Tendencias de seguridad para 2011 de Symantec
1. Continuarán los Ataques a la Infraestructura Crítica Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en…
AI-Driven Systems · DevOps · Cloud · Seguridad
1. Continuarán los Ataques a la Infraestructura Crítica Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en…
¿Cómo funciona el sistema de ficheros Linux, fstab?: « (Todas la imágenes pertenecen a HowToGeek) Siempre hemos oido hablar más de FAT, FAT32 ó NTFS, sistemas de archivo para sistemas…
Los sistemas operativos basados en Linux, y en concreto la distribución Ubuntu, se posicionan como los líderes indiscutibles en el mercado de `cloud computing´. Según se desprende del análisis de…
1. El Siguiente Paso de la Virtualización La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas…
ESTA LECTURA ES DE CARÁCTER EDUCATIVA, COMO AUTOR DE ESTE BLOG NO RECOMIENDO SU PRACTICA. Cuando hablo de hacking sin computadoras seguramente muchos se pregunten si me pire o quizá…
El gobierno la llama ley de economía sostenible, el pueblo la llama la ley sinde. La ley que trataba de limitar las descargas de Internet, con medidas como el cierre…
Un empleado de la compañía Adobe ha lanzado esta pregunta en GetSatisfaction.com. En Adobe valorarán la respuesta de la comunidad linuxera: si hay buena acogida, podemos ver en un futuro…
arriba la portada de hoy en Elpais. UNO Parece que a pesar de las presiones a EEUU (filtrado por Wikileaks), la Ley Sinde ha sido rechazada. Ya hablé bastante de…
Part of the seriousness of a company and its brands is its responsibility for providing «safe» products to consumers. Although each year we improve the quality controls of our products,…