LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Un vistazo a la eterna batalla entre pragmáticos y puristas en el software libre y abierto. "Por ejemplo con debates en torno a si Mono es bueno o malo para el software libre, y sobre "fauxpensource" y los "Falsos fundamentalistas FLOSS" [Traducción automática] la gente está con vistas al hecho de que, estos son sólo el último de una serie de argumentos y si sobre el fin justifica los medios. Hubo la misma discusión cuando se lanzó KDE usando el kit de herramientas Qt, que fue propietario en su momento (ya Qt es libre), y cuando GNOME se creó como una alternativa completamente libre.
Leer más: La batalla entre puristas y pragmáticos. Escribir un comentario
Microsoft Access es un gestor de bases de datos para Windows. A pesar
de que no es muy adecuado para aplicaciones de bases de datos web que
podrá ser actualizada por muchos usuarios simultáneos, siempre hay
personas dispuestas a utilizar sus archivos de base de datos de
Microsoft Access (. Mdb) en la Web.
El gigante de Internet Google anunció que lleva varios meses desarrollando un proyecto secreto: una "arquitectura de nueva generación" especialmente diseñada para usuarios avanzados que mejorará su sistema de búsqueda.
El proyecto es el "primer paso" de un proceso que permitirá avanzar al buscador líder en términos de "tamaño, velocidad de indexación, precisión y exhaustividad", publica hoy el blog oficial para programadores de la compañía californiana.
Adam Wrzeski toma nota de una pieza en Crear música digital por el
músico Kim Cascone (biografía del artista) sobre el cambio de Apple a
Linux para la producción de audio: "El [Apple] funciona como equipo de
sonido de estudio y diseño de instrumento. Trabajé de este modo durante
diez años, siguiendo fielmente la ruta de actualizaciones establecidos
por Apple y de los diferentes desarrolladores de software que utilice. Mejorar continuamente requiere un compromiso financiero importante por
mi parte....
El Partido Pirata abrió
su campaña electoral de cara a las generales alemanas del próximo
27 de septiembre, dispuesto a convertirse en una nueva formación en
el panorama parlamentario de Alemania de acuerdo al modelo de sus
correligionarios suecos, con un escaño en el Europarlamento.
Necroloth y otros lectores enviaron la historia de Witricity la
última demostración en la conferencia TED Mundial en Oxford, Reino
Unido. La compañía está desarrollando un sistema que puede entregar
energía a dispositivos sin necesidad de cables. La idea no es nueva
-.pioneros en electricidad como Thomas Edison y Nicola Tesla supone que la energía podría ser transportada de forma inalámbrica. La BBC cita al inventor de la tecnología
de Witricity diciendo que Tesla y Edison "no podían imaginar ...
esta gran infraestructura de cables metálicos en todos los
continentes." eWeek Europa toma nota de algunos obstáculos que debe
superar la tecnología:
AZLinux es la distribución GNU/Linux que hemos preparado en el Ayuntamiento de Zaragoza (España)
Llevamos trabajando unos 3 años y nuestro objetivo es sustituir el actual sistema operativo Microsoft Windows XP por GNU/Linux en los puestos de trabajo de los funcionarios (sobre 2800 pcs). Nuestra distribución está basada en SuSe Linux Enterprise Desktop 10 de Novell con GNOME y OpenOffice como paquete ofimático.
«
Vodafone lanza hoy 21 de agosto ADSL indirecto de 3, 7 y 10 megas sin cobrar la cuota de línea.
Será el primer operador alternativo en ofrecer este tipo de modalidad
denominada "Naked ADSL" en toda España. Más de un 30% del territorio
nacional se beneficiará de las nuevas ofertas. Las modalidades son las
siguientes:
ADSL 3 Mb / 320 Kbps por 29,90 euros, ADSL 7 Mb / 640 Kbps por 29,90
euros y ADSL 10 Mb / 320 Kbps por 39,90 euros.
En ninguno de los casos habrá que pagar los 13,97 euros que cobra
Telefónica y el resto de operadores por la cuota de línea.
«Estimado Sr. López,
hace unos días le escribí una carta sobre su supuesto apoyo al software
libre y el concurso para la compra de 20.000 ordenadores con Windows.
Tras escuchar sus respuestas sobre el tema,
he decidido demostrarle con un par de vídeos, que, o bien sus asesores
le engañan y usted nos transmite inocentemente esos engaños, o bien,
usted nos engaña sobre su apoyo real y decidido al software libre.
Sin más, le remito directamente a la carta completa y los vídeos de respuesta.»
Parece que se están poniendo de moda las aplicaciones para aumentar la realidad en los móviles (sobre todo iPhone y Android), aunque es innegable que pueden sernos realmente útiles.
Si bien hace unos días os hablábamos en Astracanada de Layar, hoy os presentamos una lista un poco más extensa...
-
Seguridad
- Mis 5 Comandos Esenciales de Linux para la Resolución de Problemas y Cómo los Utilizo
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares