LinuxParty
Muy certero artículo en TechCrunch, “Hotel WiFi should be a right, not a luxury“,
en el que apunta el despropósito de cómo una tecnología que cuenta ya
con más de diez años sigue siendo considerada un lujo por los muchos
hoteles, que deberían ser automáticamente excluidos del conjunto a
considerar para los viajes de todos aquellos que tienen necesidades de
conectividad.
Es un tema que he comentado en muchas conferencias: la conectividad es como el agua caliente. Si no la ofreces, o la ofreces cobrándola aparte, tu hotel debería ser considerado automáticamente de calidad inferior. Suelo comentarlo además con especial mención a “los falsos amigos”, los Telefonica, Kubi, Swisscom y compañía, que aprovechan el nicho de la ignorancia de los gestores de hoteles y cadenas para ofrecer un servicio a un precio injustificado, injustificable y completamente absurdo: para un hotel, tener la conectividad subcontratada con uno de esos “falsos amigos”es una prueba de total incompetencia, un insulto a sus huéspedes. Me recuerda poderosamente a la estupidez del teléfono: en una época en la que todo el mundo lleva un teléfono en el bolsillo, los hoteles se empeñan en ofrecer llamadas a precios astronómicos. ¿Resultado? El teléfono de los hoteles solo sirve para llamar a recepción, a nadie en su sano juicio se le ocurre utilizarlo para llamar al exterior. En el caso de la WiFi, que no conlleva un coste por minuto ni nada por el estilo más allá de una tarifa plana, el despropósito y la inadaptación a los tiempos es todavía mayor.
Leer más: Los Hoteles y el WiFi Escribir un comentario
¿Te gustaría disfrutar de una pantalla de 80 pulgadas pero no tienes
presupuesto ni salón dónde colocarla? ¿Eres lo suficientemente egoísta?
Si has respondido afirmativamente a alguna de las dos preguntas quizás
las iTVGoggles sean el regalo que estabas esperando.

Hasta coches se han proyectado para funcionar con torio durante 100 años (Cadillac Thorium)
"Cuando las opciones para el desarrollo de la energía nuclear comenzaba, fuimos al uranio, ya que tenía la capacidad de realizar un subprducto, plutonio, que podía ser usado. Sin embargo, el torio es mucho más seguro y más fácil de trabajar, y puede causar menos dolores de cabeza. "Es abundante - Sólo los EE.UU. tienen alrededor de 175.000 toneladas -y no requiere de un costoso tratamiento. También es extraordinariamente eficaz como combustible nuclear. Mientras se desintegra en un núcleo del reactor, sus derivados producen más neutrones por colisión que el combustible convencional (plutonio). A más neutrones por colisión, más energía generada, Lo que implica consumir menos combustible, y sus restos son mucho menos radiactivos. Incluso mejor, Weinberg se dio cuenta que podría usar el torio en nuevas clases de reactores, que tendrían riesgo cero de fusión . El diseño se basa en experimentos de laboratorio en el que el torio se disuelve en líquido caliente de sales de flúor. Esta sopa de fisión se vierte en tubos en el núcleo del reactor, donde produce una reacción nuclear en cadena -como sucede con las bolas de billar chocando-. El sistema...
[ TechCrunch, publicaba ] La
semana pasada dos bloggers, Steven frischling y Chris Elliot, fueron
visitados por agentes de la TSA y los amenazó con ir la cárcel si no revelaban
su fuente de la Directiva sobre viajes de la TSA que cada uno de ellos
había publicado poco después del intento de atentado terrorista en el día de
Navidad. Frischling cedió de inmediato, y entregó su equipo. Elliot no lo hizo. Desde entonces, el Departamento de Seguridad Nacional ha reducido sus citaciones, pero aquí hay un problema mayor. La protección de las fuentes es una piedra angular de nuestra libertad de expresión.
Como bloggers, tenemos el deber de confidencialidad de nuestras fuentes. Y esto significa mantener la información confidencial, incluso cuando se ven amenazadas con la tiranía de algún gobierno. E incluso si las legislaciones y los tribunales no han decidido que como bloggers tengamos derechos reales que nos proteja de la tiranía.
Como bloggers, tenemos el deber de confidencialidad de nuestras fuentes. Y esto significa mantener la información confidencial, incluso cuando se ven amenazadas con la tiranía de algún gobierno. E incluso si las legislaciones y los tribunales no han decidido que como bloggers tengamos derechos reales que nos proteja de la tiranía.



Antes del día de Navidad el equipo de Red Hat lanzó una nueva versión de Cygwin. Esta herramienta permite disponer de la API de un sistema POSIX, como Linux o Unix en ordenadores con Windows.
Indudablemente, se trata de un software muy potente, que facilita el desarrollo de aplicaciones multiplataforma, sobretodo desde los sistemas POSIX a Windows.
>
Cygwin se estructura en tres partes: una libreria DLL con la API POSIX (a través de llamadas a la API nativa de Windows) pequeñas aplicaciones de desarrollo GNU como GCC o GDB y por último algunas aplicaciones portadas desde entornos Unix, como un entorno de ventanas.
El gigante de busquedas de Internet está discutiendo la posible adquisición de Canonical por una cifra que podría rondar los 200 millones de dólares. Estas negociaciones han nacido a partir de los acuerdos previos que han permitido a Canonical contribuir al diseño de Chrome.
Lo primero...
Entras en la página de https://www.playonlinux.com/es/download.html, y elijes tu Distro:
Entras en la página de https://www.playonlinux.com/es/download.html, y elijes tu Distro:
"Parece
que Duke Nukem no es completamente "muerto" después de todo.
Alguien ha portado el clásico de los años 90 a un Nokia N900. Como
verás en el vídeo, el control de Duke se realiza con el teclado QWERTY y dispara
utilizando la pantalla táctil . Me pregunto cuánto tiempo tardará en llegar a otras plataformas móviles ". En
otras noticias sobre Duke, el lector Jupix señala que el CEO Scott
Miller de 3D Realms, recientemente comentó: "Hay otros muchos juegos de Duke en
diversas etapas de desarrollo, varios se estrenarán este año.
Definitivamente estamos buscando traer el Duke en los espacios de
juegos casuales, además de que hay otros grandes juegos de Duke en producción ".
¿Estás
cansado de vivir en público?, ¿harto del teatro sobre la intimidad y
las redes sociales, y sólo quieres acabar con todo online? Ahora puedes hacer borrón y cuenta nueva con la "Máquina del Suicidio Web 2.0". (Advertencia: Esto realmente eliminará su presencia en línea y es irrevocable). Sólo
hay que poner en sus credenciales en Facebook, MySpace, Twitter o
LinkedIn y se eliminarán todos sus amigos, mensajes, y cambia su
nombre de usuario, contraseña y foto de modo que usted no pueda volver
a iniciar sesión.
Resumen:
Aprende a usar la herramienta de clonación de Software de código abierto "Clonezilla Live",
para convertir su servidor físico en otro virtual. En
concreto, verá cómo llevar a cabo un examen la migración del
sistema físico al virtual utilizando un método basado en la imagen.