LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Probablemente sepa: que al encender su
máquina, e inmediatamente después de que haya iniciado su sesión en la tendrá que
iniciar manualmente sus dos o tres aplicaciones favoritas.
Leer más: Cómo Iniciar automáticamente aplicaciones de escritorio. Escribir un comentario
Un curioso análisis del ‘viejo’ sistema operativo de Microsoft parece
demostrar claramente que Windows Vista no tiene nada que hacer ante su
predecesor. XP ha madurado con el paso de los años, y ahora es una
opción muy recomendable.
En su adistramiento sobre Linux, puede que hubiera aprendido acerca de concurrencia, secciones críticas, y del bloqueo, pero ¿cómo utilizar estos conceptos en el núcleo? Este artículo examina los mecanismos de bloqueo disponibles en el Kernel de Linux 2.6, incluidos los operadores atómics, spinlocks, bloque lectura/escritura, y semáforos del núcleo.
A quienes aseguran que el anonimato en la Red resulta cada día más
difícil, hay que bajarlos con urgencia del guindo. Tanto para lo bueno
como para lo malo, las tecnologías avanzan que es una barbaridad, y el
amable instalador que te coloca tu router inalámbrico "en abierto" está
haciendo más por el anonimato (aunque seguramente sin saberlo) que toda
la red Tor del mundo mundial.
Un enorme número de aplicaciones de éxito empresarial se han creado utilizando la plataforma Java EE. Pero los principios de Java EE no fueron diseñados para soportar la Web 2.0 eficientemente. Este artículo ofrece un profundo estudio sobre la desconexión que existe entre Java EE y la Web 2.0 y las herramientas necesarias...
![]() | La página UDF SkyWalker v1.0 permite recorrer la imagen Ultra Deep Field, la mirada más profunda hecha por el hombre al Universo. Para ver en grande las partes de la foto, como si estuvieras mirando desde el mismo Hubble como quien dice, pulsa sobre el círculo verde de la imagen de la izquierda y arrástralo a la zona que quieras ampliar. |
En este artículo se muestra cómo se puede activar Compiz Fusion en Fedora 8 con el escritorio GNOME (el sistema debe tener tarjeta gráfica con capacidad 3D - El ejemplo usará una ATI Mobility Radeon 9200).
Cuando le faltan pocos meses para retirarse de los cargos de
responsabilidad ejecutiva de su empresa Microsoft, “el hombre más rico
del mundo” nos obsequia con su visión sobre el mundo tecnológico e
informático a base de conferencias o artículos como el que podemos leer
en la BBC.
Desde Buenos aires el líder de la oposición española prometió este viernes que, si gana las próximas elecciones, suprimirá el llamado canon digital. “Pagar por ser sospechoso es inaceptable”, dijo el responsable del PP.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares