LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Aprovechando que en las últimas semanas he tenido que viajar bastante he aprovechado para probar uno de los módem USB 3G de Vodafone que nos prestaron y ver cómo funciona bajo Mac OS X,
Leer más: Módem USB Vodafone Mobile Connect y Mac OS X Escribir un comentario
Esta artículo proporciona las instrucciones paso a paso de cómo instalar el servidor libre VMware (versión 1.0.1) en un sistema de Debian Sarge. Con el servidor de VMware puedes crear y hacer funcionar los sistemas operativos huésped (máquinas virtuales) por ejemplo Linux, Windows, FreeBSD, etc. bajo sistema operativo anfitrión. En este artículo utilizamos Debian Sarge (3.1) como el sistema operativo anfitrión.
Dicen que las mujeres al poder... ¿Pero Cómo? ¿Sacándoles las castañas del fuego a los compañeros y a los jefes?
Yo sinceramente no creía en la discriminación por razón de Sexo, pero, lamentablemente es verdad, existe. (sigue...)
Yo sinceramente no creía en la discriminación por razón de Sexo, pero, lamentablemente es verdad, existe. (sigue...)
Al parecer se está calentando otra vez la guerra de los browsers. Google apoyó abiertamente a Firefox, así ahora Yahoo, está mostrando una nueva características en los resultados de las búsquedas para Firefox. Parece ser que Yahoo invita a descargar de MS IE7 y en la misma se autoincluye como motor de búsqueda por defecto. "Recibí una invitación para la descargar IE7 cuando navegaba con Firefox en un Mac." (sigue...)
Científicos del
Centro Espacial Johnson de la NASA han encontrado materia orgánica en
un meteorito que cayó en el lago Tagish de Canadá y que se formó en los
extremos del sistema solar.
Hay
muchas semejanzas entre Oracle y DB2. Este artículo te demuestra cómo
utilizar tu conocimiento actual de Oracle 10g para ganar rápidamente
habilidades en IBM DB2 9 para Linux, UNIX, y Windows.
Conocer al enemigo supone partir con una
importante ventaja. En materia de Seguridad Informática, comprender las
motivaciones, tácticas y procedimientos que siguen los hackers
maliciosos (crackers) se convierte en la mejor garantía para fustrar su
comportamiento.
La presente edición, es la primera en castellano, autorizada por Richard M. Stallman de su libro Free Software, Free Society. Un exausitivo conjunto de ensayos y artículos que recorren ayá por la década de los 90.
Nace el Plan de Alfabetización Tecnológica y
Software Libre de Extremadura, con el fin de acercar la tecnología a
los extremeños. Además, se crea el e-voting, mediante el que se puede elegir a la persona más...
Lo comentan en ajuca.com
Lo comentan en ajuca.com
Xandros Desktop 4.1, es una distribución Linux que recoge el testigo dejado por Corel Linux, inspirada en Debian, y que juega la baza de la compatibilidad con Windows. (sigue...)
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.