LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Entre el sábado y el domingo, le instalé a un chico un Linux, mi elección sobre la distro es lo de menos (lo comentaré luego), tras yo convencerle, y él aceptar, muy importante, le encantó; lo primero que hice fue preguntarle, ¿Tu de Windows, que utilizas? Y hacer un esquema de las aplicaciones alternativas en Linux (que no todas las voy a poner) pero si aquellas aplicaciones que necesitamos todos, y muchas veces no nos damos cuenta...
Leer más: ¿Qué necesita realmente un nuevo usuario de Linux? 2 comentarios
Tom Ara investiga la guerra entre Apple, Microsoft, Google y Adobe para el dominio web
En los 20 años desde que Tim Berners-Lee produjo el primer navegador, nuestras expectativas de lo que Internet puede ofrecer han cambiado más allá de todo conocimiento. Sin embargo, la principal experiencia de la navegación web están basadas en HTML, que se ha mantenido prácticamente intacta. Ahora que todo está preparado para cambiar
Una serie de importantes innovaciones - El masivo mayor incremento del ancho de banda, la demanda por la multimedia, el cloud computing, el advenimiento de la conectividad inalámbrica y el auge de los dispositivos móviles - han creado las bases para la próxima generación de enriquecidas aplicaciones basadas en Internet.
En los 20 años desde que Tim Berners-Lee produjo el primer navegador, nuestras expectativas de lo que Internet puede ofrecer han cambiado más allá de todo conocimiento. Sin embargo, la principal experiencia de la navegación web están basadas en HTML, que se ha mantenido prácticamente intacta. Ahora que todo está preparado para cambiar
Una serie de importantes innovaciones - El masivo mayor incremento del ancho de banda, la demanda por la multimedia, el cloud computing, el advenimiento de la conectividad inalámbrica y el auge de los dispositivos móviles - han creado las bases para la próxima generación de enriquecidas aplicaciones basadas en Internet.
En su blog Nacho Escolar comentaba lo que muchos estábamos pensando:
Una duda: ¿Aparecerán entre los cables que está desvelando Wikileaks información sobre las presiones que ejerció la Embajada Estadounidense a numerosos políticos españoles justo
hace un año, a cuenta de la Ley Sinde? Parece ser que sí. Las fechas
coinciden, y según las tablas estadísticas que ya ha desvelado The
Guardian, de los más de 3.629 cables emitidos desde Madrid hay 115 etiquetados como KIPR: como relativos a la propiedad intelectual.
ElPais ha publicado los cables en los que la embajada de EEUU en Madrid hace referencias a la protección de la propiedad intelectual.
En ellos se hace evidente que "la Ley Sinde" obedece a intereses de la
RIAA (la SGAE de EE.UU.) y no a los beneficios para la economía de
España. Los contactos además de a miembros del gobierno "salpican" a
miembros del PP, PNV y CIU. "
Programación C/C++ paso a paso --- Programación C - Strings/Cadenas
Cadenas
- Introducción
- Características de las cadenas
- Operaciones con Cadenas
1. Definición de Strings
2. Inicialización de Strings
3. Leyendo e imprimiendo Strings
4. Leyendo blancos embebidos
5. Longitud de una cadena
6. Cadenas y funciones
7. Array de Strings
Introducción.
Los Arrays son usados para examinar cadenas, Generalmente los strings son arrays
del tipo cadena.
Una cadena es una colección de caracteres incluyendo el espacio donde una palabra es una colección
de caracteres excluyendo el espacios. Todas las variables del tipo string deben tenerminar con
los caracteres ‘\ 0’ null y el valor de inicio que comienza por 0
Cada cadena tiene las siguientes características:
Cadenas
- Introducción
- Características de las cadenas
- Operaciones con Cadenas
1. Definición de Strings
2. Inicialización de Strings
3. Leyendo e imprimiendo Strings
4. Leyendo blancos embebidos
5. Longitud de una cadena
6. Cadenas y funciones
7. Array de Strings
Introducción.
Los Arrays son usados para examinar cadenas, Generalmente los strings son arrays
del tipo cadena.
Una cadena es una colección de caracteres incluyendo el espacio donde una palabra es una colección
de caracteres excluyendo el espacios. Todas las variables del tipo string deben tenerminar con
los caracteres ‘\ 0’ null y el valor de inicio que comienza por 0
Cada cadena tiene las siguientes características:
Energia, la agencia espacial de Rusia, anunció planes para construir una
pequeña nave que se encargará de destruir la basura espacial que orbita
alrededor de la Tierra. Más específicamente, va a hacer que 600
satélites que no están funcionado modifiquen su órbita y caigan a la
Tierra, donde terminarán en los oceanos o se quemarán por completo al
ingresar al planeta.
