ritmo
de entre 5 y 8 páginas por minuto; este ingenio alcanza las 25 páginas
por minuto.
Después de revisar un poco lo que hace DenyHosts, vamos a ver la forma de configurar e instalar InjectionDenied,
que es un sencillo programa de Jordi Blasco Pallarés, que hace algo muy
similar a lo que hace DenyHosts con el demonio SSH, pero en este caso
bloquea las IPs desde las que se intentan hacer inyecciones PHP o SQL a
un servidor web. Este programa está basado en bash/gawk, por lo que es
muy sencillo de entender y modificar aunque, como es lógico, tenemos
que tener instalado gawk en nuestro sistema si queremos que
InjectionDenied funcione adecuadamente...
La realidad de dicha frase está más cerca gracias a la creación
realizada por la sociedad Cognition Technologies hace posible que un
sistema computerizado analice el contexto de una frase para ofrecer
resultados acordes al significado del contexto de la misma, algo que
sin duda será de gran repercusión y probablemente base de la Web 3.0.
Coge las direcciones de correo públicas de respetables programadores y
envíales un correo con una pequeña entrevista con preguntas como; ¿como
aprendieron a programar?, ¿les sirvio de algo la Universidad?, ¿qué es
lo que más valoran de un programador?, ¿sirven de algo las matemáticas
o físicas para programar?, ¿cuál será el próximo boom en programación?,
eso es lo que hizo Stiff.
Leo en adslzone que la Comisión Europea prohibirá a los operadores cortar el servicio
a los usuarios que descargan en redes P2P. El paquete de medidas que
prepara Bruselas y que se aprobará el próximo miércoles incluye como
medida los avisos informando que el contenido descargado es protegido,
Hacer el vago en el trabajo navegando por Internet, y dejar en segundo plano las tareas por las que a uno le pagan, no debería estar tan mal visto.
De hecho, debería considerarse como algo saludable para todos. Conforme a un estudio de la Universidad de Singapur del que se hace eco Pc World, y elaborado a partir de encuestas a trabajadores del país asiático, escaquearse por la red unos minutos hace trabajar mejor.
Un reciente estudio ha podido probar que usar un teléfono móvil en el
bolsillo, cerca de los testículos puede alterar en cierta manera el
esperma. No se ha conseguido demostrar un vínculo directo,
telefonía-cáncer pero sí una alteración notable a nivel celular.
¿Eres de los que te rascas la cabeza un poco perdido cuando los físicos hablan, con tanta soltura, de materia oscura, o de energía oscura? En ese caso lamento informarte que las cosas se complican un poquito más, ahora los científicos comienzan a hablar de “flujo oscuro”, y lo peor es que no se trata de un concepto abstracto sino que ya se están observando sus efectos. Como decía mi abuela: “si no quieres taza, taza y media”.
En Technologizer han realizado un repaso genial de esos errores que todos hemos tenido que sufrir en una u otra ocasión y que curiosamente se han convertido en parte de la historia de la informática. Aunque las famosas Blue Screens of Death tienen el puesto más destacado de estos mensajes, existe un buen elenco de mensajes que han sido especialmente relevantes en distintos productos hardware y software.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares