LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Esta guía describe cómo puedes utilizar la aplicación K3B para crear CD/DVD, para converir las canciones de un CD de audio a MP3 o ficheros Ogg. que podrás utilizar en tu reproductor MP3, por ejemplo (si eliges el formato Ogg, y para los MP3 debes de instalar el soporte necesario)
Leer más: Convertir un Audio CD a ficheros MP3/Ogg con K3b Escribir un comentario
El director de la fundación, Yury Lavbin, explicó a la agencia Interfax que la roca forma parte del meteorito
que cayó en Siberia en 1908, causando una explosión mil veces más
potente que la bomba atómica lanzada sobre Hiroshima y que devastó
2.000 kilómetros cuadrados de bosque siberiano.
Científicos keniamos han descubierto la importancia de un simple pez, que en era parte de la dieta de los habitantes de la zona, este pez
en su hábitat natural cumple una importante función, su voraz apetito
acaba con hasta el 94% de las larvas, siendo un importante aliado
contra la propagación de la malaria.
Aunque ya había muchas fotografías en la web de la NASA ahora la Arizona State University ha comenzado a escanear y publicar los archivos fotográficos completos que llevaban casi 40 años «en la nevera» de la agencia espacial estadounidense
Pertenece a un Titanosaurus, pesa ocho kilos y pasó los primeros 72 millones de años de su vida en Argentina.
Huevo fosilizado de dinosaurio descubierto en India, Argentina recuperó también semillas y piñas de araucaria del período jurásico. El huevo de dinosaurio del que hablamos fue rescatado hace dos años en Melbourne, Australia, durante una operación policial contra el comercio ilegal de fósiles.
Huevo fosilizado de dinosaurio descubierto en India, Argentina recuperó también semillas y piñas de araucaria del período jurásico. El huevo de dinosaurio del que hablamos fue rescatado hace dos años en Melbourne, Australia, durante una operación policial contra el comercio ilegal de fósiles.
Cada distribución tiene algunas herramientas específicas para construir tu núcleo Linux a partir del código fuente. En este artículo te demostraremos la compilación del kernel para Debian Etch. Describe cómo construir el núcleo usando las fuentes del kernel bajadas de www.kernel.org, de esta forma el núcleo que nos hemos descargado será independiente de las distribución elegida.
Una
de las cosas más importantes que un usuario necesita hacer en un
portátil es hacer copias de seguridad. El copiado de tus datos a DVD o
a una unidad externa. ZFS snapshots con “zfs send” y “zfs recv” es el mejor camino. Dependiendo de tu arquitectura, ZFS snaphots será más rápido y utilizará solamente, el espacio necesario, para los datos se hubieran copiado.
En
un estudio que cubría cinco diferentes períodos de la historia, a
partir del 300 AdC hasta hoy, y geográficamente extenso, a través de
toda Europa, los científicos han extraído la ADN mitocondrial de un
importante número de individuos en un esfuerzo de examinar cambios en diversidad genética. Los resultados, publicados en el diario Royal Society son cuanto menos intrigantes.
Bos Wars, un juego en tiempo real, futurista
y de estrategia. Es posible jugar contra humanos sobre un LAN, en
Internet, o contra la computadora. Funciona con éxito debajo Linux y
Windows. Debe también funcionar en el BSD, Mac OS X, Darwin, y BeOS.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares