LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Este artículo muestra como utilizar un iPod en Linux con gtkpod (un interface gráfico de usuarios para los iPod de Apple). En el artículo explicaremos como podrássubir archivos mp3 desde tu escritorio Linux a tu iPod, y también como descargarlos a tu escritorio desde tu iPod. Te mostraremos como puedes borrar ficheros en el iPod y como puedes crear y modificar tus playlists. Normalmente los iTunes de Apple necesita un software necesario para administrar iPod, puero no hay iTunes disponibles para Linux. Afortunamente tenemos alternativas ilbres como gtkpod que podrán realizar estas tareas.
Leer más: Cómo usar un iPod desde un Escritorio Linux con gtkpod 1 comentario
Este artículo demuestra cómo instalar y configurar ModSecurity (versión 2) para el uso con Apache2 en Debian Etch
system. ModSecurity es un módulo de Apache que proporciona la detección
y la prevención de la intrusión para aplicaciones Web. Tiene como
objetivo blindar
SHANGHÁI, China (Reuters) - Google desveló el lunes que ha adquirido
una participación en la página de Internet china Tianya.cn, en una
incursión del líder mundial de las búsquedas en las redes sociales del
segundo mayor mercado global de Internet.
Ya hemos hablando anteriormente de este apasionante tema, y seguiremos hablando. Antes de exponeros algunos ejemplos de los que según algunas fuentes son los "mejores cortafuegos" revisaremos lo ya publicado.
- Cortafuegos con IPTABLES
- Redireccionar puertos ( iptables / ipchains / proxy / squid )
- Charla IPTABLES, que se dió en el canal #linux_party
- El Perfecto Cortafuegos Linux, IPCop, IPcopfilter (Proyecto Descontinuado)
- Como Testear tu Cortafuegos en Linux
- Instalando un Cortafuegos y Enrutador con Linux.
Sara Gory, es una lectora de LinuxParty, y nos recomienda este libro suyo. Entre el amor y la muerte, está compuesto por 11
historias o cuentos para adultos. Son 11 historias de mujeres
diferentes, actuales, inteligentes y atrevidas. Viven la realidad, por
lo que se ven inmersas en problemas actuales y que nos afectan a todos,
los malos tratos, la incomunicación en la pareja, la ambición, la trata
de blancas, la venganza y, desde luego, el amor, que cada una resuelve
y vive a su manera...
strider2004 escribe para decirnos que en Barrapunto, comentan lo que habían emitido 2 cadenas de la TV Española, tanto en una cadena pública como en otra privada, para denunciar al vandalismo que a la Wikipedia la estaban induciendo. La cadena pública introdujo falsedades en la entrada de Wikipedia
para John Lennon; la privada destrozó la entrada sobre Elvis Presley.
Ambas cadenas dijeron que realizaban un “experimento” para comprobar el
tiempo de reacción de Wikipedia. Ambos artículos fueron corregidos puntualmente por otros redactores.
Este artículo describe en detalle cómo crear archivos PDF protegidos con contraseña en OS X de Mac, usando una utilidad libre disponible en la línea de comandos, así como un Automator. Workflow.
Siendo
una entusiasta del Vi, Estoy siempre leyendo artículos relacionados con
Vi, o el moderno VIM - El versatil editor de textos
NUEVA YORK (AFP) - El fabricante de ordenadores estadounidense Dell
corrigió sus resultados financieros de los ejercicios 2003-2006 después
de que unos manejos contables destinados a alcanzar los objetivos
financieros fueran cuestionados por una comisión de auditoría.
Los glaciares que coronan las montañas más altas de México tienen los días contados, según advierten científicos mexicanos.
-
Hackers
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo