LinuxParty
"La ética de robar Wi-Fi". Muchos de nosotros hemos cometido el mismo delito en algún momento u otro -de acuerdo con el artículo, aprox. el 53% de la gente. Pero, ¿somos culpables? ¿realmente pretendíamos hacerlo? Como oficialmente es un delito robar Wi-Fi (título 18, parte 1, Capítulo 47 del Código de los Estados Unidos, que abarca a todo el que "intencionalmente accede a un ordenador sin autorización o superior acceso autorizado").
Leer más: Confesiones de un Ladrón de red Wi-Fi Escribir un comentario
En respuesta a lo que parece ser un problema cada vez mayor de mala conducta científica, un grupo de personas en el Instituto de Ciencias Médicas de la Universidad de Toronto en Canadá, escribió una versión del juramento hipocrático científico. Este juramento (que es citado en la historia) fue recitado por todos los estudiantes graduados en las ciencias biológicas al comienzo del año académico 2007-2008.
La mayoría de las personas conocen los recientes artículos alegando que el Large Hadron Collider del Cern [1] podría destruir el mundo. Si bien la mayoría de los científicos no tienen esas preocupaciones, un reciente artículo en arXiv desmantela sistemáticamente la idea. La esencia del argumento es el siguiente:
El dominio de Hong Kong
(.hk) ha saltado 28 posiciones y se ha clasificado como el lugar más
peligroso para navegar y buscar en Internet, según un nuevo informe de
McAfee llamado "Mapping the Mal Web Revisited". Hong Kong incluye
Tokelau, una pequeña isla de 1.500 habitantes en el Pacífico Sur.
Según The Times Online, microbios modificados genéticamente, han desarrollado la capacidad de convertir los excedentes de materiales tales como virutas de madera, caña de azúcar, u otros, no en etanol, pero si en una sustancia que podría sustituir directamente de petróleo crudo. Afirman que podría ser vendido por alrededor de $50/bbl, y el proceso de producción de carbono sería negativa.
Una interesante
entrevista a Denis Olivenne, el "cerebro" responsable de la nueva ley
francesa que permitirá castigar sin Internet a los usuarios que
descarguen música.
Pregunta. Dice que la cultura de la gratuidad mata la cultura, pero nunca se había escuchado tanta música.
Pregunta. Dice que la cultura de la gratuidad mata la cultura, pero nunca se había escuchado tanta música.
Red Hat, el proveedor líder mundial de soluciones de código
abierto, ha anunciado tres iniciativas estratégicas enfocadas a la
adopción generalizada de la nueva generación de virtualización por
las empresas. Estas iniciativas permitirán a los clientes desplegar
soluciones de virtualización en su infraestructura de TI con
funciones y beneficios, desde el punto de vista de costes,
superiores a las de cualquier otra solución de la competencia. Con
la ampliación de su cartera de productos, Red Hat proporciona al
mercado amplias soluciones de virtualización.


Blueprints para un compacto y sofisticado contrabando de armas de ojivas nucleares, se han encontrado en varias computadoras de un mundo más que notorio, de acuerdo con una de las principales oficinas de investigación de EE.UU. El diseño digital, que se encuentra en gran medida con archivos cifrados en Suiza, que se cree están en posesión de las autoridades de los EE.UU. y del Organismo Internacional de Energía Atómica, en Viena, pero los investigadores temen...
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Transfiriendo ficheros de forma segura con sFTP
- Crean un gusano que infecta las memorias USB
- Bastille-Linux: blindar Linux en solo unos pasos
- Pinchan tu ordenador sin orden de registro
- El Mayor Agujero de Seguridad en los drivers para Linux de Samsung.
- Múltiples vulnerabilidades en (y a través de) los navegadores
- El extremismo islamista aloja sus webs en proveedores occidentales
- Configuración para linux del 'punto a punto' tunelización PPTP VPN
- Resumen CriptoRed julio 2007
- Instalando ModSecurity2, en Debian Etch.
- Seis maneras de guardar código que puede destruirte.