LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Microsoft Corp. reconoció el miércoles que necesita para mejor
información sobre los usuarios que su herramienta determine si una
computadora está funcionando una copia pirateada de Windows. también
revisan diariamente a otros fabricantes de software. (sigue...)
La compañía dijo que el chequeo era diario sin revelar si es una medida de seguridad diseñada para permitir que la herramienta, llamada Windows Ventaja Genuina (Windows Genuine Advantage) funcione y, para desactivarla rápidamente en caso de un malfuncionamiento. El EULA supone quien divulgó esta característica. Lauren Weinstein, que es co-fundador para la responsabilidad del Internet, fue uno de la primeros en notar las comunicaciones diarias con, desde su PC hacia Microsoft. Artículo Extraido de Yahoo.com.
Fuente Original: Yahoo.com
Artículo Extraido: Slashdot.org
La compañía dijo que el chequeo era diario sin revelar si es una medida de seguridad diseñada para permitir que la herramienta, llamada Windows Ventaja Genuina (Windows Genuine Advantage) funcione y, para desactivarla rápidamente en caso de un malfuncionamiento. El EULA supone quien divulgó esta característica. Lauren Weinstein, que es co-fundador para la responsabilidad del Internet, fue uno de la primeros en notar las comunicaciones diarias con, desde su PC hacia Microsoft. Artículo Extraido de Yahoo.com.
Fuente Original: Yahoo.com
Artículo Extraido: Slashdot.org
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS