LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
La IFPI, una organización internacional de la industria de la grabación, ha lanzado una lista de las diez “verdades incómodas” de compartir archivos. Aunque el grupo tiene un interés adquirido, sigue siendo interesante leerlo, pues rompe en dos algunas de las discusiones mas comunes a favor de compartir archivos. Ars Technica sigue con una explicación más detallada sobre algunos de los puntos expuestos. El “punto cinco” es una tentativa de volver a la discusión sobre la "innovación".
Leer más: Las 10 'Incómodas verdades' sobre Compartir Archivos. Escribir un comentario
Red Hat Enterprise Linux 5, provee diferentes herramientas para cambiar la configuración de la red, tales como añadir nuevas tarjetas, asignar direcciones IP, cambios sobre el servidor DNS, etc. Esta guía cubre configuraciones usando GUI y desde la línea de comandos. Las instrucciones son también compatibles para CentOS y Fedora Core Linux.
Linux tiene experiencia desde largo tiempo en muchas áreas. Pero la experiencia es un indicador, No hemos logrado grandes avances sobre webcams personales desde hace 5 años. Después de un par de tentativas fracasadas de utilizar Ekiga (antes GnomeMeeting) como vídeo y teléfono, finalmente prevaleció y conseguimos que Ekiga trabara con ambos (sonido y vídeo). El problema -como es habitual en el caso de los periféricos bajo Linux- comienza con los drivers, o más bien con la carencia de los drivers.
Robo-Snipers, "Auto Kill Zones" to Protect Israeli Borders.
Según cuentan la idea es instalar francotiradores robotizadados
autónomos que sean capaces de matar a cualquiera que entre dentro de la
zona de supresión. En la primera fase de la implementación se
utilizarán sistemas convencionales (Samson Remote Control Weapons Station)
con las modificaciones necesarias para instalarlas en puestos fijos.
En google.dirson.com, publican "La vulnerabilidad no ha sido causada por el propio software de Google, pero sí que afecta a dos de ellos,
concretamente a la versión de la 'Google Toolbar' para el navegador web Firefox,
así como 'Google Browser Sync'. Y es que los
usuarios de estas dos extensiones de Firefox, al igual que los de otras muchas extensiones comerciales (las de código
abierto alojadas en 'https://addons.mozilla.org', no), son susceptibles de poder ser víctimas de una vulnerabilidad
descubierta por Christopher Soghoian,
estudiante de doctorado en seguridad informática que colaboró con Google hasta noviembre de 2006, mes en el que
tuvo un incidente con el FBI."
Neural Network Framework es un marco C++ para desarrollar, simular, y analizar arbitrarías redes neuronales complejas. El programador puede utilizar las clases proporcionadas para crear redes neuronales con topología arbitraria y neuronas de tipo mixto. Es muy fácil agregar las neuronas modificadas para requisitos particulares y las capas necesarias.
"The Evolution RSS Reader Plugin", permite el soporte para lectores de RSS dentro del popular cliente de correo Evolution.
En la antártida, bajo 4000 metros de hielo y aislado del exterior desde
hace medio millón de años está el lago Vostok. No interesa sólo por ser
el último ecosistema completamente desconocido de la Tierra, obviamente
todavía no visitado por ningún humano: además, el agua líquida bajo
kilómetros de hielo es un duplicado en la Tierra de Europa, la luna de
Júpiter.
Te demostraremos cómo instalar tres versiones diferentes de Internet Explorer (6.0, 5.5, y 5.0) en Ubuntu, trabajando y funcionando en escritorios Linux. Esto es importante para gente, tal como diseñadores Web que han cambiado a Linux, pero todavía necesitan probar sus Web sites en Internet Explorer. Además de esto, todavía hay algunos Web sites, que pueden ser visitados solamente con Internet Explorer.

-
Email
- Crear o generar un certificado digital para Postifx y Dovecot.
- Instalar y configurar Postfix y Dovecot, con autenticación y TLS
- Detectar y encontrar envíos de Spam desde los propios servidores con Postfix
- Como evitar que el servidor envíe Spam
- Prevenir o evitar el envío de spam saliente (verificando si existe el remitente)
- Mostrar y vaciar la cola de postfix
- Introducción a la Instalación y Configuración de un Servidor de Correo (postfix y dovecot)
- Sustituir MS Exchange: por Linux Email Servers II
- Visualizar la ruta que ha seguido un email con Mail Hops (Thunderbird)
- RainLoop Webmail - Un moderno cliente Web de Email para Linux
- Monitorizar / Vigilar usuario de correo Postfix y eMails
- Tutorial de mailman con postfix
- Usuarios virtuales y dominios con Postfix & Courier
- Cómo combatir virus usando Postfix
- Usando DSPAM & ClamAV con Postfix (Virtual Users) en Debian Etch