LinuxParty
«Firefox va a ser el navegador que usarán los alrededor de 400.000 empleados de IBM, según ha anunciado recientemente en un post Bob Sutor, Vice presidente de open source y Linux en IBM. Entre las razones que da Sutor para el cambio están la compatibilidad con los estándares, un aspecto fundamental con vistas al futuro que vislumbra IBM en el que el cloud computing tendrá un papel clave, además de su seguridad y su capacidad de ampliación y personalización de acuerdo a las necesidades de una empresa y la amplia comunidad internacional que hay detrás del navegador.»
Leer más: IBM adopta Firefox como navegador por defecto Escribir un comentario
"Si sólo el 1% del desierto del Sahara estuviese recubierto de paneles solares de concentración podrían crear suficiente energía para alimentar a todo el mundo. Un grán número, y la Unión Europea ha decidido aprovechar su proximidad con el Sahara con el fin de obtener algunos beneficios de la energía solar sin explotar, transmitirla desde el norte de África. El Comisario de energía Europeo Guenther Oettinger anunció que Europa comenzará a importar energía solar desde el Sahara dentro de los próximos cinco años. Se estima que la iniciativa costará 400 millones de euros (495 millones de dólares). Se trata parte de un objetivo de la UE para derivar el 20% de sus energías de fuentes renovables para el año 2020.
Hoy me han pedido que saque un listado de los enlaces rotos dentro de cierta web. ¡Ah! Nada más fácil en Linux:
$ wget --spider --no-parent -r -o log.txt https://tuweb.com
El teorema fundamental del cálculo consiste (intuitivamente) en la afirmación de que la derivación e integración de una función son operaciones inversas. Esto significa que toda función continua integrable verifica que la derivada de su integral es igual a ella misma. Este teorema es central en la rama de las matemáticas denominado análisis matemático o cálculo.
Una consecuencia directa de este teorema es la regla de Barrow, denominada en ocasiones segundo teorema fundamental del cálculo, y que permite calcular la integral de una función utilizando la integral indefinida de la función al ser integrada.
Aunque los antiguos matemáticos griegos como Arquímedes ya contaban con métodos aproximados para el cálculo de volúmenes, áreas y longitudes curvas, fue gracias a una idea originalmente desarrollada por el matemático inglés Isaac Barrow y los aportes de Isaac Newton y Gottfried Leibniz que este teorema pudo ser enunciado y demostrado.
SanDisk ha anunciado una tarjeta de 1 GB Secure Digital que puede almacenar datos durante 100 años, pero sólo puede escribirse una única vez. La tarjeta WORM (Write Once, Read Many) es 'a prueba de manipulaciones' y sus datos no pueden ser alterados o eliminados, SanDisk dijo en una declaración. La tarjeta está diseñada para su conservación durante mucho tiempo, guardando datos cruciales como documentos legales, archivos médicos y pruebas forenses, SanDisk
determinada que la vida útil de los medios es de 100 años sobre la retención de los datos
basados en pruebas internas realizadas a temperatura ambiente en una habitación normal.
Es
probable que haya surgido, como una herramienta de compilación,
utilizado para convertir el código fuente en archivos ejecutables
(make; make install). Sin embargo, debe hacer mucho más que eso. Se
puede utilizar para automatizar casi cualquier proceso que implica la
ejecución de un conjunto de comandos en los archivos de origen. Siga leyendo para averiguar lo que realmente hace, y cómo puede usarlo.
Para obtener sus instrucciones, make, busca un archivo llamado makefile o Makefile, que contiene las definiciones para la construcción de diferentes objetivos. Se especifica el objetivo en la línea de comandos, y luego make lleva a cabo las acciones para ese objetivo (por ejemplo make install llevará a cabo los comandos para la instalación de destino). Sin embargo, el makefile también especificará un conjunto de archivos que depende de cada objetivo, y los comandos se llevarán a cabo sólo si los archivos han sido modificados desde la última vez que este objetivo se ha generado. De lo contrario, No hará nada.
Para obtener sus instrucciones, make, busca un archivo llamado makefile o Makefile, que contiene las definiciones para la construcción de diferentes objetivos. Se especifica el objetivo en la línea de comandos, y luego make lleva a cabo las acciones para ese objetivo (por ejemplo make install llevará a cabo los comandos para la instalación de destino). Sin embargo, el makefile también especificará un conjunto de archivos que depende de cada objetivo, y los comandos se llevarán a cabo sólo si los archivos han sido modificados desde la última vez que este objetivo se ha generado. De lo contrario, No hará nada.
Ya se había desatado la polémica de una de las reglas de sourceforge,
que impedía dar acceso a los países sancionados por Estados Unidos,
ahora, mediante un mail, notifica que esta decisión se la deja al
administrador de proyecto; un buen movimiento sin duda, ya que evitaría
el cierre de la web por violaciones a las leyes de USA y quedaría bien
con la comunidad libre. a continuación el mail enviado:
Hello SourceForge project administrator,
Hello SourceForge project administrator,
A finales de 2008, el framework Merb Ruby y el Ruby on Rails y se fusionaron en un esfuerzo por unificar el desarrollo de Ruby on Rails 3. Tras 18 meses, Ruby on Rails 3 (RoR) todavía no ha lanzado oficialmente una versión candidata. Con la versión 3 de RoR, el marco de desarrollo de código abierto está siendo modificado para proporcionar más modularidad y mayor poder en comparación con el actual marco de RoR 2. Sólo ha pasado un año y medio desde la refactorización de todo este asunto, así que hay una cantidad enorme de mejoras internas que se manifiestan en su mayoría como mejoras en plugins,"
Qué es y para qué sirve
Snort es un Sistema de Detección de Intrusos (IDS) basado en red (IDSN). Dispone de un lenguaje de creación de reglas en el que se pueden definir los patrones que se utilizarán a hora de monitorizar el sistema. Además, ofrece una serie de reglas y filtros ya predefinidos que se pueden ajustar durante su instalación y configuración.
Se trata de un sistema basado en red que monitoriza todo un dominio de colisión y funciona detectando usos indebidos. Estos usos indebidos (o sospechosos) se reflejan en una base de datos formada por patrones de ataques. Dicha base de datos se puede descargar también desde la propia página web de Snort, donde además se pueden generar bases de patrones "a medida" de diferentes entornos (por ejemplo, ataques contra servidores web, intentos de negaciones de servicio, exploits...).
Este enlace contiene ejemplos y configuraciones más recientes que el de éste artículo. Entre y revíselo. |
En la página oficial de snort (https://www.snort.org) se puede comprobar que es uno de los IDS más usados y populares entre los sistemas de detección de intrusos, ya que cuenta con multitud de descargas diarias. Esta popularidad puede ser debida a que se puede adquirir mediante licencia GPL gratuita ya que es código abierto y funciona bajo plataformas Unix/Linux y Windows.
Es usual utilizarlo en combinación con herramientas del tipo Honeyput (tarro de miel) con el fín de monitorizar e interpretar ataques reales en un escenario controlado.
Osmos
es un videojuego de lógica desarrollado por Hemisphere Games para
Windows, Mac OS X y, desde hace un mes aproximadamente, también para Linux. Su precio es de $10 dóls. Desde la publicación de la versión para Linux, la empresa prometió estadísticas al respecto.
-
Linux
- Trabajando y como funciona el Menú GRUB.
- Linux en el AIRBUS 380
- Cómo montar un sistema de vigilancia casero en Linux
- Construye inteligentemente, Scripts que no requieran toda tu atención.
- Migrando de Windows a Linux.
- Top de los 25 comandos mas útiles para el administrador novato
- Enemigo de Linux está al borde de la quiebra
- La compañía aérea Spainair migra a Linux
- La crisis de la identidad de Linux
- Linux descargará tus drivers automáticamente
- The Perfect Desktop - Ubuntu Studio 7.10
- Driver NTFS-3G 1.10