Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El obsoleto acorazado Schleswig-Holstein fue uno de los pocos buques de guerra que se le permitió conservar a Alemania tras su derrota en la Primera Guerra Mundial. Sin embargo tras el Tratado de Versalles 1919) sus funciones cambiaron de la noche a la mañana y tras ser reformado se convirtió en un buque-escuela de cadetes marinos.

En Agosto de 1939 el Schleswig-Holstein entró de nuevo en servicio para que sirviera como fuego de cobertura ante una “hipotética” invasión alemana de Polonia.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La Segunda Guerra Mundial, comenzó el 1 de Septiembre de 1939, fue el conflicto armado más grande y sangriento de la historia mundial, en el que se enfrentaron las Potencias Aliadas y las Potencias del Eje, entre 1939 y 1945. Fuerzas armadas de más de setenta países participaron en combates aéreos, navales y terrestres. Por efecto de la guerra murió alrededor del 2% de la población mundial de la época unos 60 millones de personas), en su mayor parte civiles. Como conflicto mundial comenzó el 1 de septiembre de 1939 si bien algunos historiadores argumentan que en su frente asiático se declaró el 7 de julio de 1937) para acabar oficialmente el 2 de septiembre de 1945.--Hoy 3 de septiembre publicamos parte de la historia.--

Aunque aquí te vamos a poner un vídeo, te recomendamos seguirlo directamente desde este enlace de YouTube.
===========   ===========


===========   ===========
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Es probable que muchos de vosotros hayáis perdido de vez en cuando datos al formatear o borrar datos de una unidad de disco por error. Pero seguro que nunca os ha costado 38.000 millones de dólares.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Los deseos de los niños han cambiado, se han vuelto más ambiciosos y exigentes, pero no hay que darle mas vueltas, son el «producto del contexto social» en el que viven, es un hecho el que los chavales vean la tele a todas horas, el bombardeo publicitario está minando sus cabecitas, no somos muy conscientes cuando dejamos a un niño solo frente al televisor.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El Grupo Terrorista ETA, vuelve a poner bomas, se hace cargo de la autoría de las mismas...

Madrid, 30 dic EFE).- Una explosión, al parecer de un artefacto, se produjo en torno a las nueve de esta mañana en el aparcamiento de la T-4 del aeropuerto de Barajas y se desalojó el estacionamiento y también la terminal aeroportuaria, informaron a Efe fuentes de la Guardia Civil y algunos testigos presenciales.

Pasajeros que se encontraban en el aeropuerto relataron a Efe que habían escuchado una fuerte detonación procedente de los aparcamientos de la zona de llegadas que provocó rotura de cristales en la T-4, que ha sido desalojada por la Policía, obligando a varios centenares de viajeros a salir a las pistas.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Bagdad, 13 dic EFE)- El depuesto presidente iraquí Sadam Husein será ejecutado y enterrado en un lugar secreto después de que el tribunal de apelación ratifique la sentencia en su contra, informa hoy el diario local Sabah, que cita a un "responsable judicial".
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La Policía Nacional ha detenido a tres empleados de una empresa de informática de Mollerussa Lleida) acusados de un delito contra la intimidad y el derecho a la propia imagen por filmar con una cámara oculta a tres azafatas de la feria del SIMO de Madrid mientras se cambiaban de ropa en un cuarto.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Leo en slashdot que el nuevo troyano para Windows Troj/Erazor-A tiene una característica muy peculiar: además de desactivar varios antivirus y otro malware que detecte, borra el porno, el warez y la música de tus directorios P2P. Nadie sabe quién lo ha escrito y por qué. Aunque algunos sostienen que tiene buenas intenciones, otros creen que no es así pues trata de desactivar las medidas de seguridad.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Vía Aerohorn.net me entero de una nueva modalidad de virus denominada Ransomware, que consiste en un programa que encripta la información personal del usuario y les pone contraseña. Luego reemplaza todo el contenido de los archivos —preferentemente documentos ofimáticos— por las instrucciones de cómo recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de banco. Sigue...)
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

SANS Institute, conjuntamente con el FBI y el NIPC, han actualizado el documento "Las 20 vulnerabilidades de seguridad más críticas en Internet" donde explican cuáles son las vulnerabilidades de seguridad más críticas. Según indica el propio documentos Éstas son las habitualmente utilizadas en la mayor?a de incidentes de seguridad. Por tanto, eliminarlas se convierte en un factor crítico.


Nos encontramos ante la tercera revisión del documento desarrollado conjuntamente por SANS Institute, el FBI policía federal de los Estados Unidos) y el NIPC Centro de Protección de la Infraestructura Nacional de los Estados Unidos). La primera versión nació hace un par de años, cuando SANS Institute reunió en un documento las diez vulnerabilidades de seguridad más críticas. Se entiende, dentro del contexto de estos estudios que la criticidad viene dada por lo habitual en que las vulnerabilidades se utilizan en los ataques contra sistemas informáticos conectados a Internet.




Pin It


Siguenos:


 
 

Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 152 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías