LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Este tutorial muestra cómo puede configurar un escritorio Ubuntu 8.10 (Intrepid Ibex) que es de pleno derecho la sustitución de un escritorio de Windows, es decir, que tiene todo el software que la gente necesita para hacer las cosas que hacen en sus equipos de sobremesa Windows. Las ventajas son claras: usted obtiene un sistema seguro sin restricciones DRM que funciona incluso en hardware viejo, y lo mejor es: todo el software es gratis.
Leer más: El Escritorio Perfecto - Ubuntu 8.10 (Intrepid Ibex) Escribir un comentario

Por lo general, la mayoría de nosotros tenemos en
nuestro disco duro archivos que son privados, y que por algún motivo,
no podemos permitir que los otros usuarios de nuestro PC los
vean/modifiquen. Esto puede volverse especialmente peligroso en Vista,
en donde la búsqueda instantánea, por defecto, no oculta los archivos de los otros usuarios.
Es por eso que hoy os traemos un truco para cifrar los archivos de
forma más sencilla, agregando una opción al menú contextual que nos
permita prohibir a los otros usuarios acceder a nuestros ficheros.
El sistema operativo GNU/Linux es el más compatible del mundo con todo
tipo de hardware, o eso afirma uno de los principales desarrolladores
de controladores de este segmento, que desmitifica esa creencia popular
según la cual el soporte hardware es inferior en GNU/Linux que en otras
alternativas.
Esta página es el resultado de Guías y Guías hackfest un trabajo (todavía) en progreso.
Precaución, La Guía marcada con este icono
significa que actualmente se está trabajando en ella. Si bien podría seguir siendo útil, que puede contener información incompleta e incluso errores. Puede ayudar a revisar y publicar sus comentarios y correcciones respectivas.
Empezaremos aquí.
Precaución, La Guía marcada con este icono

Empezaremos aquí.

Un equipo de investigadores italianos y británicos ha secuenciado el genoma mitocondrial (mtADN) completo de ese hombre prehistórico, también conocido como Oetzi por la región en la que fue encontrado, y han descubierto que pertenece a un linaje genético muy raro o que se ha extinguido.
Durante el tiempo que usted tarde en leer este
artículo varias cosas estarán sucediendo en lo más alto de la Tierra,
fenómenos que hasta hace poco algunos científicos creían imposibles.
Como la apertura de un portal magnético, que conecta a nuestro planeta
con el Sol, ubicado a una distancia de 150 millones de kilómetros,
informa la NASA.
- Todos los asistentes se llevaron un ejemplar de la 'Guía Básica del Software de Fuentes Abiertas'>
- >CENATIC ha recavado los testimonios de los asistentes sobre las herramientas de software libre que utilizan y las que dicen necesitar>
Alicante, 06 de Noviembre de 2008.- La práctica totalidad de los 1.500 inscritos al III Congreso de Software Libre de la Generalitat Valenciana han pasado por el stand de CENATIC (Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas) durante los tres días que ha durado el evento, y han obtenido un ejemplar de la 'Guía Básica del Software de Fuentes Abiertas', recientemente publicado por el Centro.

Tras ver como hacerlo en Windows Vista y en Ubuntu, le llega ahora el turno a la explicación sobre como cifrar archivos en Mac OS X.
En cada sistema operativo hemos explicado una técnica algo distinta. En el caso de Mac OS X lo haremos utilizando imágenes de disco cifradas, las cuales presentan algunas ventajas sobre el resto de métodos, aunque también algunas desventajas. Existen otras soluciones que utilizan software de terceros, pero esta se puede usar con las utilidades que vienen por defecto en Mac OS X, por lo que no dependemos de otros.
En cada sistema operativo hemos explicado una técnica algo distinta. En el caso de Mac OS X lo haremos utilizando imágenes de disco cifradas, las cuales presentan algunas ventajas sobre el resto de métodos, aunque también algunas desventajas. Existen otras soluciones que utilizan software de terceros, pero esta se puede usar con las utilidades que vienen por defecto en Mac OS X, por lo que no dependemos de otros.
-
Justicia
- Demanda colectiva acusa a Toyota de compartir ilegalmente datos de conductores
- El caso antimonopolio de EE.UU. contra Amazon seguirá adelante
- ¿Quién pagará los costos de la interrupción de Crowdstrike?
- Julian Assange queda [al fin] en Libertad, tras llegar a un acuerdo con Estados Unidos
- Brasil contrata OpenAI para reducir los costos de las batallas judiciales 15
- Murió el denunciante Josh Dean del proveedor de Boeing Spirit AeroSystems
- ¿Qué pasó después de que India prohibiera TikTok?
- Boeing acusada de tomar represalias contra dos ingenieros en 2022
- Tribunal francés otorga indemnización por daños y perjuicios por violación de la GPL
- La FSF condena los derivados no autorizados de licencias GNU
- El «Decretazo Digital» que nos aleja de las Democracias Europeas y Occidentales y nos acerca a Rusia y China
- Este 'Robot Lawyer' (Robot Abogado) puede resolver los oscuros acuerdos de licencias.
- Israel sacó a subasta bienes donados por la UE que confiscó a civiles palestinos
- El cofundador de Wikileaks Julian Assange arrestado en Londres
- Grave fallo en el programa electrónico de justicia, permite acceder a todas los casos.