LinuxParty
Vía Yahoo! nos enteramos que "La página web del candidato socialista a la presidencia del Gobierno, Alfredo Pérez-Rubalcaba, ha sido saboteada hoy por piratas informáticos, que han insertado bajo su imagen un mensaje alusivo a la investigación del 11M que en el PSOE atribuyen a "grupos de extrema derecha".
"La sombra del 11-M te persigue muy cerca"
Linux permite la creación de sistemas en cluster formados por al menos dos máquinas, en el que se pueden crear servicios en alta disponibilidad que pueden superar situaciones en las que una de las máquinas sufra un problema de pérdida de servicio. De esta forma, aunque una de las máquinas deje de estar disponible (por fallo hardware o software), el servicio puede continuar estando disponible desde la otra máquina sin que haya apenas corte en el servicio ofrecido, proporcionando alta disponibilidad de aplicaciones.
Te recomendamos estos artículos:
Instalar un Cluster con Balanceo de Carga de Alto Rendimiento.
Cómo configurar MariaDB Galera Cluster 5.5 en CentOS, RHEL y Fedora
#esta es la primera $iwconfig wlan0 mode Ad-Hoc #y la segunda linea realmente necesaria $iwconfig wlan0 essid "nombre_red" #y hasta le podemos añadir cierta seguridad $iwconfig wlan0 key s:clave $ifconfig wlan0 ip.ip.ip.ip netmask nn.nn.nn.nn
En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
-
Hackers
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo