Estoy pensando en comprarme un HD flash para el portatil.
¿Qué ventajas/problemas me podría dar y qué marcas son buenas?
¿Qué ventajas/problemas me podría dar y qué marcas son buenas?
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCitarEste informe muestra como los navegadores modernos de Internet son susceptibles a
ser identificados sin que los navegantes lo sepan, por una "huella digital" a través de la
información que transmiten a las páginas web sobre su versión y configuración.
...
La manera más común de rastrear los navegadores de Internet (por "rastrear" nos
referimos al hecho de asociar las actividades de un navegador en diferentes momentos, con
algún sitios web) es a través de las cookies del protocolo http. Ya que estas son una conocida
vulnerabilidad a la privacidad, muchos usuarios de Internet actualmente las bloquean,
limitan o eliminan periódicamente. Por otro lado, el uso de las llamadas supercookies por
aplicaciones tan masificados en Internet (como Flash y javascript) abren otra puerta que
sigue exponiendo la privacidad de los usuarios.
...
En general, un usuario que busque evitar ser rastreado por la red, debe pasar por tres
pruebas. La primera ya es difícil: encontrar una configuración apropiada que permita a los
sitios usar cookies sólo para las características necesarias de interfaz con el usuario, pero
que además prevenga otros potenciales usos de rastreo. La segunda es más difícil: aprender
sobre todos los tipos de supercookies, y encontrar maneras de deshabilitarlos. Sólo una
pequeña minoría de personas son capaces de pasar estas dos pruebas, pero los que pueden
deben enfrentarse al tercer desafío: "las huellas digitales" de los navegadores de Internet.
profesores.elo.utfsm.cl/~agv/elo322/1s10/project/reports/IFProyecto_CHern%C3%A1ndez.pdf
Citarhttp://es.wikipedia.org/wiki/Computaci%C3%B3n_cu%C3%A1ntica
2011 - Primera computadora cuántica vendida
La primera computadora cuántica comercial es vendida por la empresa D-Wave Systems fundada en 1999 a Lockheed Martin por 10 millones de dólares.
CitarCuando se crea un archivo, los permisos originales por defecto son 666 y cuando se crea una carpeta, los permisos por defecto son 777. Dichos permisos por defecto pueden modificarse con el comando umask.
Citar10 razones para no usar Linux
1. Porque el sistema operativo que uso ahora me satisface
2. Porque no necesito saber montar un coche pieza a pieza para conducirlo
3. Para no ser un bicho raro
Puede sonar a exótico eso de usar Linux, pero seamos realistas. Casi nadie en nuestro círculo de amigos sabe lo que es, y te mirarán raro si empiezas a hablar de Gnome, Gimp y Synaptic. Así que no seas el rarito del grupo y haz caso de la mayoría, alguna razón tendrán.
4. Mucha cantidad, pero ¿y la calidad?
Hay cientos de aplicaciones para Linux, pero es que nosotros sólo necesitamos una que funcione, no mil y una que realicen su tarea a medias.
5. El terminal es el anticristo y quiere acabar con nosotros
Linux ha evolucionado mucho, y en la mayoría de ocasiones todo se realiza mediante ventanas y clics de ratón. Pero el terminal sigue ahí, esperando a que lo uses y se ría de ti con mensajes como "comando incorrecto, no sé de qué me hablas, instala más paquetes que aún tienes sitio en el disco, a que me chivo a root". No lo hagas, acabará con tu paciencia y con la de tus amigos informáticos.
6. Porque conseguir que funcione correctamente es una odisea
7. Porque si se te estropea nadie te va a ayudar
La linuxera es una comunidad muy numerosa, y ha confeccionado toda clase de manuales y tutoriales. Incluso hay distribuciones con soporte técnico. Pero a la hora de la verdad, nunca hay nadie cuando se le necesita, y si se dignan a responderte te ningunean y tras dejarte en ridículo por tu falta de conocimientos sobre Linux te envían a leer un manual que no hay por donde cogerlo.
8. Porque en mi trabajo todo el mundo usa Windows
9. Porque una manzana mola más que un pingüino
10. Por llevar la contraria
Tan de moda se está poniendo el software libre que acabará imponiéndose. Así que si quieres llevar la contraria cuando todos usen Linux, quédate con Windows.
http://onsoftware.softonic.com/10-razones-para-no-usar-linux
CitarSecure Socket Layer (SSL, Capa de conexión segura) /HTTPS
Establece siempre una conexión segura entre su navegador y los servidores de Ixquick. Evita el espionaje de los proveedores de servicios de Internet. Deriva en un tiempo de procesamiento un poco más prolongado.
CitarDirección URL cifrada en las búsquedas
Búsqueda de imágenes anónimas o de video: No deje rastros de las imágenes en miniatura de la búsqueda de imágenes o de video que usted explora al utilizar los servidores proxy a través de Ixquick. Ligeramente más lento, pero más privado.
Filtro familiar, no mostrar resultados que contengan lenguaje de adultos (opcional xD)
Buscador integrado en el navegador.
Ixquick NO registra su dirección IP!
Un resultado de Ixquick recibe una estrella por cada motor de búsqueda que lo selecciona como uno de los diez mejores resultados de la búsqueda. En consecuencia, un resultado de cinco estrellas significa que cinco motores de búsqueda coincidieron en él.
"Ixquick es un metabuscador: cuando usted busca en Ixquick, la búsqueda se realiza simultáneamente (en forma anónima) en muchos motores de búsqueda comunes. En combinación, estos motores cubren más de Internet que lo que abarca cualquiera de ellos por separado"
Se puede elegir que sólo se muestren los resultados de Google.
CitarFukushima ha sacudido la autoestima de la ingeniería de Japón. [...] Primero solicitó a la francesa Areva expertos para tratar el agua radiactiva que se escapa de la central, y ahora ha visto cómo han sido robots de EE UU los primeros en entrar en los edificios de los reactores para medir la radiactividad. Un duro golpe para el país que se consideraba el padre de la robótica.
CitarQue sea tecnología de EE UU la elegida demuestra los diferentes enfoques que da cada país a los robots. Japón es líder mundial en el sector, pero buena parte del desarrollo lo ha dedicado a robots humanoides, destinados al ocio. En EE UU las empresas siguen las directrices del Departamento de Defensa, que exige robots útiles, sin fuegos artificiales.
El consejero delegado de iRobot, Colin Angle, dejó patente la diferencia en una entrevista en 2010 en la revista especializada Pocket-lint: "Los robots no deberían tener piernas. Los brazos tienen sentido y la cabeza también. Nosotros no tenemos ruedas, pero los robots pueden. (...) En Japón los robots se usan como símbolo de estatus y como herramientas de marketing. Sus empresas no crean beneficios, sino sueños".
CitarEncFS is a Free (GPL) FUSE-based cryptographic filesystem that transparently encrypts files, using an arbitrary directory as storage for the encrypted files.
Two directories are involved in mounting an EncFS filesystem: the source directory, and the mountpoint. Each file in the mountpoint has a specific file in the source directory that corresponds to it. The file in the mountpoint provides the unencrypted view of the one in the source directory. Filenames are encrypted in the source directory.
CitarThere are some drawbacks to using EncFS.
EncFS volumes cannot be formatted with an arbitrary filesystem. They share the same features and restrictions as the filesystem containing the source directory.
Fragmentation of the encrypted volume causes fragmentation of the filesystem containing the source directory.
Anyone having access to the source directory is able to see how many files are in the encrypted filesystem, what permissions they have, their approximate size, and the last time they were accessed or modified.
CitarEncFS offers several advantages over other disk encryption software simply because each file is stored individually as an encrypted file somewhere else in the host's directory tree.
EncFS "volumes" do not occupy a fixed size — they grow and shrink as more files are added to or removed from the mountpoint.
It is possible for some directories on the mountpoint to exist on different physical devices, if a filesystem is mounted over one of the subdirectories in the source directory.
Backup utilities can back up only the files that have changed in the source directory.
Corruption of data is more isolated. Data corruption of filedata is local to a single file and data corruption of the filesystem can be corrected with a reliable filesystem repair utility like fsck. In some whole-disk encryption systems, one or both of these attributes are not present.
Since file modifications shine through to the underlying file system, various optimizations by the operating system are still possible unlike with full disk encryption. For example, passing information about released space (TRIM) can improve performance of SSD drives.
CitarEncFS uses whatever ciphers it is able to locate in various encryption libraries on the system. Blowfish and AES are typically available.
Citar[...] pero esta solución no siempre funciona correctamente con todas las versiones de Ubuntu, por lo que a veces es necesario implementar medidas drásticas para lograr nuestro cometido.
Citarb43/ucode15.fw not found
Citarequipo@debian:/opt/hyb$ lspci | grep Network
04:00.0 Network controller: Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01)
Citarcd /opt/
mkdir hyb
cd hyb
Citarsudo tar xzf hybrid-portsrc_x86_64-v5_100_82_38.tar.gz
Citarequipo@debian:/opt/hyb$ sudo make
KBUILD_NOPEDANTIC=1 make -C /lib/modules/`uname -r`/build M=`pwd`
make[1]: se ingresa al directorio `/usr/src/linux-headers-2.6.32-5-amd64'
LD /opt/hyb/built-in.o
CC [M] /opt/hyb/src/shared/linux_osl.o
CC [M] /opt/hyb/src/wl/sys/wl_linux.o
CC [M] /opt/hyb/src/wl/sys/wl_iw.o
LD [M] /opt/hyb/wl.o
Building modules, stage 2.
MODPOST 1 modules
WARNING: modpost: missing MODULE_LICENSE() in /opt/hyb/wl.o
see include/linux/module.h for more information
CC /opt/hyb/wl.mod.o
LD [M] /opt/hyb/wl.ko
make[1]: se sale del directorio `/usr/src/linux-headers-2.6.32-5-amd64'
sudo modprobe lib80211
sudo insmod wl.ko
Citarkernel/net/wireless/cfg80211.ko
kernel/net/wireless/lib80211.ko
kernel/net/wireless/lib80211_crypt_wep.ko
kernel/net/wireless/lib80211_crypt_ccmp.ko
kernel/net/wireless/lib80211_crypt_tkip.ko
Citareth0 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:xx
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:28 Base address:0x8000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:660 (660.0 B) TX bytes:660 (660.0 B)
CitarWARNING: modpost: missing MODULE_LICENSE() in /opt/hyb/wl.o
see include/linux/module.h for more information
Citar#!/bin/bash
# Pequeño script para remover "Documentos recientes" en Ubuntu, a lo rapido.
cat "$HOME/.recently-used.xbel" | grep -vi "file:" > "temporal.txt"
mv "temporal.txt" "$HOME/.recently-used.xbel"
exit 0;
Citar# ~/.bash_logout: executed by bash(1) when login shell exits.
#!/bin/bash
# Pequeño script para remover "Documentos recientes" en Ubuntu, a lo rapido.
cat "$HOME/.recently-used.xbel" | grep -vi "file:" > "temporal.txt"
mv "temporal.txt" "$HOME/.recently-used.xbel"
exit 0;
# when leaving the console clear the screen to increase privacy
if [ "$SHLVL" = 1 ]; then
[ -x /usr/bin/clear_console ] && /usr/bin/clear_console -q
fi
Citar/etc/profile: común a todos los usuarios que se ejecuta durante el login.
/etc/bash.bashrc: común a todos los usuarios ejecutado durante la invocación de un subshell.
~/.bash_profile, ~/.bash_login o ~/.profile: particular del usuario y se ejecuta durante el login.
~/.bash_logout: particular del usuario y se ejecuta cuando finaliza la sesión.
~/.bashrc: particular del usuario y se ejecuta durante la invocación de un subshell.
Citar## Debian - stable
deb http://ftp.us.debian.org/debian/ stable main contrib non-free
deb-src http://ftp.us.debian.org/debian/ stable main contrib non-free
## Actualizaciones de seguridad
deb http://security.debian.org/ stable/updates main contrib non-free
deb-src http://security.debian.org/ stable/updates main contrib non-free
Citar
Carencias de seguridad en XAMPP:
1) El administrador (root) MySQL por defecto no tiene contraseña.
2) El demonio MySQL es accesible via network.
3) phpMyAdmin es accesible via network.
4) La demopage de XAMPP es accesible via network.
5) Los usuarios por defecto de Mercury y FileZilla son conocidos.
Citarsudo chown -R www-data /var/www/
Citarsudo chmod -R u+rx,g+r,o+r /var/www/
Con lo que finalmente me quedó así:
Citardr-xr--r-- 2 www-data root 4096 2011-01-26 06:41 archivo1
-r-xr--r-- 1 www-data root 5210 2011-01-26 06:41 archivo.php
dr-xr--r-- 2 www-data root 4096 2011-01-26 06:41 archivo2