LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Este documento describe cómo instalar un servidor Proftpd que utiliza usuarios virtuales de una base de datos MySQL en lugar de usuarios de la red real. Esto es mucho más eficiente y permite tener miles de usuarios de ftp en una sola máquina. Además de que voy a mostrar el uso de cuotas con esta configuración.
Leer más: Virtual hosting con proftpd y mysql (incl. cuota) en Fedora Core 9 Escribir un comentario
mod_defensible es un módulo Apache 2.x destinados a bloquear los spammers / hackers / script kiddies utilizando servidores DNSBL. Se examinarán las IP del cliente y se comprobará que en uno o varios servidores DNSBL devuelven una página al cliente "403 Forbidden". Esta guía muestra cómo instalar y utilizar en conjunto con Apache 2 en un servidor Debian Etch.
Estimados usuarios,
Os informamos de que el SVN del código fuente del proyecto gvSIG se ha liberado con acceso en modo lectura para todos los usuario del proyecto. A partir de ahora se mantendrá un repositorio público. De este modo, existe la posibilidad de acceder al código fuente más actual de gvSIG.
El software está disponible para varios sistemas operativos, incluido Linux, Sabemos de los beneficios de la encriptación de carpetas de tu PC con Truecrypt y también hacemos una breve referencia para ser capaz de cifrar su memoria USB con Truecrypt. Bueno, el otro día he recibido una nueva memoria USB de 2 GB por lo que decidí instalar John Haller's Portable Apps en él. Pero primero pense en encriptarlo con Truecrypt, así que fuí al sitio para instalar la nueva actualización 6.0 del programa de cifrado.
El titular, puede recordar al chiste ese de... "-Abuelo ¿Te has tomado todas las pastillas que había encima de la mesilla? -Hijo, y tu has visto los dragones que hay en el pasillo?", pero es cierto, la ciencia en tecnología de robots avanza, y han creado un robot "dinusaroide?" para sorpresa de los más pequeños, y mayores.

La luz solar produce vitamina D, que es importante para la resistencia ósea y evitar el riesgo de osteoporosis. El temor de contraer cáncer de piel está llevando a muchas personas a evitar el sol totalmente -según se desprende de una encuesta- por lo que ponen en peligro su salud.
Echa el ordenador a la maleta y pon
rumbo a Valencia. La ciudad del Turia acoge desde el lunes y hasta el
domingo 3 de agosto la Campus Party 2008, la mayor fiesta informática del verano en nuestro país. Toda una semana para aprender y enseñar, para compartir, descargarse cosas y divertirse.
Ya lo dicen las canciones y los poemas: el amor duele. Pero ahora, gracias a la nueva tecnología, los científicos están confirmando que el sufrimiento emocional realmente puede doler físicamente.
[Flash] es un interesante y altamente adictivo juego de laberintos
lógicos: el objetivo es llevar el cuadradito hasta la salida, a través
de puertas que se abren y cierran.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.