LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
CodeKa es un software libre de facturación, terminal punto de venta (TPV) y control de almacén, diseñado especialmente para pequeñas y medianas empresas. Desarrollada en Extremadura por expertos programadores, ofrecen su trabajo de manera gratuita y libre, publicando la aplicación con una licencia GPL. Desde hoy está disponible para su descarga gratuita.
Leer más: Codeka, nueva aplicación de facturación para PYMEs Escribir un comentario
En Yahoo Ecogeek, se informa que Mercedes eliminará el petróleo como combustible en sus automóviles para el año 2015, y señala: La historia es así, "En menos de 7 años, Mercedes-Benz tiene previsto zanjar el utilizar petróleo en sus vehículos como sistema de alimentación."
Adobe Scott Petersen demostró una nueva herramienta en la que ha venido trabajando (y que pronto será de código abierto) que permite ejecutar código C sobre la máquina virtual Tamarin.
La cuota de mercado de Linux sigue creciendo gradualmente desde hace
meses, y aunque aún no puede compararse con sus rivales en el mundo de
los sistemas operativos, pronto podría alcanzar una verdadera barrera
psicológica.
Se ha escrito mucho sobre la poca disposición que muestran las empresas
para cambiar a Vista, ahora que Microsoft ha suspendido la venta de
nuevas licencias de XP. La alternativa está ahí, y en lo que a costes
se refiere, no parece haber dudas.
Hace ya un año que se puso a la venta en Estados Unidos la primera generación de iPhone,
el teléfono inteligente de Apple. Desde entonces ha sido una de las
principales sensaciones del mercado tecnológico. En cada país donde se
espera que aparezca el nuevo aparato, ligado al operador dominante de
la zona, la expectación es máxima. En España, Telefónica ya ha
anunciado que se encargará de venderlo a menos de 100 euros, pero con
un contrato mínimo con la operadora de 18 meses. Sin embargo, los
principales fabricantes de móviles están lanzando otros dispositivos de
similares características que cuentan con la ventaja de que se pueden
obtener liberados de compromisos con las compañías de telefonía.
Las "enmiendas-torpedo" dirigidas a crear una "Internet Soviética" que hicieron saltar todas las alarmas en la blogosfera fueron aprobadas anoche a las 19:00, prácticamente por unanimidad por todos los europarlamentarios (exceptuando a dos de ellos), incluyendo al PSE (Partido Socialista Europeo), los Verdes, etc. Las enmiendas han sido aprobadas por el IMCO (Comité de de Mercado Interno y Protección del Consumidor), pero la palabra final la tiene el Pleno del Parlamento Europeo en Septiembre después de que los europarlamentarios vuelvan de las vacaciones.
Recientemente un usuario, Lori Drew, fue acusado de un grave delito, el horrendo crimen de pretender ser alguien más en Internet. Utilizando el PC defraudó y abuso de la ley, Lori fue acusado por haber firmado en MySpace utilizando un nombre falso.

A un usuario se le ocurrio comparar el desempeño de Ubuntu 8.04 y
Windows XP con el service pack 3. Existen varias aplicaciones que están
disponibles indistintamente para Linux y para Windows. Los resultados,
sorprendentes, Ubuntu superó a Windows XP en buena parte de las pruebas.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.