LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Imagina lo siguiente:
(1) Usando un pseudónimo, Ramón publica un comentario ofensivo sobre sí mismo en tu blog.
(2) A continuación Ramón te demanda por violación de su derecho al honor.
(3) Un juez que no conoce ni entiende Internet te condena a pagarle 1 millón de pesetas a Ramón, a pesar de que tú te apresuraste a borrar el comentario en cuestión.
(4) Ramón repite el proceso con el siguiente blog, hasta conseguir acabar con toda la blogosfera.
¿Qué te parece? ¿Maquiavélico? ¿Escalofriante? Pues ese es el futuro que nos puede aguardar a los bloggers si Ramoncín/la SGAE ganan la demanda que han interpuesto a la página alasbarricadas.org.»
(1) Usando un pseudónimo, Ramón publica un comentario ofensivo sobre sí mismo en tu blog.
(2) A continuación Ramón te demanda por violación de su derecho al honor.
(3) Un juez que no conoce ni entiende Internet te condena a pagarle 1 millón de pesetas a Ramón, a pesar de que tú te apresuraste a borrar el comentario en cuestión.
(4) Ramón repite el proceso con el siguiente blog, hasta conseguir acabar con toda la blogosfera.
¿Qué te parece? ¿Maquiavélico? ¿Escalofriante? Pues ese es el futuro que nos puede aguardar a los bloggers si Ramoncín/la SGAE ganan la demanda que han interpuesto a la página alasbarricadas.org.»
Leer más: La SGAE quiere cerrar tu blog Escribir un comentario
El organismo que representa la red de operaciones mundial GSM, la GSMA, dice que existen frecuencias GSM -tales como 900 MHz (Europa y Asia) y 950 MHz (América)- que podrían reorganizarse para 3G.
El Instituto Cervantes de Nápoles y el IMV (Institut de la Música), condenados por plagiar una obra copyleft.
El Juzgado de lo Mercantil Número 2 de Valencia determinó que ambas
instituciones plagiaron fragmentos de una biografía del compositor
Vicente Martin y Soler escrita por el investigador Giuseppe de Matteis,
así como un artículo publicado en la Red en abril de 2004 con licencia
'copyleft'
La sentencia es recurrible y el IMV ya ha anunciado que lo hará. El
autor recibirá 3000 euros de cada demandado.
Bastille-Linux es un
conjunto de scritps que en sólo una serie de pasos nos permitirá
aumentar la seguridad de nuestro sistema operativo de una manera
gráfica (o también en modo texto). Sólo tendremos que responder una
serie de preguntas y el script configurará las opciones de la manera
más segura posible conforme a nuestras preferencias. Además es muy
educativo
Alejandro Sena, un empresario argentino CEO de BOS Multimedios, explica en su blog personal los 5 pasos para generar buenas ideas
que utiliza habitualmente: dormir cuando sea necesario, tomar café,
suprimir todas las limitaciones horarias, tener tiempo sin nada que
hacer y estar de buen humor y ser positivo.
Imprescindible para todo aquel que se considere un emprendedor.
Estimado señor arquitecto:
Por favor diseñe y constrúyame una casa. No estoy seguro de lo que necesito, así que utilice su discreción. My casa debería tener entre 2 y 45 dormitorios. Asegúrese en los planos de que se puedan añadir o quitar dormitorios a voluntad. Cuando me traiga el proyecto tomaré la decisión final sobre lo que quiero. Además, desglose el coste para cada configuración para que pueda elegir uno arbitrariamente.
La teoría sobre cómo el Virus de Inmunodeficiencia
Humana (VIH) hace mermar la capacidad corporal de luchar contra la
infección es errada, según científicos.
El VIH ataca células inmunes en el hombre denominadas linfocitos T CD4. La pérdida de estas células es gradual y a menudo el proceso se prolonga por años.
El VIH ataca células inmunes en el hombre denominadas linfocitos T CD4. La pérdida de estas células es gradual y a menudo el proceso se prolonga por años.
El Mundo al reves....
Google había retrasado su lanzamiento hasta el miércoles, Google Desktop Linux, se compone de un software capaz de indexar el contenido de tu ordenador para realizar búsquedas, al indexar grandes cantidades de ficheros puede buscar por su contenido o por su origen.
Con este software el gigante de las búsqueda muestra un claro interés por los escritorios Linux, después de haber liberado una versión similar para Windows y Mac. con el mismo se pueden hacer independientemente búsquedas en internet, al mismo tiempo que las haces en su escritorio.
Con este software el gigante de las búsqueda muestra un claro interés por los escritorios Linux, después de haber liberado una versión similar para Windows y Mac. con el mismo se pueden hacer independientemente búsquedas en internet, al mismo tiempo que las haces en su escritorio.
Se estima que las direcciones de Internet en la actual versión del protocolo (IPv4) se terminarán en un plazo de apenas 3 años.
El Registro para América Latina y el Caribe (LACNIC) nos advierte del inminente agotamiento de las actuales direcciones IP versión 4.
El Registro para América Latina y el Caribe (LACNIC) nos advierte del inminente agotamiento de las actuales direcciones IP versión 4.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.