LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Aunque en en este blog comentan que es un bulo, (hoax que llaman los anglosajones) dejamos el artículo a la espera de otros medios también lo desmientan, en Slashdot no lo desmintieron todavía... -ello no quiere decir que sea verdad-, es más, es posible que no lo sea... pero lo dejamos para que lo leáis...
Un nuevo tipo de panel solar que utiliza el cabello humano podría proporcionar al mundo electricidad barata, verde, cree su adolescente inventor.
Un nuevo tipo de panel solar que utiliza el cabello humano podría proporcionar al mundo electricidad barata, verde, cree su adolescente inventor.
Milán Karki, 18 años, que proviene de una aldea en zonas rurales de Nepal, cree que ha encontrado la solución a la energía que el mundo en desarrollo becesita.
El joven inventor dice que el cabello es fácil de usar como un conductor en los paneles solares y podría revolucionar la energía renovable.
Leer más: Un adolescente inventa un panel solar de 23 libras. (con cabello humano) ¿Bulo? Escribir un comentario
Esta guía explica cómo configurar el software RAID 1, que ya está ejecutando un sistema Debian Lenny. El gestor de arranque GRUB se configurará de tal manera que el sistema todavía será capaz de arrancar si una de las unidades de disco duro falla (no importa cuál).
"Windows Genuine Advantage (WGA), eufemísticamente llamado "digital Microsoft régimen de restricciones", es el objetivo de otro juicio sobre y contra el software espía y publicidad falsa. Microsoft hace ya unas semanas fue demandada en un tribunal del distrito de Washington por supuestamente haber violado las leyes de privacidad de Windows XP a través del sistema de protección de copia, Windows Genuine Advantage (WGA ). Similares a los casos presentados en 2006, el nuevo caso de acción de clase, acusaron a Microsoft de representar falsamente la información que WGA hacía y que enviaba para verificar la autenticidad de Windows y que estaría enviando diversa información [dirección IP a diario y otros detalles que pudieran ser utiliza para rastrear información a una casa o usuario].
Un año después del lanzamiento de Google Chrome, este navegador está, de momento, solo disponible para usuarios de Windows, al menos la versión oficial, mientras los usuarios de Linux y Mac OS X todavía no lo tienen disponible.
Ciertamente, Chromium es cada vez más estable y funcional, pero sigue sin ser una versión oficial. ¿Cuándo piensa Google lanzarla para estos sistemas? ¿De verdad tenemos que esperar un año los que no usamos Windows para poder utilizar este navegador?

Desde el lanzamiento del G1 de T-Mobile, que llegó aquí meses después bajo la denominación HTC Dream, la variedad de terminales basados en el sistema operativo de Google ha sido más bien escasa en el mercado. Sólo otros dos modelos, ambos fabricados por HTC: el Magic que comercializa Vodafone y el Hero que ofrece Orange. Pero el panorama ha comenzado a cambiar: Samsung ha lanzado esta semana el Galaxy, HTC ha presentado el Tattoo y el próximo jueves Motorola presentará varios móviles con Android con los que confía frenar su declive. Y para redondear la fiesta, incluso ha salido una actualización oficial del Dream a Cupcake. Este otoño será, sin duda, la estación de Android.
Este
tutorial muestra cómo se puede actualizar el gestor de arranque GRUB a
GRUB 2 en Ubuntu 9.04. GRUB 2 ha sido reescrita desde cero para limpiar
todo por su modularidad y portabilidad.
La creciente demanda de lectores de libros electrónicos augura una revolución en la forma en la que se accederá a las novelas y a los libros de texto
Hace no demasiado tiempo los melómanos comenzaron a observar con
melancolía sus extensas colecciones de discos. Interiorizaban la
certeza de que estaban destinadas a desaparecer con la llegada del
formato MP3 y los aparatos portátiles capaces de reproducirlo. Aquellas
estanterías llenas de vinilos y discos compactos se iban a ver pronto
condensadas en reproductores como el iPod. Ahí cabía toda la música.
Los bibliófilos también podían presentir que tarde o temprano sus bibliotecas pasarían por el aro de la digitalización. Por aquel entonces ya comenzaban a destacar diversas iniciativas centradas en la digitalización de las obras libres de derechos de autor, como el Proyecto Gutenberg, para ofrecerlas gratuitamente en la Red. Unos años más tarde se presentó la iniciativa Google Print, por la que el buscador se propuso digitalizar 15 millones de libros en 10 años.
"El Telegraph informa de que los hombres que pasan incluso unos pocos
minutos en compañía de una mujer atractiva funcionan menos bien en las
pruebas diseñadas para medir su función cerebral que los que charlam
con alguien que no encuentran atractiva. Esto conduce a la especulación
de que los hombres usan gran parte de su función cerebral o
'recursos cognitivos' tratando de impresionar a las mujeres hermosas,
dejando poco espacio para otras tareas. Psicólogos de la Universidad de
Radboud en Holanda, han llevado a cabo el estudio de uno de ellos mismo que se dejó impresionar por una mujer atractiva que nunca había visto
antes, y por el cual no podía recordar su dirección cuando ésta le preguntó dónde
vivía...
Aprender a usar PHP para añadir una interfaz similar a Twitter a sus aplicaciones. Concretamente, nos muestran la forma de permitir a los usuarios añadir posts, difundir esos posts a otros usuarios que desean recibirlos, y permiten a los usuarios enviar sus posts a otros usuarios. Con suerte, usted puede utilizar lo que va a aprender aquí, añadirlo a su aplicación, y adaptarlo a sus necesidades.
La próxima revisión de la Corte Suprema sobre la decisión Bilski, IBM ha presentado un escrito de amicus alegando que las patentes de software "impulsan el crecimiento explosivo de desarrollo de software libre(!)" (P38 enlaces PDF). EndSoftwarePatents, por su propio escrito de amicus curiae, está buscando ayuda para crear una lista de software libre perjudicados por las patentes de software, y una lista de empresas que distribuyen software libre y están gravados por derechos de patentes.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares