LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Los científicos de la universidad de Harvard han anunciado que pronto comenzarán a intentar clonar embriones humanos para crear las células madre. Incluso con la controvertida historia y el fraude en las investigaciones, esperan que puedan usarse algún día las células de madre creadas para ayudar en batalla contra muchas enfermedades. Del artículo: 'Fundaciones privadas financian y dirigen la idea de tratamientos para las dolencias tales como la diabetes, la enfermedad de Lou Gehrig, la anemia y la leucemia.
Leer más: Científicos de Harvard Clonarán Embriones Humanos. Escribir un comentario
El Universal Software Radio Peripheral o USRP
creado por Matt Ettus y Eric Blossom da una nueva perspectiva en el
espectro de radio, sobre todo en él de la DC a 2.9Ghz. Con el software
y los daughterboards, sus USRPs puede capturar FM, leér GPS, descifra
HDTV, transmite en bandas de emergencia, el movimiento de la gente da
la pista vía teléfonos móviles, y mucho, mucho más.
El ayuntamiento
Bizkaino se resiste a pagar 46.000 euros a la Sociedad de Autores por
los derechos musicales de las once fiestas de barrio que se celebran
anualmente en el municipio.
Un impresionante vídeo que nos muestra que sucedería si un destructor total impactase contra la Tierra.
Un vídeo en el que se nos muestra la apocalíptica simulación del impacto de un gran destructor sobre la Tierra.
Un vídeo en el que se nos muestra la apocalíptica simulación del impacto de un gran destructor sobre la Tierra.
Un artículo de
Technology Review nos informa que a finales de este año saldrá a la
venta un nuevo dispositivo basado en nanotecnología que podrá detectar
desde síntomas de infarto de miocardio a enfermedades genéticas como el
Alzheimer.
Dos matemáticos chinos, Zhu Xiping y Cao Huaidong, resolvieron la Conjetura de Poincaré,
un problema matemático enunciado en 1904 y que durante más de un siglo
ha sido uno de los grandes enigmas de las ciencias exactas, informó hoy
el periódico oficial Diario del Pueblo.(sigue...)
El 6 de junio de 2006, la red experimental, IPv6 6bone, será cerrada.
Todas las direcciones 3FFE:: revertirán al IANA y podrían no ser
utilizadas más. Todo el tráfico IPv6 debe ahora utilizar las
direcciones de la producción IPv6 delegadas por registros regionales de
Internet. El 6Bone ha estado en funcionamiento 10 años.(sigue...)
El complejo Cultural San Francisco de Cáceres acogerá del 16 al 18 de junio las jornadas sobre la 'Blogosfera-eFindex', en las que se analizará el papel que desempeñan los blogs como foros para la reflexión crítica y el debate en Internet. (sigue...)
El modelo de negocio de Google se basa en un 99% en cobrar a los anunciantes asegurándoles que un ser humano ha hecho click en su publicidad, interesados en visitar sus productos. (sigue...)
Se ha anunciado la disponibilidad de la nueva versión de KDE, la 3.5.3 donde puede sentirse la generación 4 cada vez mas cerca. (sigue...)
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.