LinuxParty
El bitcoin, a casi 20 dólares en la tarde del martes. Hace un par de meses se podía cambiar en Mt. Gox (la mayor casa de cambio de esta moneda virtual), a 5,88 dólares. Aún así no es la cotización más alta (ni más baja) de la historia de esta moneda nacida en Internet hace cinco años. En noviembre de 2011 alcanzó los 29,58 dólares y unos meses antes había caído a los 2,14.
"La caída en las fluctuaciones del bitcoin tiene mucho que ver con los robos en los sitios de cambio de estas monedas virtuales; pero no por una desconfianza de la gente en el bitcoin", explica David Ávila, de la sociedad Sec21, dedicada a la seguridad en el mundo digital.
Bitcoin es una moneda virtual, cifrada y de circulación P2P desarrollada colectivamente a través de una plataforma open source. Constituye una de las primeras implantaciones del concepto de criptomoneda. Iniciado en 2009 por el enigmático Satoshi Nakamoto, el objetivo del proyecto es crear un sistema monetario descentralizado y seguro, independiente de gobiernos, bancos o empresas de procesamiento de pagos.
Continúa en El País.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones