LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Anteriormente, lo comentaron en Slashdot, El organismo francés encargado de registrar los avistamientos de OVNIS ha
anunciado que publicará la información que se tiene sobre estos fenómenos para
el libre acceso de los internautas.
Leer más: Los OVNIS franceses, online Escribir un comentario
Aunque Ubuntu viene con un gran número de aplicaciones que se pueden
instalar en tu escritorio, todavía hay algunas aplicaciones que están
disponibles solamente desde repositorios de terceras personas.
Encontrar todos estos repositorios y la instalación de estos progroamas
manualmente es un gran desperdicioe de tiempo, (sigue...)
La empresa automovilística alemana está a punto de completar un largo
proceso de migración, inciado en 2001, que llevará en 2007 a que todos
los servidores utilizados para labores de diseño y simulación corran
bajo Linux.Audi Design El proceso de migración afecta también a las
estaciones de trabajo[...]Casi al mismo tiempo, Ford ha anunciado que
todos sus modelos utilizarán tecnología inalámbrica y un sistema
operativo proporcionados por Microsoft.
Xataka hace un resumen de los principales puntos a tener en cuenta a la hora de comprar un ordenador portátil,
en función del uso que le queramos dar. El artículo analiza los
principales puntos de los portátiles actuales como CPU, RAM, tarjeta
gráfica, pantalla, batería o periféricos integrados, y clasifica las
marcas más conocidas según la gama de precios a la que pertenece. (sigue...)
Leyendo esta guía me sorprendió, cómo es de fácil instalar y configurar una
partición cifrada en Debian. Ciertamente es una guía de lo que pudo ser y no fué,
esta guía caminará a través de la creación de un filesystem cifrado
usando LUKS.
mrspin ofrece la opinión del blogger de ZDNet: Steve O'Hear, en la que indica que los usuarios pronto empezarán a tirar de las redes sociales. Y Si no abrazan los estándares abiertos, permitiendo una mayor interoperabilidad entre las diferentes redes. O'Hear opina "A menos que el tiempo lo requiera, firmar, postear, y mantener los perfiles para cada una de las redes (sitios Web.p.ej) se irán reduciendo. Será imposible para la mayoría de los usuarios participar en multiples sitios por largo tiempo... (sigue...)
En el Ojo: La Espectular Subida y Caida del Commodore, tanto para el Vic 20, como para el C-64, por Brian Bagnall, para cualquiera que esté interesado en la ya enterrada historia de este ordenador personal. Si poseíste uno de estos ordenadores Commodore Computer, y deseas conocer algunos aspectos de sus primeros tiempos. Encontrarás un libro fácil de entender. (sigue...)
Noticia sorprendente que nos llega a través de nuestro compañero Jesús
"Han" Díaz Blanco, que desde Gizmodo ES desvela la exclusiva: César
Alierta, de Telefónica, y Steve Jobs, de Apple, se reunirán
próximamente. Parece que el motivo es claro. ¿O no?
Spam, fraudes electrónicos, virus y otras amenazas en línea son las
principales consecuencias de no usar adecuadamente las herramientas de
comunicación que nos brinda internet.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares