LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
[Vía Slashdot] "Mientras
las compañías de código abierto son legión, sus adquisiciones por
compañías de código propietario puede causar preocupación por la
viabilidad de dichos proyectos. ¿Puede un proyecto de software libre "sobrevivir" a una adquisición? Según el artículo que plantea la cuestión: "Uno tiene que preguntarse, no obstante, cómo es de saludable
para las plataformas de fuente abierta, también cada vez más importantes, cobijarse bajo el ala de las grandes compañías de
software propietario. Probablemente el mejor ejemplo para citar en ese
tema es el de la adquisición propuesta
de Oracle sobre Sun Microsystems ... Sun Micrososytems
es sólo una de las tres grandes empresas de EE.UU. centrado casi
enteramente en el código abierto. Si se realiza la compra, dejará sólo a Red
Hat y Novell. Open-source predicen los expertos tiene un futuro prometedor, Y que grandes peces comerán a peces pequeños este año también. (continúa)
Artículo de Gigaom.com: FOSS project 'survive' an acquisition?

Artículo de Gigaom.com: FOSS project 'survive' an acquisition?

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.