LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
- 1. 'Zig' rival de C irrumpe en el índice Tiobe Top 50, Go permanece en el Top 1
- (Programación)
- Zig, un lenguaje de programación de propósito general que interactúa con programas C/C++ y promete ser una alternativa moderna a C, ha aparecido en el índice Tiobe de popularidad de lenguajes de programación. ...
- Creado el 10 Abril 2023
- 2. ¿Estamos en el año 2016? Algunos matemáticos creen que toda la Historia de la humanidad está mal
- (Matemáticas)
- ... que las fechas son el 100 antes de cristo, el 711 y el 1154. O no. Durante la mayor parte de la historia de la humanidad documentar lo que sucedía era un problema de mil demonios. Y desde que empezamos ...
- Creado el 21 Agosto 2016
- 3. Primer ser humano “infectado por un virus informático”
- (Fallos)
- Un científico británico asegura que es el primer ser humano que se “contagia” con un virus digital a través del chip que tiene transplantado en su mano. El caso forma parte de una investigación que pretende ...
- Creado el 02 Junio 2010
- 4. La fusión cromosómica casi extingue a nuestros ancestros.
- (Artículos)
- Es sabido que los otros homínidos (orangutanes, chimpancés y gorilas) tienen 48 cromosomas, pero los humanos recientes tenemos 46. ¿Y los dos que nos faltan? Pues resulta que estos se fusionaron y acabaron ...
- Creado el 02 Noviembre 2023
- 5. Los malos sueños en la mediana edad podrían ser un signo de riesgo de demencia, sugiere un estudio
- (Salud)
- ... semana. El estrés, la ansiedad y la falta de sueño son desencadenantes potenciales, pero investigaciones previas en personas con enfermedad de Parkinson también han relacionado los sueños angustiosos frecuentes ...
- Creado el 27 Septiembre 2022
- 6. Hacking con tu móvil smartphone android
- (Android)
- ... recuerda que ser hacker no es sinónimo de ciberdelincuente, sino de experto en seguridad y sistemas informáticos. Ejecuta comandos de Terminal de Linux desde tu Android La mayoría de los hackers ...
- Creado el 26 Febrero 2019
- 7. Secretarias modernas para inadaptados sociales
- (Negocios)
- ... que han conseguido aumentar la eficiencia y rendimiento de sus trabajadores. Las animadoras, pues... animando. Pero, fíjense en esta fotografía: dos cheerleaders aplauden y animan a un trabajador a ...
- Creado el 14 Octubre 2015
- 8. Linux: Instalar un proxy transparente con Squid
- (Seguridad)
- ... actúe como un proxy transparente Paso # 2: configuración Iptables a) Configurar Sistema como enrutador b) Remitir todas las peticiones HTTP a 3128 (DNAT) Paso # 3: ejecutar secuencias de comandos ...
- Creado el 08 Diciembre 2014
- 9. El Telégrafo Óptico, la Internet del Siglo XIX, y sin Electricidad!!
- (Comunicaciones)
- ... en torres que dominaban con sus vistas diversas zonas claves de la geografía. Los aparatos en sí, de diversos tamaños y diseños, eran mecanismos de madera o metálicos que podían situarse en diversas posiciones, ...
- Creado el 09 Noviembre 2014
- 10. Cómo configurar HTTPS en Apache Web Server con CentOS
- (Apache)
- ... el servidor web basado en HTTP es muy fácil de configurar, tiene una desventaja importante en términos de seguridad. Exponerse a cualquier ataque "man-in-the-middle" capaz de ver el contenido de los paquetes ...
- Creado el 16 Octubre 2014
- 11. Tres trucos con SSH que te sorprenderán
- (Seguridad)
- ... seguridad, cosa que no vas a tener si utilizas algunos otros protocolos como FTP, Telnet u otras comunicaciones que se realizan a través de texto plano. Si hubiera un ataque de "hombre en el medio" (man-in-the-middle) ...
- Creado el 18 Septiembre 2013
- 12. Cómo configurar Apache utilizando RADIUS para autenticación WiKID de dos pasos en Ubuntu
- (Apache)
- ... authentication para las aplicaciones web que son dignos de la autenticación de dos factores. La Autenticación mutua significa que el sitio web de destino se autentica al usuario de alguna manera criptográficamente ...
- Creado el 17 Junio 2013
- 13. Puentear un Vecino que te roba Wifi
- (Seguridad)
- ... a métodos o herramientas, el articulo comienza: Paralelamente a estos intentos, siempre mantenía mi equipo capturando tráfico WiFi en modo monitor, y analizaba las capturas, además de las que obtenía ...
