LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
BAR es un programa archivador de copias de seguridad para crear archivos comprimidos y cifrados de los archivos que se pueden almacenar en un disco duro, CD, DVD, o directamente en un servidor vía FTP, SCP o SFTP. Un modo servidor y un programador se integran para hacer copias de seguridad automáticas en un segundo plano. Desde una interfaz gráfica que se puede conectar al servidor (a distancia) incluido.
Características
• Puede almacenar y recuperar archivos e imágenes
• Puede dividir los ficheros en archivos más pequeños, y cada pieza puede ser leída de forma independiente
• comprimir los datos con zlib, algoritmos o bzip2 lzma
• cifrado con algrithms gcrypt (AES, Twofish, etc)
Características
• Puede almacenar y recuperar archivos e imágenes
• Puede dividir los ficheros en archivos más pequeños, y cada pieza puede ser leída de forma independiente
• comprimir los datos con zlib, algoritmos o bzip2 lzma
• cifrado con algrithms gcrypt (AES, Twofish, etc)
Leer más: BAR - Backup ARchiver programa de copias de seguridad, para Linux Escribir un comentario
Virtual
Network Computing (VNC) le permite iniciar sesión en un entorno de
escritorio en un servidor remoto (en lugar de simplemente abrir ventanas en tu máquina local, (como X11 a través de SSH). Puede ser muy útil, y es muy
rápido de instalar.
Paso 1
Elegí usar vnc4 (hay otras opciones, como TightVNC), por lo que el primer paso fue instalar el paquete vnc4server para mi servidor servidor remoto. Una vez vnc4 está instalado, se ejecuta por primera vez para finalizar la configuración, y establecer una contraseña VNC:
Paso 1
Elegí usar vnc4 (hay otras opciones, como TightVNC), por lo que el primer paso fue instalar el paquete vnc4server para mi servidor servidor remoto. Una vez vnc4 está instalado, se ejecuta por primera vez para finalizar la configuración, y establecer una contraseña VNC:
Una utilidad para multiplexar túneles dinámicos ssh. Con frecuencia, por ejemplo cuando un cliente de torrent a través de un túnel de proxy estableció con ssh -D, el túnel puede ser inundado por el tráfico. Para esto, sshsplit genera varias instancias y distribuye la carga entre ellos.
Tal vez un ejemplo sirva mejor. Normalmente lo haría: ssh -D 54321 remote-host – para obtener un túnel sobre 127.0.0.1:54321 que pasa por el host remoto. Sin embargo, si está utilizando una aplicación de red-recursos-intensivos (clientes torrent por ejemplo), este túnel solo no bastará para, digamos, 1000 conexiones simultáneas. sshsplit lanza varias instancias de túneles dinámicos ssh y, a continuación, carga balanceos entre ellos. Si no se pasan argumentos, sshsplit inicia la configuración GUI. No obstante, para obtener ayuda, ejecutar: sshsplit -h. sshsplit también puede configurarse con cualquier binario que le guste.
Tal vez un ejemplo sirva mejor. Normalmente lo haría: ssh -D 54321 remote-host – para obtener un túnel sobre 127.0.0.1:54321 que pasa por el host remoto. Sin embargo, si está utilizando una aplicación de red-recursos-intensivos (clientes torrent por ejemplo), este túnel solo no bastará para, digamos, 1000 conexiones simultáneas. sshsplit lanza varias instancias de túneles dinámicos ssh y, a continuación, carga balanceos entre ellos. Si no se pasan argumentos, sshsplit inicia la configuración GUI. No obstante, para obtener ayuda, ejecutar: sshsplit -h. sshsplit también puede configurarse con cualquier binario que le guste.
"Bob Brewin escribe en NextGov que la Agencia de Seguridad Nacional ha desarrollado una herramienta de software que detecta memorias USB flash u otros medios conectados a una red
. La NSA llama a la herramienta: USBDetect 3.0 Computer Network Defense Tool (USBDetect 3.0 Herramienta para de Defensa de Redes Informáticas), y ofrece a los administradores y funcionarios un
sistema la seguridad con una capacidad automatizada para detectar la
introducción de dispositivos de almacenamiento USB en sus redes. Esta
herramienta se centra en la seguridad de posibles puntos vulnerables; una
historia del éxito definitivo en la consecución de los fines del Departamento de
Defensa y la NSA en proteger el sistema estratégico de tecnología de los
objetivos de información.'
La crisis pasará costosa factura a España, y las expectativas de que
nuestro país se convierta en la octava potencia del planeta se
desvanece. España no sólo no ascenderá en el ranking económico mundial,
sino que en el próximo lustro perderá tres puestos y pasará de ser la
novena potencia del mundo en 2008 a la duodécima en 2014, en términos
de PIB, según las estimaciones del Fondo Monetario Europeo.
Se habla mucho de la censura en China, y de cómo Google duda entre cumplirla o no cumplirla, pero no se oye tanto sobre el filtro impuesto por el Gobierno australiano sobre los contenidos online, y que le valió al Ministro de Comunicaciones, Stephen Conroy, el título de Villano de Internet del Año.
En teoría, las páginas prohibidas son las que no obtendrían "calificación" (como las películas) según las leyes australianas, por ejemplo las que hacen apología de la violación, la zoofilia y la pornografía infantil.
En teoría, las páginas prohibidas son las que no obtendrían "calificación" (como las películas) según las leyes australianas, por ejemplo las que hacen apología de la violación, la zoofilia y la pornografía infantil.
Garret Serack, ingeniero del área Open Source en
Microsoft, ha iniciado un proyecto para llevar el
concepto de sistema de paquetes de Linux al sistema
operativo Windows, para simplificar el uso e instalación
de componentes de código abierto en este sistema.
a motivación de Serack es la dificultad existente hoy en día para instalar aplicaciones de código abierto en Windows, ya que el usuario puede perder horas y horas entre descargar, instalar y configurar componentes de código abierto, algo que en Linux es prácticamente automático y el sistema lo puede hacer en forma automática en pocos minutos (ver bonus track más abajo).
FreeNX es un sistema que le permite acceder a su escritorio desde otra máquina a través de Internet. Usted puede usar esto para entradas gráficas a su escritorio desde una ubicación remota. Un ejemplo de su uso sería tener un servidor FreeNX instalado en su ordenador personal, y gráficamente iniciar su sesión en el ordenador personal de su equipo de trabajo, utilizando un cliente de FreeNX.
Introducidos, evaden al sistema inmunológico, proporciona el siRNA, los desmontan, y salen.
Esas son las palabras de Mark Davis, jefe del equipo de investigación que creó el ejército de nanobots contra el cáncer en el Instituto de Tecnología de California. De acuerdo con un estudio que será publicado en la revista Nature, el equipo de Davis ha descubierto una manera limpia y segura para ofrecer secuencias de RNAi en células cancerosas. el RNAi (interferencia de ácido ribonucleico) es una técnica que ataca los genes específicos de las células malignas, deshabilita sus funciones interna y las mata.
La entrada del sector del libro en la edición digital se está
produciendo en España con cautela, aunque las previsiones apuntan a una
entrada decidida del sector editorial a lo largo de este año y el
próximo". Es la conclusión del estudio El Libro Electrónico, del Observatorio de la Lectura y el Libro del Ministerio de Cultura.
-
Fallos
- Facebook admite que la represión de Linux-Post fue "un error" y corrige un error de moderación
- Facebook señala temas relacionados con Linux como "amenazas a la ciberseguridad"
- Investigación de Microsoft: los sistemas de IA no pueden ser completamente seguros
- ‘Claudia’ vende sus fotos íntimas, pero ella no existe: son creadas por inteligencia artificial
- Cómo resolver: Alledia framework not found, mensaje de fallo.
- Israelíes extraen datos de un PC que no esta conectado a nada [VIDEO]
- Lenovo condenada a pagar 20.000 euros a un usuario por negarse a devolverle 42 euros de su licencia
- Avast, el antivirus gratuito, trafica con tus datos y sabe si ves porno
- El Hospital de Torrejón, el primero en ser «secuestrado» por un virus informático
- Everis y Prisa Radio, sufrieron un ataque en el que secuestraron varios sistemas.
- Ni los grandes como la MPA o LaLiga quieren el artículo 13 de la nueva Ley de Copyright europea
- Habrá necesidades urgentes para prepararse para los ataques de virus artificiales, dice el informe del gobierno de EE. UU.
- CrossRAT, un troyano indetectable que afecta a Windows, MacOS y Linux
- Cómo reparar una partición NTFS en Linux
- Fallo de seguridad en el protocolo WPA2 de redes Wi-Fi