LinuxParty
Manual de Linux
, TutorialLinux, ha superado las 10.000 descargas, sólo en la versión pdf, (sin contar las otras, casi 5.000 en otros formatos), y sólo contabilizando las descargas que se hacen en LinuxParty.
Unos investigadores descubrieron el elemento que delata a las hormigas obreras que violan la regla de la colectividad y, habiendo una reina presente, tratan de tener sus propias crías, indicó un artículo publicado en la revista Current Biology.
En la sociedad de las hormigas, las obreras normalmente renuncian a reproducirse y se dedican al cuidado de las crías de la reina que son sus hermanos y hermanas. Sin embargo, existen casos en los que algunas intentan procrear, por lo que sus pares las atacan y les impiden aparearse.




Tal es, a grandes rasgos, el contenido de una nueva solicitud de patente remitida por el gigante informático Microsoft a la oficina estadounidense de marcas y patentes el 25 de diciembre.
El fabricante coreano de electrónica Samsung anunciaba ayer una SSD de 100 Gb destinada a las aplicaciones de servidor más exigentes, tales como procesamiento de transacciones en linea y a la demanda de medios streaming.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.