LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
freedb, la base de datos libres de CD recientemente agitada, ha sido
adquirida por un grupo llamado Magix. Del blog de Kaiser: “Después de
mi aviso de que quisiera dejar la freedb, han habido muchas
partes interesadas… ( sigue... )
Leer más: Freedb resucita. Escribir un comentario
Cuando instalas una red doméstica tienes que tomar una importante opción. ¿Vas a utilizar la dirección dinámica o estática? ¿Es decir vas a asignar direcciones IP a tus computadoras manualmente, o pedirás a tu PC/Router asignarlas por ti dinámicamente con el uso de DHCP? A veces, lo mejor es
Susan Wojcicky alquiló su garaje a los dos
jóvenes estudiantes de Stanford, Larry Page y Sergei Brin. Esta sería
la mejor decisión económica de su vida.
Hace escasos días tuvo lugar una
nueva actualización del
valor público de PageRank, y con ella numerosas dudas por parte
de muchos webmasters, algunas de las cuales Matt Cutts intenta resolver en
este post de su blog.
Aunque se muestren públicamente valores enteros (0, 1, 2, ..., 10), la realidad es que
el valor del PageRank es un número real, con mayores "grados de resolución" (muchos más decimales) que el que
se observa por ejemplo en la 'Google Toolbar'.
La vulnerabilidad anunciada como 0 day para Mozilla Firefox ha
podido ser una broma de mal gusto a la que se ha dado demasiada
credibilidad. Parece que el error no permite la ejecución de
código, y (por ahora) representa un simple fallo que hace que la
aplicación se cuelgue.
El wgcc es una herramienta cross-compiler diseñado sobre todo para
Interix de Microsoft. Su propósito primario es producir los binarios
nativos de Windows (internamente usan la herramienta de Microsoft), y
el comportamiento de la colección del compilador GNU. Esto significa
Los simuladores pueden simplificar enormemente el trabajo fisico para construir robots. A través de los simuladores, puedes probar ideas y estrategias antes de ponerlas en el hardware. Afortunadamente, Linux y las comunidades Open Source tienen varias opciones que te permitirán ahorrar tiempo y dinero, (sigue...)
FreeNX permite el superfast y acceso seguro a su Linux dondequiera en el mundo. Este HOWTO es una guía paso a paso para configurar el nxserver, generar llaves cifradas
El Pabellón de Porriño, en Pontevedra, acogerá del 12 al 15 de octubre la Linux Party 2006. La organización de la misma corre a cargo de GALPon,
Grupo de Amigos de Linux de Pontevedra, en colaboración con el
Ayuntamiento de Porriño y AGNIX. El plazo de inscripciones
Recomienda un libro, todos hemos utilizado un libro para aprender algo, bueno, varios libros, pero hay alguno que te pudiera haber gustado en especial, porque aprendiste como se hacía algo... Comparte tu conocimiento y que aprendiste a hacer con él. Nosotros (sigue...)
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.