LinuxParty
El Ministerio de Educación y Cultura confirma a eldiario.es que será esta entidad de gestión de derechos de autor la que gestionará la Tasa Google o Canon AEDE que impone la Ley de Propiedad Intelectual.
Casi seis meses después de su entrada en vigor aún no hay un Reglamento de la Ley que determine por qué se cobrará esta tasa, qué tipo de enlaces digitales y cómo se cobrará.
La entidad de gestión de derechos de autor CEDRO será la encargada de cobrar la llamada Tasa Google o Canon AEDE que impone la Ley de Propiedad Intelectual. Así lo ha reconocido el propio Ministerio de Educación y Cultura a eldiario.es, pese a que todavía no hay ningún reglamento aprobado que regule esta normativa que entró en vigor hace casi seis meses. CEDRO cobrará con carácter retroactivo al 1 de enero de 2015, aunque aún quedan por determinar también cuáles serán las tarifas.
ABC News informa que la Oficina del Director de Inteligencia Nacional ha publicado una lista de materiales en Inglés recuperado durante la incursión en la casa de Osama bin Laden en Abbottabad, Pakistán en 2011. Incluye un documento denominado "Instrucciones para los Solicitantes", "eso no estaría del todo fuera de lugar para una posición de nivel de entrada en cualquier empresa estadounidense - a excepción de preguntas como el de la voluntad del solicitante a inmolarse. El cuestionario incluye datos básicos personales, antecedentes familiares, el estado civil y nivel de educación. Se pide que los solicitantes "respondan a la información requerida con exactitud y veracidad" y "Por favor escriba clara y legible." Las preguntas son: ¿Es el demandante experto en química, comunicaciones o cualquier otro campo? ¿Tienen un miembro de la familia en el gobierno que cooperaría con Al Qaeda? ¿Ha recibido algún entrenamiento militar? Por último, se pregunta cuál es el aspirante a yihadista que le gustaría lograr y, "¿Usted desea ejecutar una operación suicida?" Para la última pregunta, la aplicación pide a los aspirantes a asesinos que si desean convertirse en mártires, deben ponerse en contacto de Al Qaeda?
Via Ars Technica, Wired, Slashdot, Barrapunto y SoylentNews nos llega esta noticia, disponible en español en medios como la agencia Reuters de Reino Unido o La Nación de Argentina y en España en Barrapunto. En Bélgica, después de una investigación en profundidad llevada a cabo por universidades, la Comisión para la Protección de la Vida Privada publica una recomendación el 13 de Mayo de 2015. En esta recomendación, disponible en francés, holandés e inglés, se alerta que Facebook arrolla las leyes europeas. Por un lado, a través de los 'cupones' ('cookies') y los botones 'Me gusta' y 'Compartir', Facebook vigila la navegación de los usuarios, aún sin sesión abierta y aún sin cuenta en Facebook; por otro, ante las indagaciones de las autoridades, Facebook se escuda en que su sede europea está en Irlanda.
El creador de FireFTP, Mime Čuvalo, trabaja en un nuevo plugin de Firefox llamado FireSSH --un cliente SSH escrito enteramente en Javascript-- que funciona justo en la ventana del navegador.
¿Por qué podría querer ejecutar un cliente SSH en su navegador? Por un lado, es bueno instalarlo si ya está utilizando Firefox Portable porque así tendrá esencialmente un cliente SSH con usted también. Una segunda razón es que muchas organizaciones restringen la capacidad de instalar software en su máquina, pero si usted es capaz de instalar un navegador con un plug-in puede tener fácil acceso a SSH en otros equipos - siempre y cuando los puertos están abiertos en el firewall.
Es sabido que Matt Oquest, uno de los padres del Día de la Libertad de Software, dijo que “la ignorancia del público” es lo que más dificulta la generalización en el uso del software libre, y que luchar contra ella es, por tanto, el mayor reto pendiente. Y los datos de que disponemos parece que confirman su opinión, aunque muestran que, poco a poco, la situación va mejorando.
Las estadísticas acerca de la percepción del software libre
Un vídeo irónico sobre la reforma laboral y educativa en España se expande por las redes sociales en menos de un día
Todo el mundo lo comparte, todos lo circulan a través de WhatsApp desde el miércoles y este jueves ya ha saltado a los medios: un vídeo brillante que ironiza sobre los efectos de la reforma laboral y educativa del PP y que, de la noche a la mañana, se ha hecho viral en España.
LPIC-1 Capítulo 10
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 110.1 : Realizar tareas administrativas de seguridad (3)
- 110.2 : Configurar la seguridad del host (3)
- 110.3 : Proteger los datos mediante técnicas de encriptación (3)
Proteger el sistema
Hoy en día la mayoría de los ordenadores se encuentran conectados a Internet. Estar conectado a Internet aporta innumerables ventajas a nuestra sociedad, es como salir al exterior pero sin realmente dar un paso de donde nos encontramos. Esto, sin pensarlo, nos parece incluso seguro, nos da la sensación de ser menos vulnerables pero realmente es todo lo contrario, estar conectado a Internet significa prácticamente exponer en cierta forma nuestro ‘yo‘ mas íntimo, a través de fotografías, vídeos, conversaciones, datos bancarios, etc… es por ello que cada día debemos de ser mas conscientes y dedicar mas tiempo, esfuerzo o economía a protegernos del exterior.
En las siguientes secciones veremos algunos puntos básicos a tener en cuenta cuando utilizamos un dispositivo tanto con acceso a red como si nos limitamos a un uso local. Tener un ‘agujero‘ de seguridad en nuestro dispositivo, en el mejor de los casos significaría que solo ese dispositivo se vería comprometido pero en la mayoría de las veces, solamente se trata de una puerta de acceso al interior de nuestra red, red en la que podemos tener servidores con importantes servicios ejecutándose o numerosa información personal que de ninguna de las maneras queremos que sea accedida por terceras personas. Existen muchos puntos a tener en cuenta para ser realmente eficaces con respecto a la posibilidad de parar a un atacante pero este curso abarcará solamente aquellos que se encuentran al nivel exigido para aprobar la certificación y que con serán los siguientes:
Administrar la seguridad de la red
Dejamos atrás de cierta forma todo lo que aquí se recoge con respecto a la seguridad local y damos paso al primer o segundo muro con el que chocará un atacante, y decimos primer o segundo por el mismo motivo que comentábamos en la sección de la seguridad local, puesto que dependerá desde donde se produzca el ataque. Lo que ya tenemos claro es que contra mas piedras pongamos en el muro mas difícil o mas tiempo llevará su derribo y con ello su penetración.
En esta sección del capítulo vamos a estudiar aquellos aspectos a tener en cuenta con referencia a la red. Haremos una pequeña introducción sobre alguna de las técnicas mas usadas para el ciberataque y algunas posibles contramedidas.
Técnicas utilizadas en los ataques y contramedidas
La ciberseguridad es algo que se encuentra en constante cambio, siempre existen mejoras y al poco tiempo se encuentran vulnerabilidades que explotar para esas nuevas mejoras. Se pueden encontrar vulnerabilidades a nivel de software o hardware por lo que es importante mantenerse siempre actualizado. A continuación se enumerarán algunas técnicas de ataque o tipos de vulnerabilidades y sus contramedidas o posibles métodos preventivos para la detección de lo que puede estar sucediendo en nuestro sistema:
Tengo un gran número de archivos almacenados en el directorio ~/Descargas. ¿Cómo puedo ordenar los tamaños en un formato legible por humanos con el comando du -h en Linux?
Puedes pasar la opción -h o --human-numeric-sort al comando sort para ordenar y comparar números legibles como 2K, 300M, 1G y más. Esta es una nueva opción
sintaxis tipo
La sintaxis es:
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 105.1: Personalizar y utilizar el entorno de la consola (4)
- 105.2: Programar shell scripts (4)
- 108.3: Funcionamiento y configuración del correo electrónico (3)
- 105.3: Administración básica de datos SQL (2)
El entorno de Consola, Shell Scripts, el Correo Electrónico y uso básico de SQL
Administrar el entorno de la consola
En el Capítulo 1 “Herramientas básicas para la línea de comandos Linux” vimos las consolas mas comunes para entornos Linux, como se exportaba una variable, diferencia entre comandos internos y externos a la shell, y alguna que otra característica del empleo del modo comando. Durante el Capítulo 7 “Administrar el sistema” aprendimos como crear un entorno para un usuario y que archivos eran los que definirían sus características, archivos que dependían en gran medida del directorio /etc/skel (comúnmente llamado directorio esqueleto). Vimos que este directorio contenía aquellos archivos con los que de algún modo queríamos preconfigurar o proporcionar una configuración local base para un entorno de usuario. Vamos a repasar brevemente estos archivos puesto que a continuación veremos en cual de ellos deberemos de modificar datos dependiendo de donde queremos que tomen efectos, bien de forma local y aislada para un usuario, o de forma global, lo que afectará a todos los usuarios del sistema.
-
Microsoft
- Si estás listo para dejar atrás Windows 11, te recomiendo esta distribución para nuevos usuarios de Linux
- Microsoft Copilot ahora puede leer tu pantalla, pensar profundamente y hablarte en voz alta
- Cómo instalar Windows 11 sin restricciones: Elimina requisitos de hardware y cuenta de Microsoft
- Fin del Soporte para Windows 10: Microsoft Terminará Actualizaciones en 2025, pero 0patch Ofrecerá Soporte hasta 2030, sepa cómo
- ¿Es la nueva función 'Recuperar' de Windows una pesadilla de seguridad y privacidad?
- La preocupación de Microsoft por el liderazgo de Google impulsó la inversión en OpenAI
- Windows 10 alcanza el 70% de participación de mercado mientras Windows 11 sigue cayendo
- Microsoft eliminará los controladores de impresoras de terceros en Windows
- Después de 28 años, Microsoft anuncia que eliminará WordPad de Windows
- Las mejores alternativas a Microsoft Excel para Linux
- Las 5 principales alternativas de código abierto de Microsoft 365 para Linux
- Con Bing ya podemos generar imágenes al mas puro estilo DALL-E
- OpenAI y Microsoft son socios, hasta que compiten por los mismos clientes
- Microsoft dice que hablar demasiado tiempo con Bing puede hacer que se descarrile
- ¿Es Windows 11 un software espía? Microsoft defiende el envío de datos de usuarios a terceros