LinuxParty
"Perro loco”. Así lo bautizaron sus alumnos de computación en el
Hatford State Technical College por sus cambios de humor, y así se
sigue presentando el presidente de Linux International, Jon Hall, en
las charlas que da por el mundo sobre las ventajas de Linux, el sistema
operativo de código abierto, y no pierde oportunidad para aclarar que
“libre” no significa gratuito. Invitado por la feria de
telecomunicaciones brasileña Futurecom, “Maddog” (“perro loco” en
inglés) habló con iEco en San Pablo sobre la llegada del código abierto
a los celulares, como el Android, el sistema operativo de Google para
smartphones.
–Los defensores del software propietario argumentan que es la única forma de garantizar la seguridad, ¿usted qué opina?
–Si
eso fuera cierto, Microsoft debería ser el sistema más seguro del mundo
y ya sabemos que no lo es. Que el sistema sea abierto o cerrado no es
lo que proporciona seguridad. La única forma de obtenerla es ejecutando
todas las soluciones que emiten las organizaciones especializadas en
seguridad tan rápido como sea posible.
Continúa aquí.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones