LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Siguiendo el artículo de septiembre de 2008, la IEEE Spectrum retoma la cuestión de
por qué un número desproporcionado de terroristas cuentan con
títulos de ingeniería. De acuerdo con su propio resumen de la entrevista con el politólogo Steffen Hertog, «casi la mitad de [las personas involucradas en la violencia política] con grados han sido ingenieros» "una declaración bastante
ambigua sobre todo para una publicación dirigida a ingenieros.
Leer más: ¿ Por qué los Terroristas a menudo son Ingenieros ? 2 comentarios
[Vía TechCrunch] Hace unos meses escribí acerca de por qué creía que Rusia planeaba construir una "ciudad de la ciencia", que estaría destinada al fracaso, en mi columna del BusinessWeek. Predije que seguiría el camino de los cientos de proyectos de desarrollo que han habido antes que él. Los dirigentes
políticos se dan conferencias de prensa para reclamar el crédito para
el avance de la ciencia y la tecnología, los consultores de gestión ganarían
elevadas tarifas; barones cosecharían fortunas de bienes raíces, y como
siempre sucede, los contribuyentes se les dejaría en la estacada.
Nunca se lee acerca de los fracasos de las agrupaciones de tecnología en todo el mundo, en países como Japón, Egipto, Malasia, y en muchas regiones de los Estados Unidos. Eso es porque mueren lentamente, son muertes silenciosas. Y esa es la forma en casi todos los esfuerzos de innovación con apoyo del Gobierno suelen terminar.
Nunca se lee acerca de los fracasos de las agrupaciones de tecnología en todo el mundo, en países como Japón, Egipto, Malasia, y en muchas regiones de los Estados Unidos. Eso es porque mueren lentamente, son muertes silenciosas. Y esa es la forma en casi todos los esfuerzos de innovación con apoyo del Gobierno suelen terminar.
Los desarrolladores de Linux Mint han anunciado la llegada de una edición Debian de su distribución Linux Mint, que como su propio nombre indica sustituye la base tradicional de Ubuntu para pasar a basarse en la rama Debian testing.
El equipo de OpenSC está haciendo las pruebas finales a OpenSC-0.12.0.
Rebuscando en el ChangeLog me encuentro estas perlas:
* New card driver: Italian eID (CNS) by Emanuele Pucciarelli.
* New card driver: Portuguese eID by João Poupino.
Esto quiere decir que nuestros amigos portugueses ya han resuelto sus problemas de licencia y de versión propietara, Y que el DNI Italiano -que es clavado al español- con su "secure channel", sus claves privadas y tal y tal ya está integrado plenamente en OpenSC...
Recomendamos este artículo actualizado, completamente en español: Almacenamiento distribuido a través de 4 nodos con Gluster FS en Linux CentOS (1 de 2)
Este tutorial muestra cómo configurar un servidor de almacenamiento independiente en Ubuntu 10.04. En lugar de NFS, voy a utilizar GlusterFS aquí. El sistema cliente será capaz de acceder al almacenamiento como si fuera un sistema de ficheros local. GlusterFS es un sistema de archivos en clúster capaz de escalar a varios peta bytes. Agrega varios ladrillos de almacenamiento de información sobre InfiniBand RDMA o TCP/IP de interconexión en un sistema de archivos de red paralela de gran tamaño. Los ladrillos de almacenamiento de información pueden hacerse de cualquier hardware de productos básicos, como los servidores de x86_64 con SATA-II RAID y HBA de Infiniband.
"Durante años la Oficina de Patentes y Marcas de EE.UU. ha publicado datos que muestran como de bien funciona el sistema de patentes que estaban ejecutando. Bajo una nueva dirección, la USPTO ha comenzado a publicar un tablero de información, en el que incluyen una nueva mirada, preguntándose ¿cuánto tiempo realmente se necesita para obtener una respuesta final, sobre si recibirá o no una patente? La respuesta de Pat fue, en promedio, cerca de 3 años.
En los últimos años hemos visto la distribución
Ubuntu Linux, dirigido por Canonical, experimentando un rápido
crecimiento tanto en usuarios y funciones.
Con la próxima
versión de Ubuntu 10.10 Maverick Meerkat, prevista para octubre, los
desarrolladores de Ubuntu seguirán presionando aún más los límites de
servidor y escritorio Linux. Sentado en el peldaño superior de los
esfuerzos de ingeniería de Ubuntu está Matt Zimmerman, director de
tecnología de Canonical, que ayuda a llevar la dirección técnica de
Ubuntu.
Pese a que el Ministerio de Ciencia e Innovación sufrió, en el
presupuesto del Estado elaborado por el Gobierno para 2010, el mayor
recorte de todos (un 15%), y pese a los científicos y expertos en
política de investigación advirtieron y reiteraron que la reducción era
mala en un año pero que podría ser devastadora para el sistema si se
prolongaba, el Gobierno estudia ahora de nuevo un recorte.
Techrights tiene un artículo sobre la estrategia de Microsoft para dividir a la comunidad del software libre. Traduzco de la introducción al artículo:
«Los últimos ejemplos de la estrategia de Microsoft, en la que
manda a sus partidarios para que finjan que son gente del software
libre y luego promuevan acuerdos de patentes de software,
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares