LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Las empresas e instituciones públicas de la Unión Europea deben
apresurarse a migrar al uso del nuevo protocolo Internet IPv6. En 2010,
la cuarta parte de toda la actividad soportada por la Red en Europa
debería haber cambiado al nuevo sistemas de direcciones, según ha
advertido la Comisión Europea en un comunicado.
Leer más: La Comisión Europea urge a la rápida adopción de IPv6 Escribir un comentario
Parece que todos los grandes se están lanzando de lleno a este nuevo
mercado, y en Gizmodo ya han podido ver la apuesta de Dell con un “Mini
Inspiron” del que apenas se conocen detalles, pero que competirá muy
pronto en este segmento.
Este documento describe cómo crear y configurar un servidor de archivos Samba en Fedora, usando la aplicación "Samba Web Administration Tool" (SWAT). El sistema resultante proporciona un fácil gestor para el uso y la administración de archivos de una red de Windows.
Lee también nuestro artículo sobre la configuración más reciente y extenso: Cómo configurar un servidor Samba en Linux
La mamá más anciana de la Tierra, un pez con una antigüedad estimada de 380 millones de años, fue descubierta en la costa noroeste de Australia, todavía con su embrión sujeto por el cordón umbilical, reveló la revista británica Nature.
Según revela el periódico elEconomista, el Tribunal de Cuentas
ha abierto una investigación para esclarecer si la Sociedad General de
Autores y Editores habría estado financiando de forma irregular no sólo
a los partidos, sino también a las fundaciones y organizaciones
vinculadas a los mismos.
La Comunidad de Madrid es la autonomía en la que más penetración tiene
Internet, y Extremadura la que menos utiliza la Red, según un estudio
de la Universidad Rey Juan Carlos (URJC) de Madrid, que analiza las
causas de la brecha digital entre países y entre las comunidades
autónomas.
Microsoft planea ofrecer a los usuarios de Windows 7 software que podrá ser utilizado con pantallas táctiles. El anuncio lo hicieron Steve Ballmer y Bill Gates en una entrevista conjunta
que dio inicio al evento D6 organizado por el Wall Street Journal y en
el que adelantaron algunas otras novedades del futuro Windows 7.
Existe un gran desconocimiento respecto a las medidas de seguridad que
un fichero con datos de carácter personal debe disponer, y aquí me
estoy refiriendo a las medidas de seguridad que el ordenamiento
jurídico impone (no a las voluntarias o recomendables)
Pocas son las empresas que las cumplen, y si hablamos de profesionales individuales, creo que el grado de cumplimiento tiende a 0.
Pocas son las empresas que las cumplen, y si hablamos de profesionales individuales, creo que el grado de cumplimiento tiende a 0.
Según reportan dos universidades, se
han desarrollado dos nuevas técnicas para robar los datos de un
ordenador, utilizando como herramientas cámaras y telescopios.
"Eric Lerner, autor de El Big Bang nunca ocurrió, ha recibido $ 600k en la financiación, y una promesa de pagos por etapas de 10 millones de dólares en caso de que pueda demostrar la vibilidad científica, una producción centrada en la producción de energía por fusión fría. A diferencia del Tokamak, la fusión no se centra en que el plasma se mantenga estable, no produciendo cantidades significativas de radiaciones peligrosas, los electrones se inyectan directamente en la red eléctrica sin necesidad de turbinas y sólo costará alrededor de $ 300k para la fabricación de un generador.
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones