LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Un ataque de inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo.
Leer más: Inyección SQL, Qué es, Cómo se hace y Cómo se evitan. Escribir un comentario
Los físicos contemplan la existencia de Universos en los que la flecha temporal discurra en sentido inverso al nuestro.
Un escenario difícil de imaginar, pero que es posible que existieran antes del Big Bang.
Un escenario difícil de imaginar, pero que es posible que existieran antes del Big Bang.
La sonda Phoenix Lander de la NASA, ha detectado nieve cayendo de las nubes marcianas. Muestras del suelo marciano además detectaron evidencia de agua.
Un instrumento láser especialmente diseñado para medir cómo la atmósfera interactúa con la superficie en Marte, detectó nieve caer de las nubes a unos 4 kilómetros sobre el sitio donde se posó la sonda. Además confirmó que la nieve se vaporizó antes de tocar el suelo.
Un instrumento láser especialmente diseñado para medir cómo la atmósfera interactúa con la superficie en Marte, detectó nieve caer de las nubes a unos 4 kilómetros sobre el sitio donde se posó la sonda. Además confirmó que la nieve se vaporizó antes de tocar el suelo.
El Parlamento
Europeo ha rechazado la creación de un registro europeo de blogs, pero
cree necesario un debate abierto que defina el estatuto de las
bitácoras en Internet.
La propuesta inicial pretendía que este tipo de sitios y otros con información generada por usuarios tengan que cumplir las mismas normas que se exigen a «las demás formas de expresión pública».
La propuesta inicial pretendía que este tipo de sitios y otros con información generada por usuarios tengan que cumplir las mismas normas que se exigen a «las demás formas de expresión pública».
Como usted, muchos que tenemos portatil, quisiéramos saber como de "sana" está la batería, si nuestra batería durará mucho tiempo, o si debemos ir ahorrando para comprar una batería auxilar, bueno pues la mejor forma de saberlo es abrir una consola de Linux, y escribir...
Los Piraha, una tribu en el Amazonas, de las más remotas y dificil acceso, cuando apareció un estudio de la caracterización de su lengua, se indicó que había muchos "unos y doses" en su idioma. Ahora nos informan que un nuevo estudio de los Piraha apuntan a la posibilidad de que no usen palabras para expresar números en absoluto. En lugar de ello, parece que el uso de la palabra anteriormente citada, se cree que significa "dos" para representar una cantidad de entre 5 o 6, y "uno" por cualquier otra cosa, desde el 1 al 4.
Una encuesta de Actuate realizada a más de 1.000 profesionales de las TIC ha revelado que Europa es la región más receptiva a la implantación de soluciones Open Source. La encuesta destaca especialmente a Francia y Alemania (España no sale entre las elegidas), ya que en ambos casos 2 de cada 3 empresas disponen de soluciones open source, o son una opción real para sus negocios a la hora de elegir qué sistemas implantar. De hecho, el 51% de los profesionales alemanes confirmaron que ya usan activamente soluciones open source.
Floola es una aplicación para gestionar los contenidos multimedia en los iPod de Apple que puede ejecutarse en sistemas Windows, Mac y GNU/Linux. La última versión es la 3.6 y la gran novedad es el soporte para la gestión de fotografías y para el iPod Nano de cuarta generación, que fue presentado hace tan sólo unas semanas.
Si todavía cree que los chicos son
mejores en las matemáticas que las chicas, un nuevo estudio ya
publicado demostró en la revista Science que no hay ninguna diferencia. “Entre estudiantes con las puntuaciones del test más altas, el equipo encontró que (haciendo pruebas con personas blancas) los chicos excedieron en número al de las chicas en una relación de dos a uno. Entre los asiáticos, sin embargo, que el resultado fue invertido - obteniendose el mismo resultado- Hyde sugiere que lo que afectan son factores culturales y sociales, no el género.
Esta referencia muestra cómo Apache2 (versión 2.2.3) y lighttpd (versión 1.4.13) se les ponen en línea para una comparación sirviendo archívos estáticos HTML (de alrededor de 50 KB de tamaño). Este test se ha creado con la ayuda de ab (Apache benchmark) en una máquina virtual de VMware (Debian Etch); si lo intenta usted mismo, su número puede variar (dependiendo de su hardware), pero la tendencia debería ser la misma.
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones