LinuxParty
Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?
Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:

Ptolomeo II encargó a Zenódoto de Éfeso, ayudado por el poeta Calímaco, la tarea de catalogación de todos los volúmenes y libros. Zenódoto fue el primer bibliotecario de Alejandría, y en estos años las obras catalogadas llegaron al medio millón.[3] El resultado de su labor fue el Pinakes, primer catálogo temático de la historia. Unas se presentaban en rollos de papiro o pergamino, que es lo que se llamaba «volúmenes», y otras en hojas cortadas, que formaban lo que se denominaba «tomos». Cada una de estas obras podía dividirse en «partes» o «libros».
Google es, básicamente, un algoritmo. Es cierto, se trata de un algoritmo increíblemente poderoso, pero es un algoritmo al fin y todo funciona a la perfección gracias a él.
Ahora un estudio realizado en Reino Unido reveló algo realmente interesante: que los niños entre 12 y 15 años consideran que Google lista sus resultados en base a su veracidad y no en base a cuántos los enlazan, cuán bien programados están y otra serie de cuestiones que evalua el famoso robot.
Los virus nos llevan acechando muchísimo tiempo, según la Wikipedia, desde 1971, con el virus Creaper. Para combatirlo, se creó un programa, Reaper, capaz de neutralizarlo. Desde entonces, el número de programas que se auto-replican ha ido incrementándose de manera exponencial. El primer antivirus que fue publicitado como tal para su distribución data de 1987, aunque fue a partir de 1988 y en la década de los 90 cuando empezaron a proliferar (entre ellos, los conocidos Norton Antivirus y McAfee VirusScan). Llegó Internet y con él, un nuevo sistema para infectar máquinas.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.