background preloader

Documentales online - Los mejores documentales en RTVE.es

Documentales online - Los mejores documentales en RTVE.es

Put file with tftp client in Linux BetterCrypto⋅org Ian Knot, Ian's Fast Shoelace Knot I tie my shoelaces with my own "Ian Knot", the World's Fastest Shoelace Knot: Make a loop with both ends and simultaneously pull them through each other to form an almost instant knot. Don't confuse this with the very similar looking Two Loop Shoelace Knot - the technique is quite different and much faster. It's a truly revolutionary way to tie your shoelaces! Please don't be put off by these detailed instructions - even the Standard Shoelace Knot looks tricky when illustrated! Step 1: Tie a Left-over-Right Starting Knot as shown, then hold the laces as pictured. Step 2: This move creates two loops, one with the loose end behind, the other with the loose end in front. Step 3: This next move crosses the two loops over each other. Note that the diagram at left shows somewhat exaggerated crossed loops. Step 4: This tricky move requires each hand to use the two fingers inside its own loop to grab the loose end of the other hand's loop. Step 5: Step 6: Finished Knot Rate This Shoelace Knot

Exploring iSeries QSHELL Back to Tylogix Home Page Exploring iSeries QSHELL By Thibault Dambrine Exploring iSeries QSHELL: Concepts & Tutorial May 2002: Four commercial Linux vendors have joined together their development organizations to produce an industry-standard distribution. Each of the member companies -- Caldera International Inc., Connectiva SA, SuSE Linux AG, and TurboLinux Inc. -- announced the joint venture in a conference call on May 5, 2002. If over the last few months or years, you thought of acquiring UNIX - or Linux - skills but never had the time, the opportunity or a platform to use it, this article may for you. While there has not yet been much publicity, this is an important development for all of us who use the iSeries on a daily basis. Why QSHELL? There is only one snag, OS/400 does not happen to be 'a flavor of' UNIX. Jumping In To start QSHELL, simply type the OS/400 command 'STRQSH' on the command line. The commands available in QSHELL are mostly UNIX style commands. At first glance pwd ls

El Marco de Trabajo de COBIT El pasado mes de mayo, se público la versión 4.1 de COBIT*1, Objetivos de Control para Tecnologías de la Información y Relacionadas, que es un conjunto de mejores prácticas para en la seguridad de la Información creado por la Asociación para la Auditoría y Control de Sistemas de Información. ISACA*2, y el Instituto de Administración de las Tecnologías de la Información, ITGI*3. Proporciona un estándar internacional de prácticas aprobadas mundialmente que ayudan a la alta dirección, ejecutivos y administradores a incrementar el valor de las Tecnologías de la Información, TI, y a reducir los riesgos del negocio. Facilita un conjunto de buenas prácticas a través de un marco de trabajo de dominios y procesos, y presenta las actividades en una estructura manejable y lógica. COBIT 4.1 es una actualización significativa del marco que asegura que las TI estén alineadas con los objetivos de negocio, sus recursos sean usados responsablemente y sus riesgos administrados de forma apropiada. *1.

Seguridad Informática / La familia ISO 27000 Autor: Lic. Cristian F. Borghello El pasado primero de julio, ISO publicó "Technical Corrigendum", una corrección técnica para sustituir la numeración "17799" por "27002" en el documento, hasta esa fecha conocido como ISO/IEC 17799:2005. El documento es sólo eso: una corrección en un documento de apenas una hoja, para hacer oficial el nombramiento. La ISO ha reservado la serie ISO/IEC 27000 para una gama de normas de gestión de la seguridad de la información de manera similar a lo realizado con las normas de gestión de la calidad, la serie ISO 9000. La numeración actual de las Normas de la serie ISO/IEC 27000 es la siguiente: ISO/IEC 27000: Fundamentos y vocabulario.ISO/IEC 27001: Norma que especifica los requisitos para la implantación del Sistema de Gestión de Seguridad de la Información (SGSI). A continuación también dejo las "principales claves para implementar la ISO 27001" por Javier Cao Avellaneda. Más Información: Buenos Aires, 21 de julio de 2007 digg

ISO&Sec Noticias de Seguridad Informática - Segu-Info: iso A finales de este año será presentada la nueva versión ISO 27000:2013 (II y III) de esta norma internacional. Hay una gran expectativa sobre las novedades incluidas, ya que se trata de la primera actualización desde que se adoptó la original de este estándar en el 2005. Tras ocho años, ha habido cambios muy significativos, incluyendo amenazas, vulnerabilidades y riesgos. Hace más de dos años que se inició este proyecto de actualización que ha contado con la participación de especialistas de más de 60 países. Para empezar, la norma tiene una nueva estructura común a todas las normas ISO. Todas las definiciones que estaban en la versión de 2005 han sido eliminadas, y aquellas que aún son relevantes, han sido reubicadas en la ISO/IEC 27000. Otro cambio, también en introducción, tiene que ver con el orden en el que aparecen los requisitos en la norma del Sistema de Gestión de la Seguridad de la Información (SGSI). Nuevo enfoque para la gestión de riesgos Fuente: Red Seguridad Seguir leyendo »

Computer Security Publications - NIST Special Publications (SPs) NIST uses three NIST Special Publication subseries to publish computer/cyber/information security and guidelines, recommendations and reference materials: SP 800, Computer Security (December 1990-present): NIST's primary mode of publishing computer/cyber/information security guidelines, recommendations and reference materials (SP 800s are also searchable in the NIST Library Catalog); SP 1800, NIST Cybersecurity Practice Guides (2015-present): A new subseries created to complement the SP 800s; targets specific cybersecurity challenges in the public and private sectors; practical, user-friendly guides to facilitate adoption of standards-based approaches to cybersecurity; SP 500, Computer Systems Technology (January 1977-present): A general IT subseries used more broadly by NIST's Information Technology Laboratory (ITL), this page lists selected SP 500s related to NIST's computer security efforts. Note: Publications that link to dx.doi.org/... will redirect to another NIST website.

TGSec C+Python+php Socket API calls to create our first client program The previous sections explained how to find out the port number for a service name, and how to get the IP address for a host name. This section will utilize that information to create a simple client program. The socket() API is used to create a socket. You can think of a socket as being the virtual device that is used to read & write data from a network connection. The IBM manual page that documents the socket API is at this link: It lists the following as the prototype for the socket() API: int socket(int address_family, int type, int protocol) This tells us that the name of the procedure to call is 'socket', and that it accepts 3 parameters. D socket PR 10I 0 ExtProc('socket') D addr_family 10I 0 value D type 10I 0 value D protocol 10I 0 value It's important to realize that the socket APIs can be used for other networking protocols besides TCP/IP. Now we can call the socket() API like so:

IBM PartnerWorld Latest updates from PDP via Twitter Follow the Power Development Platform (PDP) and be updated with the latest news and activities from the program. Power Development Cloud OverviewPDP featuresTechnologies supportedProgram benefitsGoals of the program The Power Cloud that enables developers offers no-charge remote access to IBM hardware, including IBM POWER7+™ and IBM POWER7™ processor-based servers on the IBM AIX®, IBM i and Linux® operating systems. No charge for IBM PartnerWorld membersWorldwide remote accessSave and restore for future engagementsE-mail and Live Chat user supportPDP Blog and live group chat sessionsDevelop, test, certify, port and demonstrate your applicationsBandwidth requirements IBM Power Systems: POWER7+, POWER7AIX, IBM i, Linux (RHEL, SUSE)IBM Industry Application Platform software stack - details (PDF, 651 KB)IBM software (available from Software Access Catalog)System z Remote Development Programs - details How to PDP system details Partition characteristics: Middleware

IFS Cll

Related: