LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Últimamente obtener una entrada a algunas salas de cine, les reporta a
los clientes una nueva experiencia, la de ser vigilados desde un puesto
de control, y es que usted, una vez ha tenido acceso a la sala del cine,
habrá cámaras estratégicamente posicionadas para registrar cada uno de
sus movimientos. Desafortunadamente la medida en la que estas empresas
controlan sus salas se realizan por aficionados, lo que seguro sólo
lo va a empeorar.
Leer más: ¿Quien vigila al vigilante? prepararse para ser visto mientras ve una película Escribir un comentario
|
1. Introducción a las sentencias condicionales:
Un ordenador es un dispositivo electrónico que puede realizar tanto operaciones aritméticas como decisiones lógicas.
En este punto, el ordenador está lejos de ser una calculadora ordinaria, la cual sólo permite operaciones aritméticas.
Podemos interactuar mejor dándole valores o usando Sentencias condicionales del tipo: if-else, switch.
"El
director ejecutivo de CAUSE, Neil Schwartzman, escribió un mensaje para CircleID, instando a
los gobiernos a aplicar la ley para tratar el delito
cibernético como lo que realmente es: un 'crimen': 'Cuando alguien es
asaltado, acosado, secuestrado o violado en una acera, nosotros no hablamos de "crimenes de aceras" y consecuentemente no creamos nuevas leyes para regular las
aceras como campo para la delincuencia, y los que cometen éstos delitos están sujetos a la
fuerza de la ley durante largo tiempo,
Nota del Editor: Este artículo fue escrito por Alex Ahlund ( @alexahlund ), el ex director general de Appvee y AndroidApp, que fue adquirido por el directorio de aplicaciones móviles Appolicious.En la actualidad es asesor de Appolicious. En sus posts anteriores, nos dio una toma de contacto con las aplicaciones para el iPhone.
Con la cobertura de los medios acerca del iOS (iPhone, IPAD, iPod Touch) y su mercado de las aplicaciones, es importante recordar que Android también está haciendo enormes progresos. Más de 100.000 aplicaciones ya están disponibles en el Android Market. En los últimos seis meses, los dispositivos Android reinan de forma suprema, con el 32 por ciento de todas las compras de nuevo teléfono inteligente (smartphone). Por fin hay una mayor selección de modelos por parte de los fabricantes y más compañías que los ofrecen. Cuando salió el primer dispositivo Android, predije que éste sistema operativo superaría al iPhone en los próximos años. Si bien esto parece ser cierto, los que estamos involucrados en la industria de las aplicaciones tienen objeción más específica: ¿Quién tendrá el mercado de aplicaciones más activa?
Con la cobertura de los medios acerca del iOS (iPhone, IPAD, iPod Touch) y su mercado de las aplicaciones, es importante recordar que Android también está haciendo enormes progresos. Más de 100.000 aplicaciones ya están disponibles en el Android Market. En los últimos seis meses, los dispositivos Android reinan de forma suprema, con el 32 por ciento de todas las compras de nuevo teléfono inteligente (smartphone). Por fin hay una mayor selección de modelos por parte de los fabricantes y más compañías que los ofrecen. Cuando salió el primer dispositivo Android, predije que éste sistema operativo superaría al iPhone en los próximos años. Si bien esto parece ser cierto, los que estamos involucrados en la industria de las aplicaciones tienen objeción más específica: ¿Quién tendrá el mercado de aplicaciones más activa?
Muy pocas viviendas cuentan con placas solares en España. Las escasas que disfrutan de su propia energía eléctrica probablemente lo hayan conseguido a costa de mucho sudor, paseos a la administración pública competente y multitud de trámites y formularios. Y muchas esperas. La nueva normativa que prepara el Ministerio de Industria para la energía solar fotovoltaica introduce, en este sentido, una serie de simplificaciones que permitirán que las pequeñas instalaciones de esta energía sean más numerosas.
No, Obama no usó alguna patente perteneciente a Google. Esta demanda no es una de esas demandas. El pleito se inició porque el Departamento de Interior del gobierno de Estados Unidos dejó los servicios de Google Apps fuera de un llamado a licitación para solucionar sus necesidades de comunicación.
Según cuentan en TechDirt, la demanda presentada por Google advierte que durante esta licitación el Departamento de Interior desde un principio estipuló que sólo podrían presentarse soluciones basadas en la Business Productivity Online Suite de Microsoft, la versión en la nube de los productos de la empresa, lo que desde Google consideran “indebida restricción de la competencia”, y al parecer con razón.
Según cuentan en TechDirt, la demanda presentada por Google advierte que durante esta licitación el Departamento de Interior desde un principio estipuló que sólo podrían presentarse soluciones basadas en la Business Productivity Online Suite de Microsoft, la versión en la nube de los productos de la empresa, lo que desde Google consideran “indebida restricción de la competencia”, y al parecer con razón.
Parece que Oracle pronto se quedará sin los fantásticos programadores que tenía Sun antes de ser adquirida, y es que si ya habíamos anunciado que existían migraciones desde OpenOffice a LibreOffice, esta última salida en masa da miedo. La estampida de miembros de OpenOffice.org ya es un hecho consumado, después de que la semana pasada abandonaran la organización cinco de sus miembros, ahora se unen otros 33 desarrolladores a esta huida de las “garras” de Oracle.
Hace casi un año, Microsoft tiró de un grupo de reporteros en su evento Bing Fall Release, para mostrarle un conjunto de nuevas herramientas. Lo más destacado de la presentación fue una demo mostrando algunas características ingeniosas del nuevo Bing Maps. El problema? Que todas estas cosas requieren de Microsoft Silverlight, un plugin para el navegador recriminé a la compañía una vez más por empujar a los usuarios a usar software privativo. Así que hoy es el momento de agradecerselo, ya que parecen estar alejándose de esa estrategia.
Todos sabemos que las baterías son el eslabón más débil de los vehículos eléctricos. "No sólo son pesadas y caras, además se tarda mucho tiempo en recargarlas y en promedio proporciona aproximadamente 100 millas por carga (eso sin encender el aire acondicionado/calefacción/CD). Una empresa con sede en Alemania ha cambiado todo esto, han diseñado y fabricado un nuevo vehículo capaz de recorrer hasta 375 millas a velocidades moderadas de autopista (casi 90 km/h) ... No se acaba aquí. La empresa responsable de la batería, DBM
Energy, afirma que la batería rinde una eficiencia cerca del 97 por ciento y un tiempo de recarga de alrededor de seis minutos cuando está cargado de una fuente de corriente continua.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.