LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
"Un amigo me preguntó acerca del uso de algunos componentes del servidor de Microsoft para Perl. Durante años ha creado una gran colección de Perl / COM utilizando el código de Win32::OLE y tenía previsto hacer lo mismo aquí. El gran problema es que como en muchos miembros, las actuales, API, están disponibles para .NET COM sólo porque está realmente obsoleto en este momento. hice algunos Googling, esperando a encontrar rápidamente el equivalente de Perl IronPython o IronRuby.
Leer más: ¿ Dónde está el proyecto ''IronPerl'' ? Escribir un comentario
Publicaba el diario El Mundo.: La
compañía de seguridad Outpost24 publicó un boletín en el que advertía
de una vulnerabilidad grave que podría afectar a la totalidad de la
Red. Se trata del tercer agujero de seguridad grave del que se alerta
en lo que va de año.
Esta vulnerabilidad, según Outpost24, afecta a los servicios basados en protocolos TCP/IP, y podría ser utilizada para lanzar ataques de denegación de servicio (DoS).
El proyecto Mono anunció la disponibilidad de la versión 2.0 de su implementación Open Source del marco de desarrollo .NET de Microsoft. Mono 2.0 incluye muy interesantes novedades, como por ejemplo las siguientes tecnologías compatibles con las de Microsoft:
Solo un año le falta a Linux
para convertirse en mayor de edad. Una mayoría de edad legal, claro,
porque la madurez ya hace tiempo que la alcanzó. Fue ayer domingo
cuando se cumplían 17 años de Linux, contados desde el día que su fundador, Linus Torvalds, publicó la primera versión pública de su código fuente.
Es gracioso leer el mensaje original con el anuncio, donde Linus cuenta que This is a program for hackers by a hacker.
Su intención original no era otra que trastear un poco y aprender al
mismo tiempo como se desarrollaba un sistema operativo, mientras
esperaba la aparición de Hurd, que tenía que ser la versión de Unix de
GNU.
Quiero poder escoger entre pagar un Windows Vista o usar un Ubuntu gratuito.
Pues...yo comparo. Y luego, escojo.
Es innegable que el uso de un pc doméstico conlleva una serie de complicaciones que todos hemos conocido en algún momento; los virus, el spyware, los errores de programa…
Pues...yo comparo. Y luego, escojo.
Es innegable que el uso de un pc doméstico conlleva una serie de complicaciones que todos hemos conocido en algún momento; los virus, el spyware, los errores de programa…
Aunque la campaña para “mejorar la percepción de Vista” continua, XP sigue siendo de largo el sistema operativo Windows preferido por el usuario y por las empresas, por lo que desde Redmond se ha ampliado el plazo para que los fabricantes puedan ofrecer el “downgrade” hasta el 31 de julio de 2009, y está en estudio permitir que salten directamente desde XP a Windows 7.
Hace menos de un año, Fernando Acero comentaba en Kriptópolis cómo no tardaríamos en asistir al uso de las GPU de las tarjetas gráficas para acelerar ciertos cálculos colaborando con la CPU.
Hoy mismo, Elcomsoft anuncia una nueva versión de su programa para recuperación de contraseñas de forma distribuida con una peculiaridad interesante: la contribución a la CPU de las GPU de múltiples tarjetas gráficas Nvidia (como la GeForce GTX 280) trabajando en paralelo.
El crecimiento de los nuevos centros urbanos y las conductas de alto riesgo asociadas a éstos, fueron quizá la causa de que el virus se expandiera tan rápidamente por el planeta.
La pandemia del sida comenzó alrededor de 1900, unas décadas antes de lo que hasta ahora se estimaba, según un estudio que la revista Nature publica en su edición de hoy, que destaca que su extensión coincidió con el desarrollo de los centros urbanos en África.
La pandemia del sida comenzó alrededor de 1900, unas décadas antes de lo que hasta ahora se estimaba, según un estudio que la revista Nature publica en su edición de hoy, que destaca que su extensión coincidió con el desarrollo de los centros urbanos en África.
Un ataque de inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo.
Los físicos contemplan la existencia de Universos en los que la flecha temporal discurra en sentido inverso al nuestro.
Un escenario difícil de imaginar, pero que es posible que existieran antes del Big Bang.
Un escenario difícil de imaginar, pero que es posible que existieran antes del Big Bang.
-
Programación
- Google dona Windowbuilder, CodePro Para Eclipse
- 12 plugins de Eclipse que todo desarrollador debe conocer!
- Eclipse Ajax Toolkit Framework y Ajax tools
- Visual Studio y Eclipse, comparados y contrastados.
- Crear servicios Web con PHP en Eclipse
- Programar y depurar en un IDE para PHP con Eclipse, plugins PDT, xdebug y Remote debug
- Saros, plugin de Eclipse para programación par a distancia o distribuida en pare
- Desarrollar una aplicación Facebook con Eclipse.
- Instalar Cobol en Eclipse para Linux (y también sirve para Windows)
- Cómo instalar Eclipse en Windows, Linux o Mac.
- ¿Puede TrapC solucionar problemas de seguridad de memoria en C y C++?
- Un EXE de 27 años se convirtió en Python en minutos. ¿Será la ingeniería inversa asistida por IA el próximo paso?
- Google informa que el tiempo de migración de código se reduce a la mitad con ayuda de IA
- ELIZA, el primer chatbot con inteligencia artificial del mundo, resucita después de 60 años
- Tutorial de C/C++, programar paso a paso, para Linux, Windows y Mac