LinuxParty
Este tutorial muestra cómo puede configurar un sistema Linux Debian 201009 que es un completo remplazo del escritorio de Windows, es decir, que tiene todo el software que la gente necesita para hacer las cosas que hacen en sus escritorios de Windows. Las ventajas son claras: usted obtiene un sistema seguro sin restricciones DRM que funciona incluso en hardware antiguo, y es lo mejor: todo el software viene libre de cargo. Mientras que las ediciones de Linux normales se basan en Ubuntu, Debian Linux Mint 201009 es una distribución Linux basada en Debian Squeeze (testing), y su objetivo es buscar una edición idéntica a la edición principal y proporcionar la misma funcionalidad durante el uso a Debian como base.
Leer más: El Escritorio Perfecto - Linux Mint Debian 201009 Escribir un comentario
"Slashdot ya cubrió el tema de Firesheep, la extensión de Firefox que hace más fácil robar los inicios de sesión y hacerse cargo de las cuentas de correo electrónico y medios de comunicación sociales, después de que los usuarios inicien su sesión desde un punto de conexión WiFi o incluso su propia red (cableada) no protegida. Los investigadores de Zscaler han creado y ahora están ofreciendo al consumidor, un plugin de Firefox libre llamado BlackSheep, que sirve como una efectiva contramedida.
El sitio Web de la Marina Real Británica ha sido suspendida después de que un hacker rumano explotara varias vulnerabilidades a través de un ataque de inyección SQL para tener acceso al sitio. El pirata informático, llamado "TinKode ", introdujo el nombre usuario de acceso y las contraseñas utilizadas por el sitio por los administradores y las ha publicado en la web. TinKode comentó
La UE está llevando a cabo el primer simulacro de ciberataque masivo con pérdida de la conexión en servicios de primera necesidad para probar sus mecanismos de seguridad y de paso dejar claro que lo de la “ciberguerra” va en serio.
El objetivo no es asustarnos, pero lo han conseguido al hacernos saber que expertos ciberseguridad están probando hoy sus mecanismos de respuesta en el primer ejercicio de simulación de un ciberataque que se lleva a cabo a nivel paneuropeo.
El objetivo no es asustarnos, pero lo han conseguido al hacernos saber que expertos ciberseguridad están probando hoy sus mecanismos de respuesta en el primer ejercicio de simulación de un ciberataque que se lleva a cabo a nivel paneuropeo.
Gracias al aporte de Tururu en el foro de gambas-es.org, donde ha
explicado detalladamente, como usar librerías realizadas en C, en
nuestros programas en gambas, muchos programadores de C podrán
desarrollar sus entornos gráficos en Gambas, aprovechando las ventajas
de sendos lenguajes (simplicidad, facilidad de uso y potencia de
cálculo).
Ponemos a continuación el ejemplo de Tururu:
1) En primer lugar crearemos un programa en C (el cual, va a ser la función "factorial" que llamaremos desde gambas)
Ponemos a continuación el ejemplo de Tururu:
1) En primer lugar crearemos un programa en C (el cual, va a ser la función "factorial" que llamaremos desde gambas)
Los peores augurios para los usuarios del código abierto se han cumplido como se puede ver en la lista de precios que Oracle ha hecho pública para el servicio de base de datos MySQL.
De esta forma, Oracle ha decidido imponer su criterio y eliminar la suscripción básica que antes ofrecía Sun a un precio de 599 dólares anuales. A partir de ahora, el precio más bajo que se podrá pagar por hacerse con una suscripción a MySQL es nada menos que 2.000 dólares (1,408 euros exactamente).
De esta forma, Oracle ha decidido imponer su criterio y eliminar la suscripción básica que antes ofrecía Sun a un precio de 599 dólares anuales. A partir de ahora, el precio más bajo que se podrá pagar por hacerse con una suscripción a MySQL es nada menos que 2.000 dólares (1,408 euros exactamente).
Tres años antes de que fuera lanzado Photoshop 1.0, los ingenieros informáticos de la URSS ya podían retocar fotografías, usando (para entonces) una sorprendentemente avanzada tecnología. Un vídeo muestra como los soviéticos eran capaces de restaurar imágenes dañadas
con la ayuda de escáneres rotativos, de cinta magnétics y bolas de
seguimiento. Ni una palabra sobre si esta tecnología se utilizó para
"falsos" alunizajes o la instalación de misiles en Cuba.
El sistema operativo móvil de Google se está aprovechando del “desencantamiento” de los norteamericanos con la BlackBerry de RIM para subir como la espuma en cuota de mercado smartphone hasta doblar la presencia del SO de Apple.
Tanto es así, que Android ya ha conseguido colocarse en la segunda posición del ranking durante el tercer trimestre, sólo por detrás del Symbian de Nokia.
Tanto es así, que Android ya ha conseguido colocarse en la segunda posición del ranking durante el tercer trimestre, sólo por detrás del Symbian de Nokia.
ESET presentó su lista de las amenazas más destacadas durante octubre, sobresaliendo Koobface y Stuxnet. La marca informó que en octubre se produjo un nuevo ciclo de propagación del troyano Koobface por medio de redes sociales, con capacidades de infección multi-plataforma; mientras Stuxnet causó euforia al dirigirse específicamente a los sistemas de control industrial SCADA.
En la lista aparece INF/Autorun en la primera posición del ranking con el 6.22% del total de detecciones.
Os presentamos el nuevo prototipo de helicóptero de combate del fabricante estadounidense Sikorsky, el Raider X2, que muy probablemente será adoptado por las fuerzas aéreas estadounidenses si las futuras pruebas salen como se espera. ¿Pero qué hace a este helicóptero diferente de los demás?
La respuesta es la tecnología X2, con la que Sikorsky consiguió batir el récord de velocidad en helicóptero este Septiembre con una marca de 463 kilómetros por hora. El sistema se basa en dos rotores coaxiales girando en sentido contrario, permitiendo eliminar el rotor de cola y sustituirlo por una hélice propulsora.
-
Firefox
- Firefox 3 Antiphishing envía tus URLs a Google
- ¿Descargarte la última versión de Firefox? Mozilla ignorará 700 errores de Firef
- Un Falso rumor, lo del niño retenido por usar Firefox.
- Control Parental en Firefox.
- Truco Firefox para recuperar pestañas cerradas
- ¿Despierta el interés de los 'hackers' por Firefox y Safari?
- Un parche para Firefox introduce una nueva vulnerabilidad
- Firefox 3, Listo para Descargar.
- Firefox 3 retira el botón de navegación privada
- Sube imágenes a Flickr directamente desde Firefox
- Deshacer cerrar pestaña en Firefox 2
- Firebug 1.3 ¡¡ Ya está aqui !!