- Creado el 23 Abril 2013
- 14. Sacar el mayor provecho de SSH
- (Encriptación)
- ... línea de comandos segura. Estos son algunos consejos y trucos que le ayudarán a hacer todo para detectar los ataques "man-in-the-middle" (¿Cómo se supone que debes saber si debe saceptar una clave de un ...
- Creado el 27 Abril 2012
- 15. SAMBA en un Controlador de Dominio. Mini-COMO (Linux)
- (Samba)
- Introducción. Todo lo que aquí se cuenta se ha probado en una Madrake 9.0 con SAMBA ver.-2.2.6pre2 y se basa en el libro “Usando Samba” (http://lucas.hispalinux.es/Manuales-LuCAS/USANDO- SAMBA/), en ...
- Creado el 31 Enero 2012
- 16. Tribunal de Justicia de la Unión Europea declarará ilegal el canon digital.
- (UnionEuropea)
- ... Su presidente, Victor Domingo, recordó que la postura de la abogada europea “da la razón” a los argumentos mantenidos durante tres años por la plataforma ‘Todos contra el canon’ (y a los millones de ...
- Creado el 13 Mayo 2010
- 17. MeeGo, desde smartphones hasta ordenadores personales
- (Tecnología)
- Intel anuncia el desarrollo de una versión específica para ordenadores de escritorio y portátiles del sistema operativo Linux MeeGo, la simbiosis entre el Maemo de Nokia y Moblin, en principio destinado ...
- Creado el 29 Abril 2010
- 18. Fedora 12, ya está entre nosotros.
- (Fedora)
- ... a sumarse a las que se han ido lanzando a lo largo de este mes, con lo cual ya tenemos versiones de Ubuntu, Mandriva y openSUSE. Fedora Constatine trae consigo un gran número de novedades en todos ...
- Creado el 18 Noviembre 2009
- 19. Juegos del ZX Spectrum en Java para Jugar por Internet.
- (Java)
- Inquirer publicó "Los que ya tenemos unos años encima conocemos perfectamente la época pre Intel con sus 286 y 386 en la que comenzaron a acaparar una gran cuota de mercado. Época como la de los ...
- Creado el 08 Octubre 2009
- 20. Microsoft alecciona a los empleados Best Buy en contra de Linux
- (Linux)
- En una pequeña presentación vía diapositivas los empleados de la cadena estadounidense de tiendas Best Buy son aleccionados con las ventajas de disponer de un netbook con Windows 7 frente a uno con sistema ...
- Creado el 13 Septiembre 2009
- 21. La Letra del Hotel California.
- (Música)
- ... to find the passage back to the place i was before good night said the night man we are programmed to receive You can check out anyytime you like, but you can never leave Allí estaba ...
- Creado el 03 Agosto 2009
- 22. ¿Tienes portátil HP/Compaq? partida de 70.000 baterías defectuosas
- (HP)
- Después de dos informes de baterías que se han incendiado literalmente, la CPSC (Consumer Product Safety Commission) ha anunciado que HP ha lanzado un aviso de que 70.000 baterías integradas en varios ...
- Creado el 21 Mayo 2009
- 23. Captchas en 3D, una realidad
- (Seguridad)
- ... 3D que a día de hoy es irrompible con las técnicas actuales y es más cómodo y fácil de entender para humanos que los tradicionales códigos alfanuméricos. // La tecnología ...
- Creado el 01 Abril 2009
- 24. Ubuntu 9.04 arranca en 21 segundos con ext4
- (Ubuntu)
- ... de archivos ext4 está destinado a sustituir, manteniendo la compatibilidad al actual ext3. Soporta volúmenes de hasta 1.024 PiB, número ilimitado de subdirectorios, asignador multibloque, Fsck rápido o ...
- Creado el 21 Enero 2009
- 25. Divertirse construyendo cohetes
- (Tecnología)
- ... Jurvetson: The joy of rockets [3 min.] Esos no tan pequeños «pequeños» juguetes se transforman en todo un espectáculo visual durante el lanzamiento: Jurveston pertenece a los Rocket Mavericks, una ...
- Creado el 31 Agosto 2008
- 26. La paradoja de la escalera en el granero
- (Documentación)
- ... de la relatividad y la teoría de la información prohíben transmitir información de forma instantánea, las relaciones causa-efecto se mantienen, y la segunda puerta simplemente no puede abrise a tiempo ...
- Creado el 10 Diciembre 2007
- 27. Ver la Televisión en Linux, 'Canal 24 Horas', 'TVE' y otros canales de T
- (Tecnología)
- ... no es, como suele ocurrir, tan cómoda como en Windows o Mac (siguiente siguiente siguiente). En este post vamos a explicar cómo instalar este software de la manera más sencilla posible. Al lector se ...
- Creado el 17 Junio 2007