LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
BusinessWeek en línea, tiene varias historias relacionadas con su exploración de la vida en línea. Mi vida virtual
es una nueva exploración de la segunda vida, con una cierta examinación
de la característica y de los aspectos financieros del mundo del juego. No todo es diversión y juegos exploran el lado serio de negocios virtuales, como (sigue...)
Leer más: Mundo Virtual, Dinero Verdadero Escribir un comentario
Mientras sospecho que el cambiar al cinint es algo que la mayoría de
los usuarios van a esperar a que su distribución la incluya evitando
así un problema potencial, si desea y necesita iniciar servicios en
paralelo, antes de instalarlo compruebe que ha resuelto todas las
dependencias que necesita antes del encendido/apagado. (sigue...)
Ya es posible para la policía detectar el origen de fotografías
captadas con cámaras digitales. Según estudio, todas las imágenes
digitales tienen un patrón único vinculado a cada cámara única y
especifica. (sigue...)
Google está trabajando con CodeWeavers Inc., una
firma reconocida por haber desarrollado la versión comercial de Wine,
para adaptar Picasa, el software de retoque fotográfico de Google, a
Linux. (sigue...)
El Kernel ofrece varias subrutinas o funciones en espacio del usuario,
que permiten al usuario final que el programador pueda utilizar
aplicaciones que interactuen con el hardware. Generalmente, en
UNIX o los sistemas Linux, (sigue...)
Según el Gran Diccionario del Diablo("Enlarged Devil's Dictionary(Ambrose Bierce)"),
Cerbero es "el perro guardián del Hades, cuyo deber era guardar la
entrada del infierno; se sabe que Cerbero tenía tres cabezas". (sigue...)
Linux ha sido uno de los sistemas operativos multiplataforma en
utilizar procesadores 64-bit, y los sistemas 64-bit están llegando a
ser lo normal en servidores y PCs del escritorio. Muchos
desarrolladores están haciendo frente a la necesidad (sigue...)
El éxito de la novela El Código Da Vinci sigue
imparable. Tras convertirse en un best seller con más de 30 millones de
ejemplares vendidos, y a la espera del estreno de la película el
(sigue...)
El G7, los principales líderes económicos del mundo, ha hecho un
llamamiento a una actuación conjunta contra los altos precios del
petróleo y presionan a China para que flexibilice su divisa, a la vez
que promueve una reforma del Fondo Monetario Internacional (FMI) con el
fin de mejorar la representatividad de los países en desarrollo. (sigue...)
Expertos españoles en teledetección han pedido la creación de una
Agencia Espacial Española que coordine como una oficina
interministerial las actividades relacionadas con programas espaciales
desde ámbitos científicos, empresariales y de usuarios. (sigue...)
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.