LinuxParty
La libertad de expresión resulta de vital importancia para Internet, según señaló ayer la comisaria europea responsable de Sociedad de la Información, Viviane Reding, que pidió a gobiernos y empresas que no restrinjan el acceso a la Red ni ejerzan la "ciberrepresión".
Leer más: Los gobiernos y las empresas NO DEBEN restringir el acceso a Internet, según CE Escribir un comentario
n informe del Centro de Estudios Enter recoge que en España el 60% del precio de los DVD está representado por el canon digital. Según la misma fuente, la aplicación de este canon al reproductor iPod de 30 gigabytes puede suponer un sobrecoste de 90,6 euros, frente a los 2,56 o 9,87 que se paga en Alemania o Italia.
Constantemente se tiene noticia de computadoras portátiles que han sido extraviadas o robadas, con los consiguientes problemas que causa a sus usuarios no solo la pérdida del aparato, (sigue...)
Desde hace unos meses, está disponible el 'Zend Framework', una serie de clases PHP que facilitan el desarrollo de aplicaciones web evitando la repetición del trabajo ya hecho.
Un grupo de científicos internacionales ha advertido que los océanos se quedarán sin peces en los próximos 50 años, si no se detiene el actual ritmo de depredación.
(EFE) El virus, bautizado como “Fénix”, quedó congelado en el tiempo después de haberse integrado en el genoma humano, en el estudio, han recuperado su estado ancestral, y lo más importante, han demostrado que todavía puede producir partículas infecciosas.
Hace aproximadamente 6 años que me gradué en informática. Desde que salí he estado trabajando desde entonces por intervalos como programador, no obstante me siento que mis habilidades de programación realmente no han progresado al nivel siguiente como había esperado. Conjeturo que la parte del problema es que mi ambiente del trabajo
Hace unas semanas, nació 'Google Apps for your domain', un servicio que intenta ofrecer (sobre todo, al mundo empresarial) herramientas ofimáticas vía web para intentar competir con 'MS Office', y que en un futuro se verá complementado con los wikis del recientemente adquirido JotSpot.
¿Qué utilidad practicamente utilizan todos los usuarios de Linux. -- Independientemente de su trabajo o maestría? Un boot loader. En cualquier caso el boot loader por defecto se instala con la distribución de Linux y no siempre es el mejor o el que tu necesitas. En este artículo verás como trabajan los boot loader, estos son los 2 más populares boot loaders. LILO (LInux LOader) y GRUB (GRand Unified Boot loader), y revisaremos los pros y contras de cada uno de ellos.
Vamos a tratar aquí la detección de sniffers en nuestra red desde el escenario más básico posible. Este escenarío sería una subred o red no conmutada.
-
MySQL
- MySQL Proxy 0.5.0
- Usuarios virtuales y dominios con posfix
- MySQL incorporará código de Google
- Instalando un servidor Master Replicación con MySQL 5 en Linux.
- Sun compra MySQL y Oracle compra BEA
- ¿Sun puede hacer pagar por MySQL?
- Identificando consultas lentas en MySQL
- MySQL Server y MySQL Backup serán Open Source
- Scrawlr: herramienta gratuita para detectar vulnerabilidades a inyección SQL
- Optimizar al máximo el tiempo de Respuesta de MySQL
- Prevenir Ataques de Inyección MySQL con GreenSQL.
- Configurar un Master-Master replicación de 4 nodos con MySQL 5 en Debian Etch