LinuxParty
Los aviones de sexta generación serán no tripulados, mientras que la cuota de los aparatos aéreos tripulados que estarán en los arsenales de las Fuerzas Armadas de los Estados más desarrollados se reducirá hasta un 40%, indicó el jefe del Departamento de Aviación de Rosoboronexport, Serguei Kórnev, en una entrevista a RIA Novosti.
El Salón Aeroespacial Internacional Airshow China 2012 que se inauguró el pasado 13 de noviembre en la ciudad de Zhuhai, situada en la provincia sureña china de Cantón, es el último en la serie de foros de tecnologías aeronáuticas y armas celebrados durante el año en curso.
Advanced Micro Devices ha contratado a JPMorgan Chase & Co para explorar opciones, que podrían incluir una posible venta, ya que el fabricante de chips lucha por encontrar un papel en una industria cada vez más centrada en los móviles... Algunos inversores creen que parte o la totalidad de AMD podría ser comprado por una compañía de tecnología que podría querer emular a Apple con software y componentes, estrategia a la que se le atribuye en parte por el éxito de la iPad y el iPhone. Microsoft Corp, Google Inc, Samsung Electronics, Intel Corp y hasta Inc Facebook han sido sugeridos por los analistas de Wall Street como posibles pretendientes que podrían beneficiarse del negocio de los chips de AMD, incluyendo su división de gráficos, procesadores de PC y chips para servidores. Otros dicen que el activo más valioso de AMD puede ser su banco de ingenieros o de sus patentes
Si usted ha pasado algún tiempo examinando el tráfico de su red, desde y hasta el navegador web, se dará cuenta del prolífico número de seguidores de estas páginas. Estos ""call home", siguen sus movimientos a través de las páginas web relacionadas. Mucho dinero se invierta en seguir sus actividades en la red para todos los productos a cambio de ralentizar su experiencia en la red. Esta información se vende en adelante, incluso a Redmond. ¿Cómo consiguen esa información para usted? Después de todo, no eres el cliente, eres el producto que se vende. Usted pierde su privacidad y no obtiene nada a cambio.
Hay veces, que toca reparar un sistema de archivos Linux, lo suyo, es que cogieras un DVD de recuperación, un pendrive USB y a copiar.... O bien montaras por SAMBA en algún servidor y copiaras allí, todo lo que tuvieras que copiar, y luego procederías a hacer...
1º.- Compruebas las particiones... bien escribes cat /etc/fstab y ves las particiones y discos que usa el sistema...
Desde hace años, los científicos que investigamos la relación que existe entre los recursos energéticos, las personas y de alguna manera la sostenibilidad, estamos realmente preocupados. Los números no cuadran.
Varios geólogos llevan décadas prediciendo que el petróleo va a empezar a entrar en una etapa de paulatino agotamiento, es lo que se conoce como pico o cénit, fenómeno ampliamente reconocido en las publicaciones científicas especializadas.
Existen miles de herramientas distintas sobre como mejorar una web o algunos parámetros de la misma, algunas que analizan aspectos técnicos, otras que analizan el SEO y lo social que es tu web y otras que te ayudan a mejorar tu diseño.
Puede que estas herramientas te muestren fallos o cosas que mejorar de tu web que ni te habías parado a pensar, como mil errores de validación, meta-tags mal hechas o en blanco, lo bien o mal que se adapta tu web a distintos tamaños de pantalla, la popularidad en las redes sociales… y hoy domingo os traigo un puñado de ellas para el que no tenga nada mejor que hacer (y gratuitas).
Que cada vez hay más ataques en la seguridad de empresas, corporaciones y a particulares no es noticia, pero se ha publicado un estudio que nos indica el gran aumento de ataques informáticos en comparación al 2011 (un 42% más) con una media de 104 ataques al día, lo que se está convirtiendo en un problema grave para muchas grandes empresas y organismos públicos (que se ven obligados a gastarse de media en seguridad 8,9 millones de dólares por cada entidad).
El primer estudio clínico aplicado (SAV CT 01) iniciado en Marzo del 2012, con una cadena genéticamente modificada de virus muertos de la vacuna (SAV001-H) para evaluar la seguridad y tolerabilidad ha pasado la primera prueba. Este estudio es un ensayo clínico aleatorizado, controlado con placebo de virus muertos del VIH-1para la vacuna (SAV001-H) después de inyección intramuscular (IM) hombres y mujeres infectados, de entre 18-50 años de edad, se han inscrito en este estudio y aleatorizados en dos grupos de tratamiento para administrar la vacuna del VIH-1 (SAV001-H) o placebo.
Los problemas surgidos en el desarrollo de Fedora 18 han obligado a retrasar hasta el 8 de enero de 2013 el lanzamiento de la versión final de esta popular distro de Linux. En un principio, estaba previsto que la versión final de Fedora 18 hubiera salido al mercado el pasado 6 de noviembre, pero finalmente se ha retrasado dos meses su llegada.
En cuanto a la versión Beta, si no hay cambios de última hora debería estar lista el próximo 27 de noviembre. Los retrasos han sido originados por culpa de los numerosos fallos detectados en el sistema operativo, que afectan en su mayoría a Anaconda, la herramienta empleada para instalar Fedora 18.
La empresa de seguridad informática BitDefender ha llevado a cabo un minucioso test al sistema operativo de Microsoft, enfrentándolo contra las principales amenazas de malware presentes en internet. En total, se emplearon las 385 muestras de malware más populares del mercado en los últimos seis meses, y los resultados mostraron que solo 61 de ellas acabaron infectando al sistema operativo.
-
LPIC
- Comandos deb y rpm para la administración de paquetes y dependencias.
- Capítulo 2 - Curso LPIC-1 400 - Administración de paquetes, deb y rpm: RPM y Debian
- Capítulo 2 - Curso GRATIS LPIC-1 400 - Herramientas de administración del software: RPM y Debian
- Capítulo 7 - Curso GRATIS LPIC-1 400 - Administrar el sistema 2/2
- Capítulo 7 - Curso GRATIS LPIC-1 400 - Administrar el sistema 1/2
- Capítulo 10 - Curso GRATIS LPIC-1 400 - Proteger el sistema 2/2
- Capítulo 10 - Curso GRATIS LPIC-1 400 - Proteger el sistema 1/2
- Capítulo 9 - Curso GRATIS LPIC-1 400 - El entorno de Consola, Shell Scripts, el Correo Electrónico y uso básico de SQL 2/2
- Capítulo 9 - Curso GRATIS LPIC-1 400 - El entorno de Consola, Shell Scripts, el Correo Electrónico y uso básico de SQL 1/2
- Capítulo 8 - Curso GRATIS LPIC-1 400 - Configuración básica de redes TCP/IP 1/2
- Capítulo 8 - Curso GRATIS LPIC-1 400 - Configuración básica de redes TCP/IP 2/2
- Capítulo 6 - Curso GRATIS LPIC-1 400 - COnfigurar el sistema de ventanas de X, localización y sistema de impresión
- Capítulo 5 - Curso GRATIS LPIC-1 400 - Inicializar sistemas Linux: SysV, Upstart y systemd
- Capítulo 4 - Curso GRATIS LPIC-1 400 - Filesystem y la Administración de archivos
- Capítulo 3 - Curso GRATIS LPIC-1 400 - Instalar, configurar y administrar el hardware del equipo