LinuxParty
Para probar el micrófono en su PC con Linux desde la terminal lo primero que necesitarás es obtener la lista de todos los dispositivos de micrófono disponibles en su sistema. Para hacer esto, ejecute el siguiente comando:
$ sudo arecord -l
Esto debería dar una salida similar a esta:
A continuación, seleccionaremos uno de los dispositivos de entrada de audio de la lista y luego lo usaremos para grabar un breve clip de audio de 10 segundos para ver si está funcionando. Esto se puede hacer usando el siguiente comando:
$ arecord -f cd -d 10 --device="hw:0,0" /tmp/test-mic.wav
Importante: el -d 10 parte, puede asignar la duración de la grabación. 10 significa que grabará durante 10 segundos. Puede cambiar eso a 20 para grabar durante 20 segundos. Próximo, "Hw: 0,0" se utiliza para especificar qué dispositivo de micrófono utilizar. El primer dígito especifica el Tarjeta, y el segundo dígito especifica el Dispositivo. Entonces 0,0 significa el hardware correspondiente a la Tarjeta 0 y el Dispositivo 0. Y finalmente,/tmp/test-mic.wav especifica dónde se almacenará la grabación de audio recién creada.
Artículos que te podrían interesar:
- Administrar el sonido y audio desde consola linux
- Reiniciar para activar el audio y el sonido en Linux, KDE, GNOME y otros escritorios.
Después de ejecutar el comando, haga algunos sonidos durante 10 segundos para grabar. Después de eso, ingrese el siguiente comando para reproducir la grabación y ver si el micrófono está funcionando correctamente.
$ aplay /tmp/test-mic.wav
Si puede escuchar el audio grabado, significa que el micrófono está funcionando bien. Ahora puede hacer esta prueba con el otro hardware de entrada de audio enumerado usando el primer comando para probar si están funcionando correctamente.
Si tiene algunos problemas en los que no se detecta el micrófono o no se graba el audio, puede consultar la sección anterior para analizar algunos métodos de solución de problemas que lo ayudarán.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.