Nuevo artículo: El uso de hardware Crypto con Java en Linux en System z
Un nuevo artículo sobre cómo usar el hardware criptográfico System z de Java dentro de Linux en System z ha sido publicado. Los autores describen el hardware disponible para la…
Comando MYSQL Ejecutando from Shell
mysql – user = root – password = ‘micontraseña’ asterisk-e ‘SELECT * FROM cdr’;
Dando 12.1 y Gnome 3 una segunda oportunidad.
! Cuando comencé este blog, tuve la intención de hacer que mi paso por el registro de paso de las pruebas y correcciones experimentadas en openSUSE de modo que puede…
Nueva versión de Untangle NG Firewall disponible.
«Untangle, Inc., un software de red y dispositivo de la compañía, ha lanzado hoy la versión 10.1 de su software de Next Generation Firewall, una actualización crítica para apoyar la…
El anonimato de la red (Tor) se ha visto comprometida por la NSA
Muchos servidores ocultos de la red Tor se encuentran desaparecidos desde el domingo. The Freedom Hosting (que organizar una gran cantidad de servidores de servicios ocultos) fundador ha sido arrestado…
OpenSSH Tiempo Brute Force
En 2006, hay un informe de fallos sobre OpenSSH tiempo ataques de fuerza bruta. Sin embargo, los desarrolladores de la OpenSSH declararon que no es un error y no lo…
Nuevo libro blanco rendimiento en la explotación de hardware criptográfico System z con WebSphere 8 para Linux en System z
System z ofrece aceleración de hardware para todo tipo de operaciones criptográficas. El nuevo libro blanco «de IBM WebSphere Application Server Versión 8 para Linux en IBM System z –…
Diviértete con Splash Screens en KDE
Un aspecto de KDE que a algunos les gusta ya otros no les gusta es su potencial de personalización casi extrema. Nadie le da KDE cuando se trata de permitir…
Historia Safari sin History.plist
Regresé a partir de 7 días de entrenamiento a una pesadilla : los investigadores criminales impacientes arrancado un Macbook de Apple de «ver» lo que el dueño había estado haciendo…
htaccess Trucos (‘Verbo manipulación indebida’)
Original fecha: 08/10/2012 Intro Se ha producido una gran cantidad de entusiasmo en torno a la nueva herramienta htaccess omisión de autenticación llamado HTExploit ( hipertexto Acceso Exploit ), que…