LinuxParty
Todo el mundo está hablando de las listas filtradas con claves de varios servicios de correo, que aparentemente fueron obtenidas por medio de ataques de phising. Una duda que seguro tendrán muchos de los afectados es: ¿puedo recuperar mi cuenta?
Hoy los proveedores más populares poseen formas de recobrar el control si ocurre lo peor:

Ptolomeo II encargó a Zenódoto de Éfeso, ayudado por el poeta Calímaco, la tarea de catalogación de todos los volúmenes y libros. Zenódoto fue el primer bibliotecario de Alejandría, y en estos años las obras catalogadas llegaron al medio millón.[3] El resultado de su labor fue el Pinakes, primer catálogo temático de la historia. Unas se presentaban en rollos de papiro o pergamino, que es lo que se llamaba «volúmenes», y otras en hojas cortadas, que formaban lo que se denominaba «tomos». Cada una de estas obras podía dividirse en «partes» o «libros».
Google es, básicamente, un algoritmo. Es cierto, se trata de un algoritmo increíblemente poderoso, pero es un algoritmo al fin y todo funciona a la perfección gracias a él.
Ahora un estudio realizado en Reino Unido reveló algo realmente interesante: que los niños entre 12 y 15 años consideran que Google lista sus resultados en base a su veracidad y no en base a cuántos los enlazan, cuán bien programados están y otra serie de cuestiones que evalua el famoso robot.
Los virus nos llevan acechando muchísimo tiempo, según la Wikipedia, desde 1971, con el virus Creaper. Para combatirlo, se creó un programa, Reaper, capaz de neutralizarlo. Desde entonces, el número de programas que se auto-replican ha ido incrementándose de manera exponencial. El primer antivirus que fue publicitado como tal para su distribución data de 1987, aunque fue a partir de 1988 y en la década de los 90 cuando empezaron a proliferar (entre ellos, los conocidos Norton Antivirus y McAfee VirusScan). Llegó Internet y con él, un nuevo sistema para infectar máquinas.
-
Internet
- La industria de certificados HTTPS adopta nuevos requisitos de seguridad
- 6 Razones por las que tu web ha perdido posicionamiento y tráfico en Internet
- Comprobar la velocidad de Internet desde la línea de comandos en Linux
- Los cortes de Internet alcanzan niveles récord en África, donde el acceso se convierte en un arma
- Compartir o Enviar archivos sin una Red Local o LAN con woof
- Se desactivan cuentas de WordPress.org para colaboradores que supuestamente planean una bifurcación - por el CEO de Automattic
- El director de inteligencia artificial de Microsoft afirma que la inteligencia artificial conversacional reemplazará a los navegadores web
- Cómo usar una VPN en Linux y por qué deberías hacerlo
- La muerte lenta del hipervínculo
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo
- 10 comandos "IP" útiles para configurar interfaces de red
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- ¿Migrar a la nube? Marque esta lista de verificación
- Nuevo estándar de Internet L4S: el plan silencioso para hacer que Internet se sienta más rápido