LinuxParty
Hace apenas unos días han anunciado en la lista de correo oficial de Debian que ya está disponible la segunda versión candidata de Debian, Debian Lenny 5.0 (RC2)
El instalador viene como siempre con un completo conjunto de paquetes y se distribuye en diferentes ISO’s, tanto en versión CD, DVD y Blu-ray.
Google acaba hoy con los rumores sobre las novedades que rondaban a su aplicación, publicando la nueva versión de Google Earth 5.0 en fase Beta. En esta nueva versión podemos encontrar cosas verdaderamente interesantes, como la capacidad de ver imágenes por satélite de la misma zona viajando por diferentes épocas mediante una “linea del tiempo”. Con un simple clic de ratón podemos estudiar como se ha expandido nuestra ciudad en los últimos años, como va el deshielo de los casquetes polares o incluso donde estaba la linea costera de nuestra playa habitual.
No está claro si esta nueva demora afectará a la futura entrega de Firefox 3.1 Final que Mozilla anunció varias veces que aparecerá este trimestre. “No se puede decir que estemos 100 por cien convencidos de que lo tengamos a tiempo.”, dijo Mike Beltzner, director de Firefox el jueves por la mañana.
Si cada día que pasa usas más el software libre para trabajar quizá te hayas planteado usarlo también para editar tus vídeos. Cada vez hay más programas de código abierto para realizar toda clase de tareas, pero escasean las herramientas dedicadas a la edición de vídeo. Su complejidad y el hecho de que muchos de los archivos de vídeo estén protegidos por patentes no facilita las cosas, pero en este artículo te explicamos de qué forma puedes editar vídeo sin recurrir a programas comerciales.
Este documento describe cómo instalar un servidor de correo Postfix, que se basa en los usuarios y los dominios virtuales, es decir, los usuarios y los dominios que se encuentran en una base de datos MySQL. Voy a demostrar también la instalación y configuración de Courier (Courier-POP3, Courier-IMAP), de manera que puede autenticar contra el Correo de la misma base de datos MySQL Postfix. El resultado, Postfix es un servidor SMTP-AUTH y TLS y Quotas (Quota no es una configuración por defecto de Postfix, por lo tanto mostraré como aplicar el parche a su Postfix adecuadamente para hacerlo). Las contraseñas son almacenadas cifradas en la base de datos (la mayoría de los documentos que encontré trata de contraseñas en texto plano, que es un riesgo para la seguridad). Además...
El resultado de una reestructuración interna de SUN el pasado mes de noviembre ha llevado a Ian Murdok a interpretar el nuevo rol de vicepresidente de estrategia para Could Computing.
La Universidad de Berkeley concede créditos por la asignatura relacionada con el juego de estrategia en tiempo real de Blizzard StarCraft.
OpenPandora es el gadget más nombrado por los entusiastas dentro de su clase y a pesar de que en un principio la cosa parecía Vaporware en potencia, el equipo de Pandora asegura que el producto está al borde de su lanzamiento.
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones