LinuxParty
Existe un gran desconocimiento respecto a las medidas de seguridad que
un fichero con datos de carácter personal debe disponer, y aquí me
estoy refiriendo a las medidas de seguridad que el ordenamiento
jurídico impone (no a las voluntarias o recomendables)
Pocas son las empresas que las cumplen, y si hablamos de profesionales individuales, creo que el grado de cumplimiento tiende a 0.
Pocas son las empresas que las cumplen, y si hablamos de profesionales individuales, creo que el grado de cumplimiento tiende a 0.
Leer más: Primera sanción por no disponer de usuario y contraseña Escribir un comentario
Según reportan dos universidades, se
han desarrollado dos nuevas técnicas para robar los datos de un
ordenador, utilizando como herramientas cámaras y telescopios.
"Eric Lerner, autor de El Big Bang nunca ocurrió, ha recibido $ 600k en la financiación, y una promesa de pagos por etapas de 10 millones de dólares en caso de que pueda demostrar la vibilidad científica, una producción centrada en la producción de energía por fusión fría. A diferencia del Tokamak, la fusión no se centra en que el plasma se mantenga estable, no produciendo cantidades significativas de radiaciones peligrosas, los electrones se inyectan directamente en la red eléctrica sin necesidad de turbinas y sólo costará alrededor de $ 300k para la fabricación de un generador.
Tom tiene una mirada rápida sobre los cambios que se observan en el centro de datos, así como el número de empresas que abracen una Web 2.0, revisándolo desde el enfoque del hardware. Hasta el momento, con Google a la cabeza, la mayoría de las empresas han optado por un producto tipo servidor y adaptándo su configuración, urilizando casi si siempre HP e IBM, no obstante, se apuesta a que aún existe una mejor configuración y si, es sorprendente. "IBM Web del 2.0 implica convertir los servidores refrigerándolos con agua de modo que puede acabar con aire acondicionado completamente. HP ofrece petabytes de almacenamiento a una fracción del costo habitual. A nivel de seguridad y si no quiere pillarse los dedos cuando usted tenga aplicaciones que no se puedan detener, vale la pena elegir los sistemas que hacen más fácil y más barato para hacer frente a posibles caidas. "
Nueva función de Google permite ver a la Antártica desaparecer del mapa, junto con una simulación de la catástrofe resultante.
Todos quieren crear computadoras portátiles ultra ligeras. Ésta es extremadamente barata además.
Aún sin haber despegado realmente en España las redes 3G (3,6 Mb) y
disponiendo en algunos sitios cobertura 3,5G (7,2 Mb),ya se está
trabajando en el próximo estándar: 4G que permitirá, entre otras cosas,
conexiones de hasta 1 Gb.
Los usuarios de internet se están volviendo cada vez más impacientes, despiadados y egoístas cuando están navegando en la red, revela un estudio.
El informe anual sobre los hábitos en el uso de internet realizado por el gurú tecnológico Jakob Nielsen muestra que la gente es cada vez menos paciente cuando están en línea.
En lugar de pasar el tiempo en los sitios de internet, muchos internautas lo que quieren es simplemente llegar rápido a un sitio, completar una tarea e irse.
El informe anual sobre los hábitos en el uso de internet realizado por el gurú tecnológico Jakob Nielsen muestra que la gente es cada vez menos paciente cuando están en línea.
En lugar de pasar el tiempo en los sitios de internet, muchos internautas lo que quieren es simplemente llegar rápido a un sitio, completar una tarea e irse.
Un nuevo protocolo de comunicación wireless ha sido ideado por
investigadores del MIT y de BAE Systems para el ejército
norteamericano. El nuevo protocolo permite sacar más provecho a una
red móvil inalámbrica, ya que no envía datos en sí, sino una
descripción de estos datos. En las pruebas realizadas hasta el
momento los investigadores han demostrado que, usando el protocolo,
es posible reducir una quinta parte el ancho de banda sin que se
merme la calidad de la comunicación de datos. Para su desarrollo se
ha partido de un nuevo campo de la teoría de la comunicación
llamado "codificación de red" que trata de conseguir el
máximo flujo de información en una red determinada. Por Raúl
Morales de Tendencias
científicas.
El
profesor Thomas Parnell, de la Universidad de Queensland (Australia),
quiso demostrar en 1927 que la brea es una sustancia cien mil millones
más viscosa que el agua.
Hasta la actualidad, han caído ocho gotas, la última en el año 2000.
-
Unix
- Combina la potencia de Unix y Linux.
- UNIX Pipes, Streams y Redirecciones
- Utilice AIX para la configuración de su red 'Network Info Service'
- Y2K38: El Reloj de cuenta regresiva, comienza hoy Sábado.
- Red de herramientas de exploración con AIX y UNIX
- Gestión de la política Kerberos para AIX v 5.3
- Instalar MINIX 3
- HP-UX UNIX, generar la copia de seguridad y recuperar los datos de un dispositiv
- Conocer los 10 buenos hábitos de uso en UNIX.
- Saca el máximo partido de Z Shell
- Usando Python para crear herramientas desde la línea de comandos UNIX
- Hojas de trucos Linux-Unix - La colección definitiva