Ajuca

AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Uno de los símiles más habituales en biología evolutiva es el de la “carrera armamentística”. Siendo sinceros, es una imagen mental bastante poderosa y explicativa. Sobre todo si pensamos en las dinámicas depredador-presa. Cuando una especie comienza a sufrir una presión de depredación alta – es decir, las técnicas de caza de la especie que se alimenta de ellos mejoran – los animales cazados desarrollan características o estrategias para evitarlo. Es decir, evolucionan hacia una mejora de sus “armas defensivas”. Por su parte, la especie depredadora pasa por un proceso similar, mejorando sus técnicas de caza en un ciclo sin fin.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
La encriptación de discos utiliza software para cifrar discos completos. La responsabilidad no es tanto del usuario en determinar qué datos se deben cifrar, o recordar cifrar los archivos manualmente. Lo bueno, es que al cifrar todo el disco, los archivos temporales, que pueden revelar importantes datos confidenciales también están protegidos. Se refuerza la seguridad aún más cuando el cifrado de disco se combina con el cifrado a nivel del sistema de archivos. Para proporcionar una visión sobre que software de código abierto está disponible, hemos compilado una lista de cinco notables herramientas de cifrado de disco. Con suerte, habrá algo de interés para cualquiera que quiera un cifrado de datos, fácil de usar y seguro.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Muchas veces, al implantar medidas de seguridad o un sistema de gestión de la seguridad de la información SGSI), solemos poner el foco en medidas alrededor de nuestra oficina: firewall, controles de acceso, gestión de permisos, control de nuestra red, etc. Sin embargo, hay un aspecto que, a veces, solemos olvidar: la movilidad y el teletrabajo.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Ioncube es una empresa que ente otros, ofrece soluciones para codificar y decodificar scripts PHP. Sin embargo, al igual que ocurre con Zend Optimizer u otros, necesita de un decodificador instalado en el lado del server para poder decodificar los scripts que serán ejecutados por PHP. Vamos a ver como instalar Ioncube Loaders en nuestro servidor CentOS / RHEL 5.x aunque aplica para cualquier distro Linux):
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Un problema que asola a la mayoría de las personas con varios ordenadores es la ardua tarea de la sincronización entre ellos de los archivos, documentos, imágenes, códigos o datos. Todo el mundo parece tener sus propias estrategias, ya se trate de unidades USB, archivos adjuntos por correo electrónico, rsync, o un sistema distribuido de gestión, todos los cuales tienen distintos grados de éxito en la aplicación rápida de sincronización, la interoperabilidad, la redundancia así como versiones, y cifrado.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
The Invisible Internet Project Proyecto Invisible Internet ), también conocido como I2P, ha visto su liberación 0.7.5 descarga). I2P utiliza múltiples capas de cifrado, se transporta a través de varios equipos para ocultar tanto el remitente como el receptor de los mensajes. En la parte superior de la red, los servicios típicos, tales como correo electrónico, navegar, chatear y compartir archivos son compatibles. Esta versión y todas las versiones desde la 0.7) están en el inicio de un nuevo periodo de desarrollo, en la que el deseo de los desarrolladores I2P difundan la información sobre la seguridad de la red.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
eCryptfs es un componente POSIX de clase empresarial para la encriptación de archivos para Linux. Proporciona avanzada gestión de claves y políticas. eCryptfs almacena metadatos criptográficos en la cabecera de cada archivo escrito, de manera que los archivos cifrados se pueden copiar entre hosts, el archivo será desencriptable con la clave adecuada, y no hay necesidad de realizar un seguimiento de cualquier información adicional, aparte de lo que ya está en el archivo cifrado en sí. Piense en eCryptfs como una especie de "gnupgfs". ECryptfs es un sistema de ficheros nativo de Linux. El componente del módulo del kernel eCryptfs es parte del núcleo de Linux desde el 2.6.19.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El software está disponible para varios sistemas operativos, incluido Linux, Sabemos de los beneficios de la encriptación de carpetas de tu PC con Truecrypt y también hacemos una breve referencia para ser capaz de cifrar su memoria USB con Truecrypt. Bueno, el otro día he recibido una nueva memoria USB de 2 GB por lo que decidí instalar John Haller's Portable Apps en él. Pero primero pense en encriptarlo con Truecrypt, así que fuí al sitio para instalar la nueva actualización 6.0 del programa de cifrado.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
EducaciónExtraemos de Barrapunto: Hace ya tiempo que se suceden las noticias más que preocupantes sobre el bajo nivel académico europeo en general y el español en particular ). De eso trata el artículo Europa pierde la carrera de la educación frente a Estados Unidos y Japón. Pese a que Europa se sigue considerando a sí misma como parte de la élite educativa mundial, sigue...)


Siguenos:


 
 

Suscriberse a Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Buscar

¿Quien está online?

Hay 183 invitados y ningún miembro en línea

Formulario de Acceso

Filtro de Categorías