LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
El gigante estadounidense de la informática Microsoft ofreció comprar la poderosa firma de internet Yahoo!, número dos mundial de la publicidad en línea, por 44.600 millones de dólares, para competir con el líder mundial Google. Microsoft señaló que había hecho la propuesta a la junta directiva de Yahoo! para adquirir el paquete de acciones comunes por 31 dólares por acción, "lo que representa un total de valor accionario de aproximadamente 44.600 millones de dólares", según el comunicado.
Leer más: Microsoft lanza una oferta sobre Yahoo! para competir con Google Escribir un comentario
El Port Scan Attack Detector (psad) es una colección de tres demonios del sistema que están diseñadas para trabajar con el código de cortafuegos de Linux iptables para detectar puertos y otros sospechosos de tráfico.
[Vía Slashdot] Parece que la empresa de telecomunicaciones estatal India Bharat Sanchar Nigam Limited va a tratar de proporcionar servicio de banda ancha a unos 250 millones de personas que viven en 3 estados de la India, debido a la exigencia del gobierno de proporcionar 20 millones de líneas de banda ancha para el año 2010.
Su Debian / Ubuntu Linux depende de la seguridad de acceso a los servicios del sistema (uno de los
muchos aspectos). Por ejemplo, es posible que tenga que proporcionar un servidor web
(Servicio Apache) para servir páginas web. Sin embargo, si no necesita utilizar un
servicio, siempre debe detener todos los servicios no utilizados para
evitar exploits.
El hombre que cayó desde 15.000 metros al interior de una nube, permaneció volando en una tormenta 40 minutos y vivió para contarlo
Esta historia la leí en el libro Guía del Observador de nubes, de Gavin Pretor-Pinney, fundador de The Cloud Appreciation Society.

MySQL algunas veces puede crear grandes problemas en un servidor cuando acusa su abuso por los usuarios. Este artículo le enseñará cómo identificar correctamente a las consultas que están creando un problema para su servidor.
Microsoft publicó un informe anual sobre la seguridad de su sistema operativo Windows Vista, y resulta que Vista dicen que tiene menos de la mitad de las vulnerabilidades de Windows XP durante su primer año. Según el nuevo informe de Microsoft.
La Administración Nacional Oceánica y Atmosférica de los EE.UU. anunció esta semana un programa de 3 millones de dólares, para probar que el uso de aviones no tripulados para medir los huracanes, el hielo del ártico y antártico cambios ambientales y otras tareas.
La agencia espacial estadounidense pretende desarrollar un juego
multijugador masivo online dirigido a estudiantes, que además de servir
como entretenimiento simule misiones reales de ciencia e ingeniería de
la NASA.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.