LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Este tutorial muestra cómo se puede permitir que Compiz Fusion en un Ubuntu 8,04 LTS (Hardy Heron) lo usemos en el escritorio (el sistema debe tener una tarjeta gráfica 3D- Usaremos una NVIDIA GeForce FX 5200). Con Compiz Fusion puede utilizar hermosos efectos 3D como wobbly ventanas o un escritorio en forma de cubo.
Leer más: Activar Compiz Fusion en Ubuntu 8.04 LTS Desktop (NVIDIA GeForce FX 5200) Escribir un comentario
Este tutorial muestra cómo puede crear un Escritorio Kubuntu 8.04 (Hardy Heron) que es una verdadera sustitución de un escritorio de Windows, es decir, que tiene todo el software que la gente necesita para hacer las cosas que hacen en sus escritorios Windows. Las ventajas son claras: usted obtiene un sistema seguro sin restricciones de DRM que funciona incluso en hardware antiguo, y lo mejor es: todo el software viene de forma gratuita. Kubuntu 8,04 se obtiene a partir de Ubuntu 8,04 LTS y utiliza el escritorio KDE en lugar del escritorio GNOME.
Octavia Andreea Anghel acaba de publicar un artículo en DevX.com donde explica cómo implementar varios algoritmos criptográficos en PHP.
Si necesitas un descanso en tu estresante ritmo de vida, la agencia
espacial estadounidense tiene el trabajo soñado –nunca mejor dicho-.
17.000 dólares por permanecer en una cama 90 días, aunque lee antes las
condiciones del empleo.
Microsoft está lanzando un programa que prácticamente regalará la
licencia de Windows XP home para portátiles de bajo coste con el fin de
evitar la implantación de Linux en un segmento de gran crecimiento.
Para poder acceder a estos descuentos en la licencia de XP, se obligará
a los fabricantes a limitar las capacidades de estos dispositivos para
que no se coman el mercado un escalón inmediatamente superior.
Objetivo: vender Windows Vista a toda costa.
Tres años después de
la salida de la versión 3 del que fuera el precursor de los juegos de
acción en primera persona, ID software ha anunciado que ya esta
trabajando en la cuarta entrega de la saga.
Este tutorial muestra cómo puede crear un Escritorio GNOME, con gOS Rocket G 2.0 una sustitución de un escritorio de Windows, es decir, con todo el software que la gente precisa para hacer las cosas que hacen en sus escritorios Windows. Las ventajas son claras: usted obtiene un sistema seguro sin restricciones de DRM que funciona incluso en hardware obsoleto, y lo mejor es: todo el software viene de forma gratuita. SMO es una ligera distribución de Linux, basada en Ubuntu 7,10, que viene con Google Apps y algunas otras aplicaciones Web 2,0; SMO Rocket 2,0 G utiliza el escritorio GNOME.
La primera Release Candidate de la versión 1.0 del proyecto Wine (Wine
no es un emulador) ya está disponible tras 15 años de desarrollo.

GnuWin32 proporciona herramientas Win32 (MS Windows 95, 98, ME, NT, 2000 y XP), con licencias GNU o similares licencias Open Source.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.