Unigine Corp, empresa que comercializa el motor 3D para juegos en Linux Unigine Engine, ha organizado un concurso de desarrolladores de juegos 3D en Linux, con el que reparte importantes premios.
Los premios son muy importantes a nivel económico, ya que el ganador obtendrá gratis una licencia de Unigine, y el segundo y tercero tendrán importantes descuentos a la hora de adquirir dicha licencia. Viendo los precios de las licencias de Unigine, podemos afirmar que se trata de un sustancial premio económico.
Los premios son muy importantes a nivel económico, ya que el ganador obtendrá gratis una licencia de Unigine, y el segundo y tercero tendrán importantes descuentos a la hora de adquirir dicha licencia. Viendo los precios de las licencias de Unigine, podemos afirmar que se trata de un sustancial premio económico.
Esta guía explica cómo puede instalar y utilizar KVM para crear y ejecutar máquinas virtuales en un servidor Ubuntu 10.10. Voy
a mostrar cómo crear máquinas virtuales basadas en imágenes y también
las máquinas virtuales que utilizan un volumen lógico (LVM). KVM
es la abreviatura de Máquina Virtual basada en el Kernel y hace uso de
la virtualización de hardware, es decir, se necesita una CPU que soporte
la virtualización de hardware, por ejemplo, Intel VT o AMD-V.
Un día después de que se publicara el Manifiesto por una Red Neutral y una semana después de la derrota de una enmienda similar, el Senado de España ha aprobado unánimemente una moción instando al Gobierno a proteger la Neutralidad de Red. La leo y la releo, y no veo dónde está la trampa:
Modificar de forma urgente, en todo aquello que sea necesario y teniendo en cuenta el marco de la normativa europea sobre las comunicaciones electrónicas, la normativa española en dicha materia, a fin de garantizar el cumplimiento por parte de los proveedores de telecomunicaciones que operan en España del principio de Neutralidad de Red, asegurando que los paquetes de datos que circulan por sus redes reciban siempre el mismo tratamiento, sin prioridad ni jerarquía, independientemente de su contenido, origen, destino o protocolo, y sin que se filtre el tráfico de forma alguna, para privilegiar, limitar o impedir el acceso a determinadas páginas o servicios.
Modificar de forma urgente, en todo aquello que sea necesario y teniendo en cuenta el marco de la normativa europea sobre las comunicaciones electrónicas, la normativa española en dicha materia, a fin de garantizar el cumplimiento por parte de los proveedores de telecomunicaciones que operan en España del principio de Neutralidad de Red, asegurando que los paquetes de datos que circulan por sus redes reciban siempre el mismo tratamiento, sin prioridad ni jerarquía, independientemente de su contenido, origen, destino o protocolo, y sin que se filtre el tráfico de forma alguna, para privilegiar, limitar o impedir el acceso a determinadas páginas o servicios.
El Alto Tribunal del Reino Unido a dictaminado que las agencias de monitoreo de noticias (algo "parecido" a la agencias de noticias) pagarán por usar la publicación del contenido a las compañías propietarias.
Los movimientos siguen una batalla legal entre la Newspaper Licensing Agency propiedad de ocho de los grupos más grandes del Reino Unido y Meltwater, una Agencia de monitoreo de de noticias. Aunque Meltwater paga una couta a la NLA para poder reproducir artículos extensos, se suponía que este caso aclararía los límites del esquema de licencias de la NLA. A su vez Meltwater no requiere a sus clientes necesitar disponer de una licencia de la NLA para el uso de los titulares mientras sean extractos cortos de su servicio. En cambio, el caso ha dictaminado que los sitios de agregación similares que cobren por un servicio tendrán que pagar por los titulares.
Meltwater planea apelar contra la decisión, pero si es confirmada, podemos esperar una ola de más acciones legales. Y así el tejido de la industria de la edición en línea del Reino Unido comenzará a descomponerse. Bien hecho del Tribunal Supremo (del Reino Unido).
Los movimientos siguen una batalla legal entre la Newspaper Licensing Agency propiedad de ocho de los grupos más grandes del Reino Unido y Meltwater, una Agencia de monitoreo de de noticias. Aunque Meltwater paga una couta a la NLA para poder reproducir artículos extensos, se suponía que este caso aclararía los límites del esquema de licencias de la NLA. A su vez Meltwater no requiere a sus clientes necesitar disponer de una licencia de la NLA para el uso de los titulares mientras sean extractos cortos de su servicio. En cambio, el caso ha dictaminado que los sitios de agregación similares que cobren por un servicio tendrán que pagar por los titulares.
Meltwater planea apelar contra la decisión, pero si es confirmada, podemos esperar una ola de más acciones legales. Y así el tejido de la industria de la edición en línea del Reino Unido comenzará a descomponerse. Bien hecho del Tribunal Supremo (del Reino Unido).
-
Hackers
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo