LinuxParty
El objetivo no es asustarnos, pero lo han conseguido al hacernos saber que expertos ciberseguridad están probando hoy sus mecanismos de respuesta en el primer ejercicio de simulación de un ciberataque que se lleva a cabo a nivel paneuropeo.
Ponemos a continuación el ejemplo de Tururu:
1) En primer lugar crearemos un programa en C (el cual, va a ser la función "factorial" que llamaremos desde gambas)
De esta forma, Oracle ha decidido imponer su criterio y eliminar la suscripción básica que antes ofrecía Sun a un precio de 599 dólares anuales. A partir de ahora, el precio más bajo que se podrá pagar por hacerse con una suscripción a MySQL es nada menos que 2.000 dólares (1,408 euros exactamente).
Tanto es así, que Android ya ha conseguido colocarse en la segunda posición del ranking durante el tercer trimestre, sólo por detrás del Symbian de Nokia.
ESET presentó su lista de las amenazas más destacadas durante octubre, sobresaliendo Koobface y Stuxnet. La marca informó que en octubre se produjo un nuevo ciclo de propagación del troyano Koobface por medio de redes sociales, con capacidades de infección multi-plataforma; mientras Stuxnet causó euforia al dirigirse específicamente a los sistemas de control industrial SCADA.
En la lista aparece INF/Autorun en la primera posición del ranking con el 6.22% del total de detecciones.
Os presentamos el nuevo prototipo de helicóptero de combate del fabricante estadounidense Sikorsky, el Raider X2, que muy probablemente será adoptado por las fuerzas aéreas estadounidenses si las futuras pruebas salen como se espera. ¿Pero qué hace a este helicóptero diferente de los demás?
La respuesta es la tecnología X2, con la que Sikorsky consiguió batir el récord de velocidad en helicóptero este Septiembre con una marca de 463 kilómetros por hora. El sistema se basa en dos rotores coaxiales girando en sentido contrario, permitiendo eliminar el rotor de cola y sustituirlo por una hélice propulsora.
-
LPIC
- Comandos deb y rpm para la administración de paquetes y dependencias.
- Capítulo 2 - Curso LPIC-1 400 - Administración de paquetes, deb y rpm: RPM y Debian
- Capítulo 2 - Curso GRATIS LPIC-1 400 - Herramientas de administración del software: RPM y Debian
- Capítulo 7 - Curso GRATIS LPIC-1 400 - Administrar el sistema 2/2
- Capítulo 7 - Curso GRATIS LPIC-1 400 - Administrar el sistema 1/2
- Capítulo 10 - Curso GRATIS LPIC-1 400 - Proteger el sistema 2/2
- Capítulo 10 - Curso GRATIS LPIC-1 400 - Proteger el sistema 1/2
- Capítulo 9 - Curso GRATIS LPIC-1 400 - El entorno de Consola, Shell Scripts, el Correo Electrónico y uso básico de SQL 2/2
- Capítulo 9 - Curso GRATIS LPIC-1 400 - El entorno de Consola, Shell Scripts, el Correo Electrónico y uso básico de SQL 1/2
- Capítulo 8 - Curso GRATIS LPIC-1 400 - Configuración básica de redes TCP/IP 1/2
- Capítulo 8 - Curso GRATIS LPIC-1 400 - Configuración básica de redes TCP/IP 2/2
- Capítulo 6 - Curso GRATIS LPIC-1 400 - COnfigurar el sistema de ventanas de X, localización y sistema de impresión
- Capítulo 5 - Curso GRATIS LPIC-1 400 - Inicializar sistemas Linux: SysV, Upstart y systemd
- Capítulo 4 - Curso GRATIS LPIC-1 400 - Filesystem y la Administración de archivos
- Capítulo 3 - Curso GRATIS LPIC-1 400 - Instalar, configurar y administrar el hardware del equipo