LinuxParty
Publican en Ars Technica un editorial de Annette Hurst, abogada que representa a Oracle en el juicio contra Google por el uso de Java en Android.
Se puede leer que:Resulta difícil que la GPL pueda sobrevivir a este resultado. De hecho, es difícil que la propiedad de una copia de ningún software protegido por copyright pueda sobrevivir con este resultado. Los negocios del software tendrán que acelerar su movimiento a la nube donde todo puede ser controlado como servicio más que como software. Los consumidores encontrarán menos opciones para poseerlo por si mismos, menos opciones de controlar sus datos, menos opciones para proteger su privacidad. Google es una empresa de publicidad.
El módulo limit establece un temporizador con la frecuencia que permite la regla de iptables comprobar un paquete.
El parámetro limit-burst especifica cuantos paquetes tienen permitido comprobarse. El tiempo límite que establece la frecuencia de comprobación.
Los paquetes no comprobados, no entran, pudiendo o no crear una pila.
Para reducirlo, supongamos primero que el bit de "burst" (que significa ráfaga) no existe (o está establecido en 1, que equivale a lo mismo). El parámetro de límite real se especifica simplemente estableciendo el tiempo, tanto para la regla como para limit-burst. Así ajustarlo a 5/second haría que el contador de tiempo 1 / quinto de segundo, y se establece a 4/hour haría que el temporizador contase 15 minutos. Ningún paquete coincidirá con la regla, mientras que el temporizador está en marcha (por lo que si se trata de una regla de destino ACCEPT, ningún paquete sería aceptado por 1/5º de segundo o 15 minutos, dependiendo).
AutoMySQLBackup es un shell script que le permite realizar copias de seguridad diarias, semanales y mensuales de sus bases de datos MySQL con mysqldump. Puede hacer copias de seguridad de múltiples bases de datos, comprimir las copias de seguridad, copias de las bases de datos remotas, y enviar por correo electrónico los registros. Este artículo le explica cómo instalarlo y usarlo.
Podemos borrar la regla de dos maneras. Primero, como sabemos que es la única regla en la cadena, podemos usar un borrado por número:
# iptables -D INPUT 1
Para borrar la regla número uno de la cadena INPUT.
Por favor, revise éste último artículo actualizado,: Quitar o desbloquear una IP del Firewall iptables en Linux con una mayor explicación. Si le ha parecido bien. vótelo.
La segunda manera es repetir la orden -A, pero cambiando -A por -D. Es útil cuando se tiene una compleja cadena de reglas y no queremo estar contándolas para averiguar que es la regla 37 la que queremos eliminar. En este caso, usaríamos:
# iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
La sintaxis de -D debe tener exactamente las mismas opciones que la orden -A (o -I, o -R). Si hay varias reglas idénticas en la misma cadena, sólo se borrará la primera.
Los drones se están extendiendo como la espuma, son relativamente baratos y en muchos lugares los organismos reguladores no son muy duros o no ponen muy claras las cosas, así que es fácil encontrarnos con situaciones de vuelo prohibidas. Los organismos de seguridad de algunos países ya trabajan en formas de echar abajo a estos gadgets voladores.
Ni sistemas militares para derribar drones, ni redes que se lanzan desde otros drones, en Holanda quieren capturarlos con águilas, mediante cetrería. Es la policía del lugar la que nos enseña en vídeo cómo están entrenando este tipo de aves para cazar a vehículos voladores no identificados, y la verdad es que le tienen cogido el punto a las formas de los DJI más famosos.
Acaba de ser publicado Anvil, un entorno de desarrollo visual para la Web donde los controles se disponen arrastrando y soltando. Haciendo doble clic en ellos se accede al código asociado. He aquí un vídeo de demostración Es interesante saber que el lenguaje de programación es Python en el cliente y en el servidor. Si el editor tuviera características como depuración paso a paso, etc., estaríamos ante una especie de Visual Basic para la Web.
Tras su tramitación por el Consejo Europeo el pasado 8 de abril, y por el Parlamento Europeo el 14 de abril, se ha aprobado la reforma de la legislación sobre protección de datos personales de ciudadanos europeos (nota de prensa). La reforma sobre protección de datos incluirá dos instrumentos legislativos: una Regulación general sobre protección de datos (GDPR, General Data Protection Regulation) y una Directiva sobre protección de datos en materia penal, que reemplazarán, respectivamente, a la antigua Directiva 95/46/EC sobre tratamiento y circulación de datos personales (wikipedia) y a la Decisión Marco 2008/977/JAI relativa a la protección de datos personales en el marco de la cooperación policial y judicial, vigentes actualmente.7
Hasta el día de hoy, cerca del 80% de las computadoras municipales en la ciudad de Turín, Italia, poseen Windows XP como sistema operativo. Pero sabemos que Windows XP ya no tiene soporte técnico y además es una plataforma muy antigua, por lo que autoridades de la región han tomado la decisión de migrar a Linux y LibreOffice, en reemplazo a Microsoft Office. La distribución elegida ha sido Ubuntu. Sabido es que el escritorio que más gusta (y no sólo porque hace la migración menos traumática) es KDE, desconocemos si lo podrán cambiar por Unity.
Pongámonos en situación, tienes un servidor DNS que acabas de configurar, o has configurado, o te está dando problemas, así que quieres comprobar si funciona correctamente, estos son los pasos que debes dar:
Comprobar los archivos de zona DNS Maestro configurados (forward y reverse), usando las dig y nslookup.
Esta comprobación la debes hacer desde un ordenador cliente (que no sea el servidor)
$ dig masterdns.linuxpartylocal.com [Forward Zone]
De los creadores de ¿que es eso de la GPL?, llega su nuevo éxito titulado: con un backdoor se depura mucho mejor.
Si amigos, estamos hablando de la compañía china Allwinner, que en su versión personalizada del kernel para dispositivos con arquitectura ARM, presenta una puerta trasera que permite a cualquier aplicación que se está ejecutando adquirir privilegios de root, sin intervención del usuario.
-
Internet
- JPageBuilder un constructor de plantillas de Joomla, infinitamente mejor que Elementor.
- La industria de certificados HTTPS adopta nuevos requisitos de seguridad
- 6 Razones por las que tu web ha perdido posicionamiento y tráfico en Internet
- Comprobar la velocidad de Internet desde la línea de comandos en Linux
- Los cortes de Internet alcanzan niveles récord en África, donde el acceso se convierte en un arma
- Compartir o Enviar archivos sin una Red Local o LAN con woof
- Se desactivan cuentas de WordPress.org para colaboradores que supuestamente planean una bifurcación - por el CEO de Automattic
- El director de inteligencia artificial de Microsoft afirma que la inteligencia artificial conversacional reemplazará a los navegadores web
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación