LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Durante las últimas horas, se ha dado a conocer que los sistemas de
gestión de blogs basados en WordPress son vulnerables ante ciertas
condiciones de contorno no especificadas. ( sigue... )
Leer más: Encuentran múltiples vulnerabilidades en WordPress 1 comentario
Poco después de la compra de ATI por parte de AMD, leo en Slashdot que la mismísima IBM va a apostar por AMD en su gama de servidores.
Parece que esta vez, más que nunca, AMD va a verse reforzada frente a
su rival Intel. Ahora solo queda esperar al próximo movimiento de AMD,
ya que ( sigue...)
Licenciado en medicina, diplomado en enfermería y maestro de educación
infantil fueron las carreras favoritas de los estudiantes durante el
curso recién terminado. Les siguieron, por este orden, diplomado en ( sigue... )
Paul Thurrott contesta a la pregunta que la gente de IT le están haciendo sobre si: “¿Esta Windows Vista preparado?” Su respuesta es no sólo no, si no más bien un “no. Dios, no. Las estructuras de actuales de Windows Vista estan en estudio frustrante, y creanme, estamos ( sigue... )
El Ministerio de Administraciones Públicas busca la opinión de la
ciudadanía sobre la futura Ley de la Administración Electrónica, por lo
que ha abierto un debate público acerca de esta normativa que regulará
los derechos de ciudadanos y empresas en las relaciones telemáticas con
las administraciones, así como las obligaciones de éstas en ese ámbito. (sigue...)
Según Ars Technica y del Washington Post, dos hackers habrían encontrado una vulnerabilidad explotable en los drivers wireless usados por MacBook de Apple. Las máquinas son vulnerables si tienen el wireless activado y se pueden conectar con cualquier red inalámbrica disponible, bastará estar lo bastante cerca de su estado de defecto, y el bug permite que un atacante tenga el “acceso total” - - al parecer se convertiría en una especie de remote root. ( sigue... )
Cuentan que un ISP en concreto PlusNET, ha tenido un incidente con sus emails. Según este aviso, que habían pasado el mes pasado, procuraban recuperar 700GB de emails accidentalmente suprimidos. Por sus estimaciones, hasta 12GB de éstos, estaban pendientes ( sigue... )
En el Economista se lee que Foster ha decidido dejar de anunciarse en televisión en EE.UU. para focalizarse en Internet
y buscar a los jóvenes. Es una novedad esperada, pero tal vez pueda más
la libertad (sigue...)
En su momento publicamos sobre el driver NTFS-3G, noticia que pronto saltó a otros medios, hoy queremos indicar que los chicos de Ubuntu-es han publicado un mini-tutorial con pasos de como instalar la posibilidad de montar particiones NTFS en Ubuntu. También sirve para cualquier otra distribución (sigue...)
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.