LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Microsoft planea ofrecer a los usuarios de Windows 7 software que podrá ser utilizado con pantallas táctiles. El anuncio lo hicieron Steve Ballmer y Bill Gates en una entrevista conjunta
que dio inicio al evento D6 organizado por el Wall Street Journal y en
el que adelantaron algunas otras novedades del futuro Windows 7.
Leer más: Microsoft incorporará pantalla táctil en la proxima versión de Windows Escribir un comentario
Existe un gran desconocimiento respecto a las medidas de seguridad que
un fichero con datos de carácter personal debe disponer, y aquí me
estoy refiriendo a las medidas de seguridad que el ordenamiento
jurídico impone (no a las voluntarias o recomendables)
Pocas son las empresas que las cumplen, y si hablamos de profesionales individuales, creo que el grado de cumplimiento tiende a 0.
Pocas son las empresas que las cumplen, y si hablamos de profesionales individuales, creo que el grado de cumplimiento tiende a 0.
Según reportan dos universidades, se
han desarrollado dos nuevas técnicas para robar los datos de un
ordenador, utilizando como herramientas cámaras y telescopios.
"Eric Lerner, autor de El Big Bang nunca ocurrió, ha recibido $ 600k en la financiación, y una promesa de pagos por etapas de 10 millones de dólares en caso de que pueda demostrar la vibilidad científica, una producción centrada en la producción de energía por fusión fría. A diferencia del Tokamak, la fusión no se centra en que el plasma se mantenga estable, no produciendo cantidades significativas de radiaciones peligrosas, los electrones se inyectan directamente en la red eléctrica sin necesidad de turbinas y sólo costará alrededor de $ 300k para la fabricación de un generador.
Tom tiene una mirada rápida sobre los cambios que se observan en el centro de datos, así como el número de empresas que abracen una Web 2.0, revisándolo desde el enfoque del hardware. Hasta el momento, con Google a la cabeza, la mayoría de las empresas han optado por un producto tipo servidor y adaptándo su configuración, urilizando casi si siempre HP e IBM, no obstante, se apuesta a que aún existe una mejor configuración y si, es sorprendente. "IBM Web del 2.0 implica convertir los servidores refrigerándolos con agua de modo que puede acabar con aire acondicionado completamente. HP ofrece petabytes de almacenamiento a una fracción del costo habitual. A nivel de seguridad y si no quiere pillarse los dedos cuando usted tenga aplicaciones que no se puedan detener, vale la pena elegir los sistemas que hacen más fácil y más barato para hacer frente a posibles caidas. "
Nueva función de Google permite ver a la Antártica desaparecer del mapa, junto con una simulación de la catástrofe resultante.
Todos quieren crear computadoras portátiles ultra ligeras. Ésta es extremadamente barata además.
Aún sin haber despegado realmente en España las redes 3G (3,6 Mb) y
disponiendo en algunos sitios cobertura 3,5G (7,2 Mb),ya se está
trabajando en el próximo estándar: 4G que permitirá, entre otras cosas,
conexiones de hasta 1 Gb.
Los usuarios de internet se están volviendo cada vez más impacientes, despiadados y egoístas cuando están navegando en la red, revela un estudio.
El informe anual sobre los hábitos en el uso de internet realizado por el gurú tecnológico Jakob Nielsen muestra que la gente es cada vez menos paciente cuando están en línea.
En lugar de pasar el tiempo en los sitios de internet, muchos internautas lo que quieren es simplemente llegar rápido a un sitio, completar una tarea e irse.
El informe anual sobre los hábitos en el uso de internet realizado por el gurú tecnológico Jakob Nielsen muestra que la gente es cada vez menos paciente cuando están en línea.
En lugar de pasar el tiempo en los sitios de internet, muchos internautas lo que quieren es simplemente llegar rápido a un sitio, completar una tarea e irse.
Un nuevo protocolo de comunicación wireless ha sido ideado por
investigadores del MIT y de BAE Systems para el ejército
norteamericano. El nuevo protocolo permite sacar más provecho a una
red móvil inalámbrica, ya que no envía datos en sí, sino una
descripción de estos datos. En las pruebas realizadas hasta el
momento los investigadores han demostrado que, usando el protocolo,
es posible reducir una quinta parte el ancho de banda sin que se
merme la calidad de la comunicación de datos. Para su desarrollo se
ha partido de un nuevo campo de la teoría de la comunicación
llamado "codificación de red" que trata de conseguir el
máximo flujo de información en una red determinada. Por Raúl
Morales de Tendencias
científicas.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.