LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
A
veces es necesario extraer un archivo de un RPM sin instalarlo. De este
modo se puede extraer por ejemplo los binarios y la composición del mismo
para analizar cualquier contenido malicioso antes de instalarlo en lugares
importantes del sistema. En caso de src.rpms también se puede extraer
un parche directamente o las especificaciones en el caso de que la necesiten
para su propio RPM.
Leer más: Pequeño Truco: Extraer ficheros de un RPM Escribir un comentario
Una nave de 400 toneladas de peso se ensamblará en órbita (empleando como vehículo de transporte varias lanzaderas Ares V) para una misión de 900 días hacia el planeta rojo. Estos son algunos de los detalles que han emergido del programa Constellation de misiones tripuladas a Marte de la NASA.
UNetbootin es una herramienta que le permite instalar diversas
distribuciones de Linux (Ubuntu, Fedora, Mandriva, OpenSuSE, Debian,
ArchLinux) desde un Windows o un Linux de escritorio a través de
Internet (es decir, no es necesario grabar el Ubuntu, Fedora, ... CD).
A diferencia de la instalación de Ubuntu con Wubi, las particiones son creadas durante el proceso de instalación. Al final, usted tiene un
sistema de arranque dual (Linux / Windows o Linux / Linux).
KDE es un ecosistema que proporciona una nueva experiencia como entorno de escritorio. Por lo tanto, se presenta con una gran cantidad de preparados y aplicaciones integradas. Fuera de esas aplicaciones, hay dos ámbitos en los que realmente se destaca KDE: Educación y juegos. Con el lanzamiento de KDE 4 ambas zonas demuestran lo que son capaces de hacer, y, al mismo tiempo que KDE 4 es capaz en si mismo. ¡Sensacional!
Se trata de la encuesta CIO Insight, que se realiza a ejecutivos de TI desde hace cinco años. Por primera vez, Red Hat consigue el primer puesto.
El Gobierno considera crítica la situación de
permanencia de España en Galileo. Alerta de la pérdida económica que
supondría no tener dos Centros de Control de Galileo en nuestro
territorio. Señala a Italia y Alemania como responsables directos de
dicha situación. Además acusa a la Agencia Espacial Europea y a la
Comisión de cerrar los ojos y actuar así en connivencia con estos dos
países.
La búsqueda estructurada es una de las múltiples tecnologías que Yahoo!
planea introducir en su servicio de rastreo para diferenciarse de sus
competidores, más precisamente de Google, su mayor rival, informa
“tectimes”.
Un divertido Post, que gráficamente explica que lo que Google te dio, Google te lo quitó... xDD
Hace ya unos días que vio la luz Flickr Places
(accesible desde el menú Explorar), descrito como “una página de Flickr
para cada lugar del mundo”. Su planteamiento básico es tan simple como
reunir en una única página (del tipo página de inicio) todas las
fotografías, grupos, mapas, fotógrafos y etiquetas relacionadas con una
ubicación geográfica dada.
Ayer se celebró la última jornada de Evento Blog España 2007, que aunque fue la más corta creo que fue la mejor, en especial por la calidad de las últimas dos conferencias.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares