LinuxParty
Como bloggers, tenemos el deber de confidencialidad de nuestras fuentes. Y esto significa mantener la información confidencial, incluso cuando se ven amenazadas con la tiranía de algún gobierno. E incluso si las legislaciones y los tribunales no han decidido que como bloggers tengamos derechos reales que nos proteja de la tiranía.



Antes del día de Navidad el equipo de Red Hat lanzó una nueva versión de Cygwin. Esta herramienta permite disponer de la API de un sistema POSIX, como Linux o Unix en ordenadores con Windows.
Indudablemente, se trata de un software muy potente, que facilita el desarrollo de aplicaciones multiplataforma, sobretodo desde los sistemas POSIX a Windows.
>
Cygwin se estructura en tres partes: una libreria DLL con la API POSIX (a través de llamadas a la API nativa de Windows) pequeñas aplicaciones de desarrollo GNU como GCC o GDB y por último algunas aplicaciones portadas desde entornos Unix, como un entorno de ventanas.
El gigante de busquedas de Internet está discutiendo la posible adquisición de Canonical por una cifra que podría rondar los 200 millones de dólares. Estas negociaciones han nacido a partir de los acuerdos previos que han permitido a Canonical contribuir al diseño de Chrome.
Entras en la página de http://www.playonlinux.com/es/download.html, y elijes tu Distro:

15 de Enero. Eclipse Anular de Sol. Africa, India y China serán testimonios de un Eclipse solar que la coincidencia entre dos factores órbitales independientes convertirán en Anular, es decir, que el disco lunar sera más pequeño que el solar y, por tanto, no lo cubrirá totalmente sino "solo" el 96%. Dichos factores son que, por un lado la Tierra estara en su momento de minima distancia al Sol, y por otro que la Luna se situara en su momento de maxima distancia respecto a ella.
Pues bien, en el caso que nos ocupa hoy, una pareja de jubilados volvía a su casa en Reno (en el estado de Nevada), cuando en plena tormenta de nieve el GPS les propuso un camino alternativo... por una pista en mitad del bosque. Imagina el panorama: tres días aislados en medio de la nada. Por fortuna, contaban con ropa de abrigo y tuvieron la fortuna suficiente de contar con algo de señal en el móvil para conseguir alertar su posición al cabo de dos días. En fin. Final feliz, por fortuna.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.