LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Microsoft ha actualizado los requisitos de certificación WHQL para Windows 8, y puso específicas restricciones en las plataformas ARM que hará que sea imposible la instalación de Sistemas Operativos que no sean de Microsoft en dispositivos ARM, y hacen que sea imposible desactivar o personalizar la seguridad. La elección de la certificación se incluye desde la página 116, sección 20: "En dispositivos ARM, está prohibido activar el modo personalizado. Sólo el
modo estándar puede ser habilitado' — Lo que impide que los usuarios personalicen su seguridad, y en el artículo 21: "La Desactivación de seguridad no debe ser posible en sistemas ARM para evitar que se inicie cualquier otro sistema operativo."
¿Tiene Microsoft demasiado miedo? ¿No se llama a esto competencia desleal? ¿No es esto ilegal, al menos aquí en la U.E.?

¿Tiene Microsoft demasiado miedo? ¿No se llama a esto competencia desleal? ¿No es esto ilegal, al menos aquí en la U.E.?

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones