LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Sugerente propuesta la del profesor Viktor Mayer-Schönberger, que nos resume Nate Anderson en Escaping the data panopticon: Prof says computers must learn to "forget", que veo en Harvard Prof Says Computers Need to Forget.
En estos tiempos en lo que parece que nos va a sobrar es memoria, se pregunta el profesor si no sería conveniente que, por defecto, los sistemas informáticos estuvieran programados para 'olvidar': esto es, todos los datos que alguien pueda recolectar deberían tener una fecha de caducidad: las tiendas, sobre nuestras compras; los gobiernos, sobre los datos que recolectan de nosotros, etc.
En estos tiempos en lo que parece que nos va a sobrar es memoria, se pregunta el profesor si no sería conveniente que, por defecto, los sistemas informáticos estuvieran programados para 'olvidar': esto es, todos los datos que alguien pueda recolectar deberían tener una fecha de caducidad: las tiendas, sobre nuestras compras; los gobiernos, sobre los datos que recolectan de nosotros, etc.
Leer más: ¿Deberían programarse los computadores para olvidar? Escribir un comentario
La fauna está poblando las ciudades de la zona de exclusión de Chernobyl. Una de los mayores residentes rehusa evacuar la zona contaminada, la granjera explicó que grupos de lobos se han comido dos de sus perros, y que jabalíes pisotean su maizal. Los científicos están dividos sobre, si o no, los animales están prosperando en el ambiente altamente radiactivo:
El “universo virtual” es un realista ciberespacio tridimensional. La gente puede interactuar con otras personas, construir casas y otras estructuras en el mundo del juego. Debido a su interfaz, este ambiente virtual se puede utilizar para hacer más cosas y hacerlo más hospitalable: las tareas de la simulación y de la visualización para e.g. tareas de industria o ciencia también están soportados.
El próximo fin de semana (del 14-16 de junio) se podrá disfrutar del evento "Sonar", que trata sobre música electrónica y arte digital, con la presencia de los más importantes artistas nacionales y internacionales, prometiendo ser uno de los festivales más innovadores y originales; pudiera ser uno festivales de música electrónica más importantes del mundo. Será un innovador festival, hedonístico y sobretodo creativo.
![]() El robot podría rescatar a soldados secuestrados y hasta acarrear cajas.
|
En medio de una balacera un soldado cae abatido. Sus compañeros no se atreven a rescatarlo, pero que nadie tema, la ayuda está en camino. De repente, un robot surge de la nada, llega hasta el herido que se retuerce en el suelo de dolor y lo toma en brazos, trasladándolo a un lugar seguro.
Esta es una acción de guerrilla realizada en Málaga para Infojobs.net creada por Kiko Postigo y Javier Merino.
Por si no lo ves en la imagen el copy es: Recoja aquí su nómina. ¿Buscas un trabajo mejor? Infojobs.net

Cada vez más países siguen el ejemplo de China para censurar internet, señaló Amnistía Internacional.
La organización no gubernamental de derechos humanos advirtió que la libertad de expresión en internet está siendo erosionada y acusó a las grandes empresas como Google, Yahoo y Microsoft de coludirse con algunos gobiernos para suprimir el libre discurso.
La organización no gubernamental de derechos humanos advirtió que la libertad de expresión en internet está siendo erosionada y acusó a las grandes empresas como Google, Yahoo y Microsoft de coludirse con algunos gobiernos para suprimir el libre discurso.
Debes entender primero el concepto "endianness", familiarizarte con ello primero, te diremos que es en un nivel altamente abstracto, referente a la memoria. Todo lo que necesitas saber sobre memoria es que es un gran array. El array contiene bytes. En el mundo de los ordenadores, y que la gente utiliza las direcciones (de memoria) para referirse a las localizaciones(datos) dentro de un array.
Este documento describe cómo instalar un servidor vsftpd que utilice a usuarios virtuales de una base de datos de PostgreSQL en vez de usuarios verdaderos del sistema. Podría no encontrar ningún otro artículo de esta clase en Internet, Tanto es así, como que esta configuración la realizé para mí, decidí publicarla. La documentación se basa en FreeBSD 6.2 que por diversas razones he tenido que utilizar (utilizo generalmente Debian). Sin embargo el documento debe ser conveniente para casi cualquier distribución de Linux también -Con muy pequeñas modificaciones.
El Tribunal de Apelación de Estados Unidos en Filadelfia ha negado una
sentencia que prohibía el acceso a un ordenador de por vida.
Daniel Voelker expuso desnuda a su hija de tres años ante una webcam y fue encontrado con archivos de ordenador que contenían pornografía infantil.
Daniel Voelker expuso desnuda a su hija de tres años ante una webcam y fue encontrado con archivos de ordenador que contenían pornografía infantil.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.