LinuxParty
BASpeed, la suite de diagnostico de conexiones a Internet, siempre ha sido un software de Windows, debido sobre todo a la utilización de partes de código compradas a terceros y que hacían imposible poder abrir el código fuente a la comunidad desde la versión 4 del programa.
Pero desde hace unas horas, tenéis disponible una versión del programa específica para Linux. Esto quiere decir que se ha creado y compilado usando Linux únicamente. Concretamente y para ser más exactos, se ha usado Ubuntu 10.10 y el entorno de programación Lazarus.
Leer más: BASpeed mide la velocidad de tu conexión, ahora desde Linux Escribir un comentario
Nuestros queridos y modernos smartphones contienen volúmenes cada vez mayor de datos personales privados nuestros - Desde los mensajes de texto a las imágenes de los
correos electrónicos - muchas características de seguridad de los smartphone pueden evitarse fácilmente por los ladrones o la policía equipada
con funcionarios especializados para la plataforma. -Lo que es peor
aún, gracias a una reciente sentencia del Tribunal Supremo de
California, los agentes de policía pueden buscar cualquier teléfono
inteligente durante horas sin una orden judicial y ser arrestado por
cualquier razón.
La CNN informa que ahora que los teléfonos inteligentes funcionan como billeteras y cuentas bancarias - permitiendo a los usuarios manejar sus finanzas, transferir dinero, realizar pagos, depositar cheques y deslizar sus teléfonos como tarjetas de crédito - los smartphones se han convertido en un objetivo muy lucrativo para los ladrones y con ese 30% de usuarios de teléfonos propietarios de iPhones, Blackberrys y droides, lo que implica que hay una gran cantidad de personas en riesgo.
Un alemán ha conseguido, echando mano de la computación en la nube que ofrece Amazon en régimen de alquiler, obtener por fuerza bruta y en unos pocos minutos la contraseña de una red Wi-Fi cifrada con el protocolo WPA, demostrando que es bastante más fácil que lo que se cree.
El criptoanalista, un alemán llamado Thomas Roth, ha desarrollado un software capaz de romper una protección WPA-PSK de una red Wi-Fi por fuerza bruta. Es decir, ir probando una a una todas las posibles claves sin ningún orden preestablecido.
Telefónica dijo el domingo que ha alcanzado un acuerdo para ampliar su alianza estratégica con China Unicom, lo que supondrá la compra de participaciones cruzadas entre las dos empresas
Esta lista de aplicaciones de software libre cubre toda la gama - y algo más. Después de todo, podría probarlo, y en honor de la ocasión hemos preparado una lista con más software de código abierto que cualquiera puede digerir en una sola sesión. Gulp.
En la lista no se mencionan los proyectos que ya no están activos y la adición de los proyectos que fueron presentados en Datamation por primera vez este año. El resultado es una lista extensa de 715 herramientas de notables de la comunidad de código abierto.
Por supuesto, como en toda lista, algunas de las aplicaciones están más maduras que otras. Y es posible incluso que podamos haber pasado por alto algunas grandes aplicaciones de código abierto. Siéntase libre de añadir sus sugerencias para la lista de código abierto del año próximo en la sección de comentarios.
Tom Limoncelli tiene en 'Queue', un resumen sobre la interacción entre los humanos y las máquinas para la administración de tecnologías de la información y cómo hacer un software que sea más fácil de instalar, mantener y actualizar. FTA: '#2. No hacer una interfaz administrativa GUI. Los administradores de sistemas necesitan una herramienta en la línea de comandos para la construcción de procesos repetibles. Los procedimientos deben estar mejor documentados proporcionando comandos que podemos copiar y pegar desde el documento de procedimiento a la línea de comandos.
Robert Silverberg escribió un reciente artículo sobre los peligros de los robots y las consecuencias jurídicas para sus programadores e ingenieros." Considere esos críos haciendo hacking malicioso en casa, utilizando un robot de limpieza y reprogramando el robot para romper platos y/o romper los muebles. Si los hackers son capturados, pueden ser demandados, pero a su vez no por tener bienes suficientes, entonces ¿no sería probable que los abogados fueran después contra el programador que lo diseñó o el fabricante que la construyó?
Los ataques contra sistemas informáticos tienen ahora el potencial de causar una catástrofe mundial, pero sólo si se combinan con otro desastre, dijo en un informe el lunes la Organización para la Cooperación y el Desarrollo Económico (OCDE).
El estudio, que forma parte de un proyecto más amplio de la OCDE que examina posibles "Conmociones futuras mundiales" como un fallo del sistema financiero del mundo o una pandemia a gran escala, dijo que había muy pocas "ciberacciones" individuales que pudieran tener un impacto global.
La instalación de juegos en GNU/Linux se ha ido facilitando con el paso del tiempo, a la vez que hemos observado cómo su número se ha ido ampliando. Plataformas como Lutris vienen a apoyar esa línea de acelerar y simplificar la tarea de instalar juegos en sistemas basados en Linux, mediante la mecánica “busca e instala” que tan bien ha funcionado con los gestores de paquetes de varias distribuciones.