LinuxParty
Un usuario nos envió que términos como OMG, troll, WTF, HOYGAN, NSFW y otras tant0s palabr0s y siglas, se nos escapan a muchos de nosotros, pese a que algunos estemos hace mucho tiempo en internet, si estas interesado en consultar un diccionario donde resultar tus dudas...
Leer más: La jerga de Internet. ¿Qué significa... WTF, troll, NSFW...? Escribir un comentario
Probablemente sepa: que al encender su
máquina, e inmediatamente después de que haya iniciado su sesión en la tendrá que
iniciar manualmente sus dos o tres aplicaciones favoritas.
Un curioso análisis del ‘viejo’ sistema operativo de Microsoft parece
demostrar claramente que Windows Vista no tiene nada que hacer ante su
predecesor. XP ha madurado con el paso de los años, y ahora es una
opción muy recomendable.
En su adistramiento sobre Linux, puede que hubiera aprendido acerca de concurrencia, secciones críticas, y del bloqueo, pero ¿cómo utilizar estos conceptos en el núcleo? Este artículo examina los mecanismos de bloqueo disponibles en el Kernel de Linux 2.6, incluidos los operadores atómics, spinlocks, bloque lectura/escritura, y semáforos del núcleo.
A quienes aseguran que el anonimato en la Red resulta cada día más
difícil, hay que bajarlos con urgencia del guindo. Tanto para lo bueno
como para lo malo, las tecnologías avanzan que es una barbaridad, y el
amable instalador que te coloca tu router inalámbrico "en abierto" está
haciendo más por el anonimato (aunque seguramente sin saberlo) que toda
la red Tor del mundo mundial.
Un enorme número de aplicaciones de éxito empresarial se han creado utilizando la plataforma Java EE. Pero los principios de Java EE no fueron diseñados para soportar la Web 2.0 eficientemente. Este artículo ofrece un profundo estudio sobre la desconexión que existe entre Java EE y la Web 2.0 y las herramientas necesarias...
![]() | La página UDF SkyWalker v1.0 permite recorrer la imagen Ultra Deep Field, la mirada más profunda hecha por el hombre al Universo. Para ver en grande las partes de la foto, como si estuvieras mirando desde el mismo Hubble como quien dice, pulsa sobre el círculo verde de la imagen de la izquierda y arrástralo a la zona que quieras ampliar. |
En este artículo se muestra cómo se puede activar Compiz Fusion en Fedora 8 con el escritorio GNOME (el sistema debe tener tarjeta gráfica con capacidad 3D - El ejemplo usará una ATI Mobility Radeon 9200).
Cuando le faltan pocos meses para retirarse de los cargos de
responsabilidad ejecutiva de su empresa Microsoft, “el hombre más rico
del mundo” nos obsequia con su visión sobre el mundo tecnológico e
informático a base de conferencias o artículos como el que podemos leer
en la BBC.
-
Hackers
- Central nuclear hackeada y fue “sencillo”
- Yo fui un hacker a sueldo de Hollywood
- Preguntas a las que un freelancer debe responder “No”
- !Hispahack
- La Web de la RIAA, hackeada
- Detalles del Proyecto ISPconfig
- Detección de intrusos
- Los chips inteligentes de las tarjetas de crédito, hackeados
- ¿Qué es más fácil de hackear? ¿Vista, Ubuntu ó Mac?
- Ubuntu 7.10 sale victorioso en el PWN to OWN
- 500.000 Servidores web de MS, hackeados
- Microsoft ayuda a la policía crackeando su ordenador.