LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Estas dos compañías, dieron a conocer el acuerdo en el que ambas,
mejoraran la calidad y proveer de nuevas tecnologías al Kernel de
Linux, para enriquecer el software que ofrecen.
Leer más: IBM y Red Hat se alian Escribir un comentario
Andrés José Borek y Danilo Vladimiro Borek, colaboran amablemente con
kernel-labs.org cediéndonos una traducción al castellano, del documento
input.txt de la documentación oficial del kernel Linux. Puede ser una
buena introducción para el artículo sobre el Input Subsystem que
tendremos listo desde kernel-labs en fechas venideras.
Iptables es una herramienta de la línea de comandos, que permite a los adminitradores de sistemas Linux configurar la pólica de filtros para paquetes.
El próximo lunes la
plataforma www.todoscontraelcanon.es presentará en el Ministerio de
Industria un CD con el millón de firmas recogidas en contra del Canon
Digital.
Como cada año, el Grupo de Usuarios de Linux de la
Universidad Carlos III de Madrid organiza las IX
Jornadas sobre Linux y Software
Libre
que se realizan en
la Universidad del 19 de marzo al 13 de abril. Las charlas van desde
temas básicos como «Montaje de un ordenador» y «Empezando con Linux»,
hasta charlas muy técnicas como «Virtualización» y «Clustering»,
pasando por «Joomla», «LaTeX», «Gimp»...
Tanto el cartel como el horario ya están disponibles. También para imprimir.
La asistencia es totalmente libre y gratuita. Si no sabes llegar
puedes consultar el
plano
Para más información, la web del grupo o Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.. Os esperamos.
En Slashdot, encontramos un curioso post, en la que indican que las búsquedas realizadas en varios motores de busquedas, como Google y MSN, fueron utilizados contra una mujer, acusada de asesinar a su marido. Dias atrás buscaba cosas del tipo "Como cometer un asesinato", "venenos inmediatos", "venenos imperceptibles" o "dosis fatales de digoxin" y legislación sobre armas en New Jersey y Pennsylvania". Su marido fue asesinado con un arma adquirida en Pennsylvania. El crimen ocurrió en el 2004; por supuesto, la gente ahora sabe que debe tener cuidado con sus búsquedas.
Después de dos arduos años Red Hat ha anunciado la disponibilidad de Red Hat Enterprise Linux 5.0 (RHEL5). Entre las mejoras, cabe destacar la modificación del sistema de archivos ext3 para soportar volúmenes de hasta 16 TB (antes 8TB), la mejorado la implementacion de SELinux, dan mejor soporte a Xen con nuevas funcionalidades y la arquitectura ia64, y han mejorado sus herramientas para centros de datos, High Performance Computing y bases de datos.
El grupo de trabajo de IEEE encargado de desarrollar el estándar 802.11n ha aprobado el borrador 2.0 de la especificación, ello permitirá que las redes inalámbricas (WLAN) a velocidades superiores a los 100 Mbps. Superada esta fase en el proceso de aprobación de la norma, probablemente los primeros productos basados en 802.11n estarán disponibles este mismo verano.
Un equipo de
arqueólogos ha descubierto en Yemen una granada de mano que se remonta
a la época de la monarquía islámica ayubí (1171-1260).
Según ha informado la agencia de noticias Saba, la primitiva granada ha sido descubierta en una ciudadela de la provincia de Tauz, en el suroeste de Yemen.
Según ha informado la agencia de noticias Saba, la primitiva granada ha sido descubierta en una ciudadela de la provincia de Tauz, en el suroeste de Yemen.
¿Este asteroide acabará con nuestro planeta? tituló el artículo principal de la sección Manual de Curiosos del Mazagine de El Mundo
[el artículo completo no está disponible] del 21 de enero. Tal y como
lo explican recuerda al «destructor total» de Armageddon, el «fin de la
existencia de la humanidad»… Bueno, según cuentan en el texto y el
gráfico que acompaña:
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares