LinuxParty
Esto, no es recomendable que lo hagas, pero si bueno que lo sepas...
Si quisiéramos enviar algún adjunto...
Queremos,
por ej. enviar el fichero /etc/prueba como adjunto, y el fichero
/tmp/mensaje.txt con su contenido como cuerpo del e-mail:
#(uuencode /etc/prueba ; cat /tmp/mensaje.txt) | mailx -s "Envio fichero" Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Programar es una pasión devorada, devoradora de tiempo, de recursos, de libros, de cultura...
Programar es divertido, es lo más parecido a resolver un rompecabezas, a estar resolviendo siempre enigmas nuevos, algunos dicen a resolver problemas matemáticos, y aun siendo así, es como poner ladrillos en una torre, cada vez más grande y resistente, siempre hay cosas nuevas que poner, que mejorar, que solucionar...
Ahora, que sabes que quieres programar, ¿Que Entorno de Desarrollo Integrado utilizar?, bueno, nosotros te recomendamos Geany, en el que podrás utilizar la sintaxis de varios lenguajes de programación.
Como dice la descripción Geany:
Geany es un Entorno de Desarrollo Integrado (IDE), pequeño y rápido con base a características y pocas dependencias con otros paquetes o entornos de escritorio.
Ha llegado la primera alpha de Fedora 16 “Verne”, que presenta varias de las novedades que se habían anunciado y que harán su estreno cuando la versión oficial llegue en Noviembre, entre las cuales se pueden encontrar GRUB2, Services Management y actualizaciones para KDE y GNOME.
La nueva versión del gestor de arranque de Linux ya se hacía imprescindible, sobre todo si tenemos en cuenta que Ubuntu y la mayoría de las otras distros de peso lo habían hecho hace tiempo. En ese sentido, también es importante la llegada de GNOME 3.1 y de KDE SC 4.7, las últimas versiones (de desarrollo y estable respectivamente) de los dos escritorios más importantes del mundo Linux.
Mientras LinuxParty ultima la próxima versión de TutorialLinux, os invitamos a leer este interesante manual.
En lo que podría ser fácilmente uno de los desarrollos más grandes y audaces en infraestructura anunciado, el Gobierno ruso ha dado el visto bueno para construir un ferrocarril transcontinental que una Siberia con América del Norte. Es una empresa de gran envergadura que atravesará el estrecho de Bering en el que será el túnel más largo del mundo. un proyecto que tiene dos veces la longitud de la "Chunnel" entre Inglaterra y Francia.

El Dr. Freeman realizando una lobotomía con cincel o picahielo
Desde que en 1935, el psiquiatra y neurocirujano portugués Antonio Egas Moniz presentara ante la sociedad médica un nuevo procedimiento para combatir enfermedades psiquiátricas severas, este fue llevado a la práctica de manera descontrolada por un numerosísimo grupo de especialistas que realizaron cientos de miles de lobotomías.-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.