LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Red Hat, el proveedor líder mundial de soluciones de código
abierto, ha anunciado tres iniciativas estratégicas enfocadas a la
adopción generalizada de la nueva generación de virtualización por
las empresas. Estas iniciativas permitirán a los clientes desplegar
soluciones de virtualización en su infraestructura de TI con
funciones y beneficios, desde el punto de vista de costes,
superiores a las de cualquier otra solución de la competencia. Con
la ampliación de su cartera de productos, Red Hat proporciona al
mercado amplias soluciones de virtualización.
Leer más: Red Hat desarrolla la virtualización sobre código abierto para posicionarse como Escribir un comentario


Blueprints para un compacto y sofisticado contrabando de armas de ojivas nucleares, se han encontrado en varias computadoras de un mundo más que notorio, de acuerdo con una de las principales oficinas de investigación de EE.UU. El diseño digital, que se encuentra en gran medida con archivos cifrados en Suiza, que se cree están en posesión de las autoridades de los EE.UU. y del Organismo Internacional de Energía Atómica, en Viena, pero los investigadores temen...
Nvidia y otros diseñadores de chips están acusando a Intel de "comercio ilegal y restricción'en una disputa sobre las especificaciones del USB 3.0. La controversia ha llevado a Nvidia, AMD, VIA, y SiS a establecer un rival al estándar USB 3.0. Un portavoz de Intel niega que la empresa esté realizando una especificación USB...
En la Research@Intel Day 2008, Intel mostró una versión ray-traced del Enemy Territory: Quake Wars. En comparación con el juego original, tiene un correcto modelado del agua con reflexiones y refracciones y una correcta físicamente hablando trato del vidrio. Para mostrar este proceso de investigación en el tema de juegos de tiempo real
Bill
Gates, en una entrevista con la BBC, reveló el secreto del éxito de
Microsoft: "La mayoría de nuestros competidores lo hicieron muy mal.
Ellos no entiendían cómo llegar a las personas con su experiencia
empresarial, ni como unir a las personas con experiencia en ingeniería y además ponerlos
juntos', dijo Gates. 'Nuestros competidores no pensaron en el software en este amplio sentido.'
El equipo de desarrollo de Wine anuncia el lanzamiento oficial de la versión 1.0 final del proyecto, la plataforma que permite ejecutar aplicaciones Windows sobre sistemas basados en Unix, como lo son Linux, FreeBSD, Solaris o Mac OSX.
se publican trucos casi a diario, unos funcionaran más que otros y
otros directamente no les funcionaran a todo el mundo. Sin embargo hay
un tercer grupo y son los trucos que no funcionan nunca a nadie y que
además pueden ser peligrosos.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.