Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Extraemos de Barrapunto.com, esta noticia:
Al fín se ha liberado la versión 0.95 del cliente de mensajería instantanea multiplataforma) Alvaro's Messenger aMSN), el cual llevaba más de un año en desarrollo. Junto a este lanzamiento se ha renovado la web del proyecto. En esta versión, entre otras mejoras, se ha incluido soporte para webcam. Actualmente no se puede realizar la descarga desde los mirrors de sourceforge pero se ha habilitado este otro mirror temporalmente.
Escribir un comentario
The Evolution of a Programmer
High School/Jr.High
10 PRINT "HELLO WORLD"
20 END
First year in College
program Hello(input, output)
begin
writeln('Hello World')
end.
Senior year in College
defun hello
cons 'Hello list 'World))))
New professional
... Comunidad Brian Chase, de 38 años, insertó
información falsa en la Wikipedia, admitió que le estaba
jugando una broma a un colega y se disculpó públicamente.
La biografía falsa que Chase escribió y que ya fue corregida decía que Seigenthaler estaba relacionado con los asesinatos de los Kennedy y que había vivido en la Unión Soviética de 1971 a 1984.
La información falsa motivó que Seigenthaler escribiera un comentario editorial para USA Today, donde puso en duda la credibilidad de Wikipedia.
La biografía falsa que Chase escribió y que ya fue corregida decía que Seigenthaler estaba relacionado con los asesinatos de los Kennedy y que había vivido en la Unión Soviética de 1971 a 1984.
La información falsa motivó que Seigenthaler escribiera un comentario editorial para USA Today, donde puso en duda la credibilidad de Wikipedia.
Productos Anti Spywares sospechosos o no confiables:
Última actualización 14/dic/05 - 240 entradas
- #1 Spyware Killer
- 1 Click Spy Clean
- 2004 Adware/Spyware Remover & Blocker
- about:blank 2005
- AdDriller
- Ad-Eliminator
- Ad-Protect
- AdProtector
- Ad-Purge Adware & Spyware Remover
- ADS Adware Remover
- Ads Alert
- Advanced Spyware Remover
- Adware & Spyware Firewall
- Adware Agent
(continúa una amplia lista...)
Última actualización 14/dic/05 - 240 entradas
- #1 Spyware Killer
- 1 Click Spy Clean
- 2004 Adware/Spyware Remover & Blocker
- about:blank 2005
- AdDriller
- Ad-Eliminator
- Ad-Protect
- AdProtector
- Ad-Purge Adware & Spyware Remover
- ADS Adware Remover
- Ads Alert
- Advanced Spyware Remover
- Adware & Spyware Firewall
- Adware Agent
(continúa una amplia lista...)
Nuestro TOP 10, muestra cuales son las lecturas más demandadas en linux_party, las mostrasmos a fecha: 14/12/05
· 1: Redireccionar puertos iptables / ipchains / proxy / squid ) - 223 Lecturas)
· 2: Cortafuegos con IPTABLES - 128 Lecturas)
· 3: Comandos AT-HAYES Modem - 126 Lecturas)
· 4: Nautilus, una libreria para programar juegos - 84 Lecturas)
· 5: Ver archivos Unix / Linux en una unidad de cinta st0 / st0n SCSI) - 76 Lecturas)
· 6: Crear IPs Virtuales - 67 Lecturas)
· 7: Como me conecto a internet con ADSL bajo Linux - 62 Lecturas)
· 8: Fuente Hispasec, contraseñas fuertes, IMPORTANTE! - 52 Lecturas)
· 9: Revelado la colisión del Código de MD5 - 50 Lecturas)
· 10: Conexión a Internet bajo demanda +Proxy +Firewall) - 50 Lecturas)
Cuando mandes una solución a linux_party Web, estaras...(sigue)
· 1: Redireccionar puertos iptables / ipchains / proxy / squid ) - 223 Lecturas)
· 2: Cortafuegos con IPTABLES - 128 Lecturas)
· 3: Comandos AT-HAYES Modem - 126 Lecturas)
· 4: Nautilus, una libreria para programar juegos - 84 Lecturas)
· 5: Ver archivos Unix / Linux en una unidad de cinta st0 / st0n SCSI) - 76 Lecturas)
· 6: Crear IPs Virtuales - 67 Lecturas)
· 7: Como me conecto a internet con ADSL bajo Linux - 62 Lecturas)
· 8: Fuente Hispasec, contraseñas fuertes, IMPORTANTE! - 52 Lecturas)
· 9: Revelado la colisión del Código de MD5 - 50 Lecturas)
· 10: Conexión a Internet bajo demanda +Proxy +Firewall) - 50 Lecturas)
Cuando mandes una solución a linux_party Web, estaras...(sigue)
RedHat se enumera entre las mejores 50 compañías del 2006 según tech de ZDNet Asia. Es también una de las compañías con mayor crecimiento de sus ventas, un 210,4% en los últimos 4 años. Mientras que casi todas las compañías de Linux atacan con la cuestión perenne de cómo pueden hacer el dinero con suscripciones y servicios más bien que la venta del software de las cajas empaquetadas, RedHat finalmente está preparado para mejorar la credibilidad y demostrar la manera de hacer negocio con Linux. Así se hace.
El New York Times, publica que The Warner Bross tendrá aprox. 100 shows
clásicos de TV disponibles para la transferencia directa libre con 1-2
minutos de anuncios por episodio. texto extraidodel artículo:
"hay un retén condición). Para utilizar la tecnología, los
espectadores tendrán que acordar participar en una red que comparte los
archivos una especie de peer-to-peer). Este acercamiento ayuda a AOL
para reducir el coste de los archivos video de alta calidada pasando
las porciones de los archivos video a partir de una computadora del
usuario a otra. AOL dice que puesto que controlará la red, puede
proteger a usuarios contra las clases de virus y de spyware que
infecten otros sistemas.
Se usa la tecnología p2p para reducir costes, no hacen falta servidores de descargas y hay menos problemas de almacenamiento, mantenimiento, etc, etc...
¿Qué opinas osbre esta noticia?
Se usa la tecnología p2p para reducir costes, no hacen falta servidores de descargas y hay menos problemas de almacenamiento, mantenimiento, etc, etc...
¿Qué opinas osbre esta noticia?
SANS Institute, conjuntamente con el
FBI y el NIPC, han actualizado el documento "Las 20
vulnerabilidades de seguridad más críticas en Internet"
donde explican cuáles son las vulnerabilidades de
seguridad más críticas. Según indica el
propio documentos Éstas son las habitualmente utilizadas en
la mayor?a de incidentes de seguridad. Por tanto, eliminarlas se
convierte en un factor crítico.
Nos encontramos ante la
tercera revisión del documento desarrollado conjuntamente
por SANS Institute, el FBI policía federal de los
Estados Unidos) y el NIPC Centro de Protección de la
Infraestructura Nacional de los Estados Unidos). La primera
versión nació hace un par de años, cuando
SANS Institute reunió en un documento las diez
vulnerabilidades de seguridad más críticas. Se
entiende, dentro del contexto de estos estudios que la criticidad
viene dada por lo habitual en que las vulnerabilidades se utilizan
en los ataques contra sistemas informáticos conectados a
Internet.
La empresa G. Sobell es bien conocida por publicar varios vol?menes
comprensivos y bien escritos: entre otras ha escrito ahora las
siguientes:
Una gu?a pr?ctica de Solaris; Una gu?a pr?ctica de Red Hat Linux; Fedora Core y Red Hat Enterprise Edition 2do ed del sombrero.); y una gu?a pr?ctica al sistema de Unix 3ro e pareceed.). Felicitamos al autor para que siga estos ejemplos excepcionales con otro libro excelente titulado una gu?a pr?ctica a los comandos de Linux, a los redactores, y a la programaci?n de la c?scara. Le?do encendido para la revisi?n de Norburyms
Una gu?a pr?ctica de Solaris; Una gu?a pr?ctica de Red Hat Linux; Fedora Core y Red Hat Enterprise Edition 2do ed del sombrero.); y una gu?a pr?ctica al sistema de Unix 3ro e pareceed.). Felicitamos al autor para que siga estos ejemplos excepcionales con otro libro excelente titulado una gu?a pr?ctica a los comandos de Linux, a los redactores, y a la programaci?n de la c?scara. Le?do encendido para la revisi?n de Norburyms
Las contraseñas contin?an siendo, todav?a hoy, el principal mecanismo
para el control de acceso. ¿Conocemos la fortaleza de las contraseñas
que utilizamos?
NoneLas contraseñas, de un tipo u otro, se han convertido en un elemento
cotidiano de nuestras vidas. Las utilizamos en la alarma de nuestro
domicilio, para sacar dinero del cajero autom?tico, para acceder a la
red, en la conexi?n a Internet y en el acceso a nuestro correo
electr?nico... y as? en una infinidad de acciones de nuestra vida
cotidiana. Todav?a en la actualidad la protecci?n mediante contraseña
continua siendo la principal y en muchas ocasiones, la ?nica) medida
para el control de acceso a servicios.
Cuando utilizamos la expresi?n "fortaleza de la contraseña" estamos
expresando cual es la dificultad que ofrece ?sta ante alguien o algo)
que est? intentando descubrirla. Una contraseña ser? m?s fuerte cuando
para el control de acceso. ¿Conocemos la fortaleza de las contraseñas
que utilizamos?
NoneLas contraseñas, de un tipo u otro, se han convertido en un elemento
cotidiano de nuestras vidas. Las utilizamos en la alarma de nuestro
domicilio, para sacar dinero del cajero autom?tico, para acceder a la
red, en la conexi?n a Internet y en el acceso a nuestro correo
electr?nico... y as? en una infinidad de acciones de nuestra vida
cotidiana. Todav?a en la actualidad la protecci?n mediante contraseña
continua siendo la principal y en muchas ocasiones, la ?nica) medida
para el control de acceso a servicios.
Cuando utilizamos la expresi?n "fortaleza de la contraseña" estamos
expresando cual es la dificultad que ofrece ?sta ante alguien o algo)
que est? intentando descubrirla. Una contraseña ser? m?s fuerte cuando