LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Publica el diario "El Mundo" " Nuevas protestas de los ingenieros informáticos tendrán lugar el 18 de diciembre para demandar una regulación de su profesión y la equiparación de los estudios universitarios de Informática a las demás ingenierías."
Leer más: Convocadas nuevas protestas de informáticos para el 18 de diciembre Escribir un comentario
Sí, ya sé que faltan, pero creo que podréis aguantar hasta otro rato
que me dé por recopilar los seis millones de tipos restantes :-)
Cada año IBM lanza una lista de cinco avances tecnológicos que podrían
hacerse realidad en los próximos cinco años y cambiarían nuestra vida
para bien, es la iniciativa “IBM Next Five by Five”. La lista de este
año os la exponemos a continuación aunque de momento, creo que algún
punto va a ser imposible al ritmo al que vamos hoy día.
417 Expectation Failed |
416 Requested Range Not Satisfied |
415 Unsupported Media Type |
Hace un par de años comenzó a tener renombre una sigla nueva en el
mundo de la informática y los negocios: CRM. Como si eso fuera
poco, también se pone de moda otra sigla: ERP. ¿Son la misma cosa?
¿Cuál de los dos es necesario en una empresa? ¿Son independientes?
¿Se puede tener uno y no el otro? En este artículo hablaremos de
ambos por separado y como asociarlos.
En Google parece que se han puesto últimamente las pilas para mejorar
algunos de sus servicios. El último servicio en beneficiarse de estas
mejoras es Google Maps, que acaba de sustituir los controles de navegación que tenía hasta ahora por el que tiene Google Earth.
Ayer se debatió en el congreso una proposición no de ley, aprobada después
de una enmienda presentada por el propio PSOE. Los medios se hacen más eco
de que la propuesta se haya
"suavizado" a la gravedad de lo aprobado.
La enmienda ha añadido que...
Por muy diversas razones, puede que en algún momento te interese comprobar la integridad de tu sistema de ficheros, por que vas a empezar a desarrollar una aplicación y te gustaría quedarte tranquilo, por que es un servidor de archivos y quieres comprobar su integridad... sabemos que en Windows es.: CHKDSK /F ¿Pero en Linux, cómo se hace?
El cuarenta por ciento de las poblaciones de abejas ha desaparecido en España, con la consecuente merma de la producción de miel, polen y cera, a causa de un parásito e origen asiático.
Ya está disponible para descargas la versión de código abierto del programa Silverlight de Microsoft.
Diario Ti: A poco más de un año del lanzamiento de la primera versión de la tecnología Silverlight para Windows y Macintosh, el proyecto Mono ha presentado una versión Beta de Moonlight 1.0, que proporciona soporte basado en código abierto de Silverlight para Linux.
Diario Ti: A poco más de un año del lanzamiento de la primera versión de la tecnología Silverlight para Windows y Macintosh, el proyecto Mono ha presentado una versión Beta de Moonlight 1.0, que proporciona soporte basado en código abierto de Silverlight para Linux.
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares