ZevenOS Neptune 3.3 Información Imágenes
El equipo Neptune se enorgullece de anunciar el lanzamiento de Neptune 3.3. Esta versión incluye el kernel de Linux 3.10.12 y está destinado exclusivamente para funcionar con procesadores de 64…
La forma en que se metió el Penguin: El Ataque Bash y lo que significa para Linux de seguridad de datos
Seguridad de los datos es algo que la mayoría de la gente no quiere pensar. En nuestra era de la conectividad permanente, la mayoría de los usuarios de los datos,…
Google: Más allá de las recompensas de vulnerabilidad
Google ofrece ahora entre $ 500 y $ 3,133.7 para mejoras de seguridad al software libre núcleo. Esto incluye proyectos como OpenSSH, OpenSSL, BIND, libjpeg, Blink, el cromo, el núcleo…
Las actualizaciones de seguridad para Jueves
Debian ha actualizado nas (múltiples vulnerabilidades). Fedora kernel ha actualizado (F18: denegación de servicio), php-pecl-xhprof (F19, F18: cross-site scripting) y rtkit (F18: bypass de autorización). Gentoo ha actualizado openjpeg (defectos…
Evil Intellectual Ventures «no conoce límites: Compra de Patentes AmEx donados para bien público … Y comienza a demandar
Intellectual Ventures pueden quedando sin dinero en efectivo, pero eso no quiere decir que se ha ralentizado el ritmo de la maldad. Si se mira más de sus demandas recientes,…
Notas del producto: el valor económico de la Iniciativa de Apoyo a Largo Plazo
La Fundación Linux ha anunciado la disponibilidad de un libro blanco (requiere registro) la estimación del valor económico de la Iniciativa de apoyo a largo plazo, un esfuerzo que soporta…
Atacar Tor: cómo anonimato online de ‘NSA usuarios metas (The Guardian)
Escribir en The Guardian, Bruce Schneier explica en su último artículo Snowden relacionada con Edward que la Agencia de Seguridad Nacional de EE.UU. (NSA) había intentado, sin éxito, para montar…
Dar esbozando una oportunidad: Ahora, Fargo es de código abierto
Espacio de usuario Frontier fue un entorno de scripting basado en objetos (esquema basado?) Que empleo como un sistema de gestión de contenidos. O, tal vez se trataba de un…
[$] Integridad y dispositivos embebidos
La charla de David Safford para el Linux Summit Security 2013 constaba de dos partes-con dos juegos separados de diapositivas. Eso es debido a que el Departamento de Seguridad Nacional…
Rempt: Diez años de trabajo en Krita
En su blog, Boudewijn Rempt tiene un interesante paseo por el carril de la memoria sobre la historia del programa de pintura digital Krita. Comenzó su vida en 1998 como…