LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Hace una semana MySQL presentó una versión alpha de un nuevo producto
relacionado con el sistema gestor open source más usado: MySQL Proxy
0.5.0 alpha.
Leer más: MySQL Proxy 0.5.0 Escribir un comentario
Los nuevos usuarios de GIMP a menudo muestran su frustruación, cuando intentan utilizar su interfaz indicando la escasa facilidad de la aplicación. Ahora profesor Michael Terry y su grupo de investigadores en la universidad de Waterloo han creado el "ingimp", una versión modificada del GIMP que recoge datos en tiempo real de la utilidad para ayudar a los desarrolladores del GIMP a encontrar y a solucionar sus problemas de utilidad. Terry que recientemente dio una conferencia sobre "ingimp" y los datos que el programa recoge.
Casi la mitad de las adolescentes embarazadas en la mayor ciudad financiera de China, Shangai, encontraron a sus parejas por internet, informaron el martes medios de comunicación estatales.
La Gran Muralla China, la ciudad de Petra, en Jordania, el Machu Pichu o el Coliseo son algunas de las Nuevas Siete Maravillas del mundo como ganadoras del concurso internacional que dejó fuera del club a la Alhambra de Granada.
REUTERS
NUEVA YORK.- Según un analista del banco de inversiones JP Morgan, el precio del teléfono sería de unos 300 dólares y saldría al mercado en el cuarto trimestre del año.
Aparentemente, Bill Gates perdió su lugar de privilegio a manos del mexicano Carlos Slim, algo que se confirmará una vez que Forbes actualice su lista. El resto de los hombres del ambiente con más millones de dólares, a continuación.
El estudio del hielo de las capas profundas de la Antártida revela que el clima en La Tierra ha tenido notables variaciones
Como resultado de los recientes ataques
informáticos contra Estonia, considerados en círculos especializados
como el primer acto real de guerra cibernética en la historia, Estados
Unidos se dispone a estudiar el caso para mejorar su propia defensa y
la de sus aliados
Un tribunal federal de apelación americano ha estimado que los agentes federales no necesitan orden de registro para vigilar los ordenadores de algunos usuarios sospechosos.
Un documental de Jorg Daniel Hissen y Peters
Moers, que cuenta el peligro que conlleva en un futuro próximo el
almacenamiento de datos en formato digital.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.