LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Tengo un buen amigo que tiene un sitio web. Cuando quiere hacer algún
cambio llama al “hechicero”, así es como denomina el a su programador;
dice que el hechicero le da unos pases mágicos al site y ¡zas! todo
funciona. A veces la web se “cae”, aunque no suele haber nadie
recogiéndola, en ocasiones se “peta”, y otras veces simplemente “se le
pira el panchito”.

Este es el primer motivo por el cual la gente odia a los programadores: la incertidumbre. A la gente le gusta que el futuro sea predecible. Obviamente no lo es. Pero les gusta pensar que existe alguna esperanza de que lo sea.
Los mejores programadores son reductores natos de la incertidumbre. Cogen un proceso de negocio mal definido, que nadie sabe muy bien cómo funciona ni qué calidad tiene o que resultados produce. Analizan dicho proceso, lo automatizan, y lo convierten en algo eficiente, repetible, medible y fiable.
Sigue en: VersionCero.

-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones