LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Estar en régimen de aislamiento ya no es motivo suficiente para que la
mafia italiana no tenga contacto con los suyos y así seguir gestionando
su imperio. Y es que la pequeña pantalla se ha convertido en un medio de
comunicación de masas hasta para algunos clanes mafiosos que la utilizan con otros fines, ajenos al entretenimiento, y de una forma un tanto original.
Leer más: La tele, el medio de comunicación entre los mafiosos Escribir un comentario
[Vía Barrapunto] Esta semana rvr enfocaba las recientes declaraciones del presidente de
Telefónica desde el punto de vista de la neutralidad de Red, pero
varios de vosotros la habéis interpretado desde el punto de vista del
fin de la tarifa plana. Por ejemplo, Skadian nos cuenta: «La noticia saltó el lunes, cuando el presidente de Telefónica definió como insostenible el modelo actual de Internet. Desde entonces, y para alarma de la neutralidad en la red, los presidentes de Vodafone y Yoigo
se han sumado a la fiesta, y todas reclaman que los usuarios más
activos sean también los que más paguen. Aparentemente se está formando
un lobby lo suficientemente fuerte como para forzar la
situación, y ésto amparándose en el "modelo insostenible" en un país
donde la estadística nos dice que el internet es más caro y lento que
en el extranjero.»
Vamos a hacer una "pequeña" entrega de un tutorial de C++, que ya prometimos hace algún tiempo, no vamos a reinventar la rueda. Quien quiera aprenderlo, bienvenido, creo que el conocimiento por saber cómo se programan/desarrollan las cosas son fundamentales para comprender su funcionamiento, muchos Administradores de Sistemas, como alguno de nuestros editores previamente han sido programadores, y eso ayuda a "adivinar" cual será la salida, incluso antes de ejecutarse.
Durante mis días de tecnología, coautor de cuatro de las patentes de software. Mi Startup gastó cerca de 15.000 dólares en costos para cada uno de ellas —que parecía una fortuna en aquellos días—. Realmente no esperabamos ninguna ventaja; después de todo si mis competidores tenían la mitad de un cerebro, simplemente aprenderían todo lo posible sobre mis patentes y harían cosas mejores. Pero necesitaba recaudar fondos y los inversores de capital-riesgo (conocidos en inglés como VCs) no me daban una hora de algún día para que al menos pudiera contarles una historia convincente acerca de cómo solos, nosotros, eramos propietarios de la propiedad intelectual de nuestra salsa secreta. Tenemos la financiación, y de las placas de las patentes eran visibles en nuestra área de recepción, por lo que el gasto valió la pena. Pero definitivamente no hubo ninguna ventaja competitiva. (Continúa)
"El gobierno alemán ha propuesto un proyecto de ley declarando que los empleados tienen una expectativa de privacidad en el lugar de trabajo
(artículo traducido). Entre otras disposiciones, el proyecto de ley
prohibiría a los empleadores o a sus empleados vigilarlos con cámaras o leer sus correos electrónicos. Además, los
empleadores potenciales no se les permitirá ver el perfil de un candidato
en Facebook o cualquier otra red social que en realidad no satisface este propósito ".
"El
proyecto Nmap recientemente publicó una impresionante imagen del millón de iconos de sitios Webs (favicons), el tamaño
dependerá según su popularidad relativa. Este proyecto utiliza Nmap Scripting Engine, que es capaz de realizar el descubrimiento, la
detección y vulnerabilidad, de cualquier otra cosa que usted
puede imaginar con la velocidad del rayo.
RPMseek.com es un buscador que nos resultará de gran utilidad a los usuarios de Linux a la hora de poner a punto nuestros PC’s, ya que nos permite localizar rápidamente aquellos paquetes RPM y DEB que podamos necesitar.
La web, simple e intuitiva, nos ofrece desde su página principal una selección de categorías (aplicaciones, sistema, juegos, documentación, desarrollo…) para buscar manualmente aquello que necesitemos.
El pasado 19 de mayo, el famoso divulgador de las teoría de cuerdas, el físico Brian Greene (autor de "El universo elegante"), presentó en Nueva York el programa de un festival científico en el que se explorará un extraño aunque cautivador escenario: el mundo como una proyección holográfica en 3D de un universo que en realidad solo cuenta con dos dimensiones.
A los humanos nos gusta coleccionar artículos extraños, y en
ocasiones esa afición puede traspasar la frontera de lo comprensible
para alcanzar el reino de lo necrológico. Sin ir más lejos esta semana
el popular diario británico Times
ha publicado una compilación de 10 partes corporales robadas, que
seguramente os sorprenderá por curiosa, aunque no estemos en Halloween.
Como siempre sucede en muchas distribuciones de GNU/Linux, cuando sale un nuevo software, debemos esperar a que sea agregado a los repositorios oficiales para poder actualizarlo. O a veces, debemos esperar a la próxima versión de nuestra distro para poder disfrutar de las últimas features de nuestras aplicaciones predilectas. Y lo mismo sucede con la reciente KDE SC 4.5, todavía no está disponible en los canales de software oficiales. Pero les voy a mostrar como pueden hacer el upgrade en Ubuntu, Fedora, openSUSE y Slackware.
-
Hackers
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo