LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Este tutorial muestra cómo puede configurar un escritorio Ubuntu 8.10 (Intrepid Ibex) que es de pleno derecho la sustitución de un escritorio de Windows, es decir, que tiene todo el software que la gente necesita para hacer las cosas que hacen en sus equipos de sobremesa Windows. Las ventajas son claras: usted obtiene un sistema seguro sin restricciones DRM que funciona incluso en hardware viejo, y lo mejor es: todo el software es gratis.
Leer más: El Escritorio Perfecto - Ubuntu 8.10 (Intrepid Ibex) Escribir un comentario

Por lo general, la mayoría de nosotros tenemos en
nuestro disco duro archivos que son privados, y que por algún motivo,
no podemos permitir que los otros usuarios de nuestro PC los
vean/modifiquen. Esto puede volverse especialmente peligroso en Vista,
en donde la búsqueda instantánea, por defecto, no oculta los archivos de los otros usuarios.
Es por eso que hoy os traemos un truco para cifrar los archivos de
forma más sencilla, agregando una opción al menú contextual que nos
permita prohibir a los otros usuarios acceder a nuestros ficheros.
El sistema operativo GNU/Linux es el más compatible del mundo con todo
tipo de hardware, o eso afirma uno de los principales desarrolladores
de controladores de este segmento, que desmitifica esa creencia popular
según la cual el soporte hardware es inferior en GNU/Linux que en otras
alternativas.
Esta página es el resultado de Guías y Guías hackfest un trabajo (todavía) en progreso.
Precaución, La Guía marcada con este icono
significa que actualmente se está trabajando en ella. Si bien podría seguir siendo útil, que puede contener información incompleta e incluso errores. Puede ayudar a revisar y publicar sus comentarios y correcciones respectivas.
Empezaremos aquí.
Precaución, La Guía marcada con este icono

Empezaremos aquí.

Un equipo de investigadores italianos y británicos ha secuenciado el genoma mitocondrial (mtADN) completo de ese hombre prehistórico, también conocido como Oetzi por la región en la que fue encontrado, y han descubierto que pertenece a un linaje genético muy raro o que se ha extinguido.
Durante el tiempo que usted tarde en leer este
artículo varias cosas estarán sucediendo en lo más alto de la Tierra,
fenómenos que hasta hace poco algunos científicos creían imposibles.
Como la apertura de un portal magnético, que conecta a nuestro planeta
con el Sol, ubicado a una distancia de 150 millones de kilómetros,
informa la NASA.
- Todos los asistentes se llevaron un ejemplar de la 'Guía Básica del Software de Fuentes Abiertas'>
- >CENATIC ha recavado los testimonios de los asistentes sobre las herramientas de software libre que utilizan y las que dicen necesitar>
Alicante, 06 de Noviembre de 2008.- La práctica totalidad de los 1.500 inscritos al III Congreso de Software Libre de la Generalitat Valenciana han pasado por el stand de CENATIC (Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas) durante los tres días que ha durado el evento, y han obtenido un ejemplar de la 'Guía Básica del Software de Fuentes Abiertas', recientemente publicado por el Centro.

Tras ver como hacerlo en Windows Vista y en Ubuntu, le llega ahora el turno a la explicación sobre como cifrar archivos en Mac OS X.
En cada sistema operativo hemos explicado una técnica algo distinta. En el caso de Mac OS X lo haremos utilizando imágenes de disco cifradas, las cuales presentan algunas ventajas sobre el resto de métodos, aunque también algunas desventajas. Existen otras soluciones que utilizan software de terceros, pero esta se puede usar con las utilidades que vienen por defecto en Mac OS X, por lo que no dependemos de otros.
En cada sistema operativo hemos explicado una técnica algo distinta. En el caso de Mac OS X lo haremos utilizando imágenes de disco cifradas, las cuales presentan algunas ventajas sobre el resto de métodos, aunque también algunas desventajas. Existen otras soluciones que utilizan software de terceros, pero esta se puede usar con las utilidades que vienen por defecto en Mac OS X, por lo que no dependemos de otros.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.