LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Esta semana los investigadores han anunciado que una tormenenta solar se aproxima, -La Más intensa de los últimos 50 años-. La predicción la dió el equipo Mausumi Dikpati del Centro Nacional de Investigación Atmosférica (NCAR) de EE.UU. "El siguiente ciclo de machas solares será entre un 30% y 50% mayores que los anteriores" dijeron. Si los cálculos son correctos...
Leer más: La NASA confirma una tormenta solar en el 2012 Escribir un comentario
Una discusión en la lista de mozilla.dev.planning ha dado el nacimiento a la idea de un ambiente de escritorio para Mozilla. Por ahora son todos ruidos, pero toma una posibilidad por la cual Mozilla ya tendría algunas aplicaciones. La compañía está muy familiarizado con XUL,
que es el más potente lenguaje sobre el cual se construiría el escritorio. Construyendo un ambiente de escritorio...
El prestigioso Stephen Hawking debatió en una reciente conferencia
sobre los orígenes del universo. Según su opinión, todo surgió de la
nada, y comparó sus inicios con las burbujas de una olla de agua
hirviendo.
a revista Gizmag ha desvelado uno de los ingenios más sorprendentes de
los últimos meses: un coche que se mueve mediante aire comprimido.
Llenar el depósito cuesta 2 euros, lo que da una autonomía de 200 o 300
km. Su precio: 7300 dólares, y su velocidad máxima, 110 km/h.
Nunca he vendido un dominio antes, acabo de recibir una oferta de 400 $ por un dominio que tengo (radicaltrust), pero no se si debo venderlo o subastarlo. De subastarle... ¿que sitio debería usar? Podría realmente sacar unos euros extra.. Así pues, espero que me den algunas ideas los lectores. Por supuesto, vender el dominio es sólo la mitad del trabajo... Qué es mejor, vender o subastar ?
Esta es la primera vez que se habla del tema (oficialmente por parte de
Oracle) desde Octubre del año pasado, cuando se dio la noticia de un
soporte total a plataformas basadas en Red Hat Enterprise Linux (RHEL).
Microsoft ha empezado un proyecto entre sus socios, para ayudar a
identificar a las personas que concurren como usuarios de Linux, en un
intento de reconducirlos hacia productos de Microsoft. Además del Web
site...
El DRM Hacker, Alex Ionescu, explicó el funcionamiento interno de ReactOS en una reciente charla. Ionescu, indicó que ReactOS, está próximo a la compatibilidad 100%, tanto en la API, como en binarios con respecto al kernel Windows 2003. Y que está próximo a conseguirlo completamente con Vista. Ionescu intentó demostrar la compatibilidad que tiene ReactOS, pero sólo consiguió realizar los procesos de instalación de dichos programas...
Un grupo de científicos en Estados Unidos dice haber desarrollado un mosquito genéticamente modificado que es resistente a la malaria.
Monumentos Alavista ha descubierto dos nuevos túneles de los siglos XV
y XVII, pertenecientes a la red de origen romano, que espera abrir al
público a final de verano. En las entrañas de la ciudad de la luz hay
poca claridad pero mucha historia. Tras una angosta entrada, con las
ropas llenas de polvo, tierra y telarañas, el visitante se enfrenta a
un túnel que podría ser el del tiempo. Los pasadizos, alumbrados con
los inquietos y tímidos focos de las linternas conducen a épocas
lejanas que saben a humedad y asedio, a pólvora y a ...
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.