LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Este efecto tan sorprendente lo han conseguido materializar varios investigadores de la Universidad de Dallas, en Texas, comandados por el Doctor Ali Aliev, según ha publicado el Institute of Physics
(IOP) Para ello, han engañado al ojo a través de un espejismo. Si te
fijas de nuevo en las imágenes, verás una especie de ondas en el aire.
Son las mismas que, en verano, a plena luz del día, se te presentan en
una carretera que parece transformarse en un charco de agua, reflejando y
distorsionando los objetos que ves frente a ti.
Se trata de una ilusión óptica producida porque el aire más próximo al suelo está más caliente que las capas superiores, lo que provoca que los rayos de luz se dirijan hacia la vista del espectador en vez de rebotar contra el suelo, ocultando lo que hay detrás.
Mira el vídeo y más información en Yahoo!

Se trata de una ilusión óptica producida porque el aire más próximo al suelo está más caliente que las capas superiores, lo que provoca que los rayos de luz se dirijan hacia la vista del espectador en vez de rebotar contra el suelo, ocultando lo que hay detrás.
Mira el vídeo y más información en Yahoo!

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones