LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Sony deberá dejar de utilizar su sistema anticopia con "rootkit" y tendrá que indemnizar económicamente o con descargas gratuitas a los afectados, según un acuerdo aprobado por una juez estadounidense. La firma, que ya propuso esta solución en el pasado enero, se ha mostrado satisfecha con el acuerdo alcanzado.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Para darte una idea aproximada sobre la potencia de KuroBox/HG, puede transcodificar (descifrar y después re-codificar a otro bitrate) MP3 usando la HOJA DE METAL, en un aproximadamente el 25% más rápido, lo hace tan rápido como los PC más modernos de hoy, y ésta está viniendo de una caja que utilice sólo 17 vatios.  Con el minúsculo ventilador de la placa base (usado para disipar el calor) es ultra-reservado en 22dB. (sigue...)
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Este escenario sería una subred o red no conmutada. Aunque más adelante nos introduciremos brevemente en la escucha en redes conmutadas o basadas en switches y herramientas de detección en este tipo de redes. Antes que nada, decir que los sniffers no son fáciles de detectar y combatir, ya que se trata de programas que trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque en algunos casos si suponen una gran aproximación al descubrimiento de este tipo de software...(sigue)
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Si un usuario ha iniciado sesión como derechos de usuario administrativos, un intruso que explote satisfactoriamente esta vulnerabilidad podría tomar el control completo de un sistema afectado. Un intruso podría entonces instalar programas; visualizar, cambiar o eliminar datos; o crear nuevas cuentas con privilegios administrativos. Los usuarios cuyas cuentas estén configuradas para tener pocos derechos de usuario en el sistema podrían ser menos afectados que los usuarios que operan con derechos de usuario administrativos (sigue...)


Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías