LinuxParty
Esta vulnerabilidad, según Outpost24, afecta a los servicios basados en protocolos TCP/IP, y podría ser utilizada para lanzar ataques de denegación de servicio (DoS).
Pues...yo comparo. Y luego, escojo.
Es innegable que el uso de un pc doméstico conlleva una serie de complicaciones que todos hemos conocido en algún momento; los virus, el spyware, los errores de programa…
Aunque la campaña para “mejorar la percepción de Vista” continua, XP sigue siendo de largo el sistema operativo Windows preferido por el usuario y por las empresas, por lo que desde Redmond se ha ampliado el plazo para que los fabricantes puedan ofrecer el “downgrade” hasta el 31 de julio de 2009, y está en estudio permitir que salten directamente desde XP a Windows 7.
Hace menos de un año, Fernando Acero comentaba en Kriptópolis cómo no tardaríamos en asistir al uso de las GPU de las tarjetas gráficas para acelerar ciertos cálculos colaborando con la CPU.
Hoy mismo, Elcomsoft anuncia una nueva versión de su programa para recuperación de contraseñas de forma distribuida con una peculiaridad interesante: la contribución a la CPU de las GPU de múltiples tarjetas gráficas Nvidia (como la GeForce GTX 280) trabajando en paralelo.
La pandemia del sida comenzó alrededor de 1900, unas décadas antes de lo que hasta ahora se estimaba, según un estudio que la revista Nature publica en su edición de hoy, que destaca que su extensión coincidió con el desarrollo de los centros urbanos en África.
Un ataque de inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo.
Un escenario difícil de imaginar, pero que es posible que existieran antes del Big Bang.
Un instrumento láser especialmente diseñado para medir cómo la atmósfera interactúa con la superficie en Marte, detectó nieve caer de las nubes a unos 4 kilómetros sobre el sitio donde se posó la sonda. Además confirmó que la nieve se vaporizó antes de tocar el suelo.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.