LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
¿Sorprendido? No es para menos. A estas
alturas, descubrir que el blog "Supporters of Jihad in Iraq" (que
-dicen- ostenta el título "Mata a los norteamericanos donde quiera que
estén") está alojado en un proveedor del estado de Washington, es como
para empezar a preguntarse algunas cosas sobre la película que los
telediarios nos están contando. Tampoco
aporta demasiada confianza saber que el blog no oficial de "Al-Furqan
Media" (empresa de producción del "Estado Islámico de Iraq", al parecer
fundada por Al-Qaeda) está alojado por Google, que también aloja el
sitio dedicado a la memoria de Al-Zarqawi, ex-líder de Al-Qaeda en
Iraq... O que Yahoo! aloja a un grupo de apoyo a la Yihad en Iraq... O
que MSN (el portal de Microsoft) aloja a un grupo pro-Jizbolá...
Fuente: http://www.kriptopolis.org/extremismo-islamista-alojado-en-proveedores-occidentales

Fuente: http://www.kriptopolis.org/extremismo-islamista-alojado-en-proveedores-occidentales

-
Seguridad
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?