LinuxParty

Quizás sea una cuestión de celos o de envidia: Bien sabido es el hecho que las rubias resultan, en general, más atractivas al hombre. No tenemos más que dar un repaso a los grandes mitos eróticos del cine (Marilyn, Lauren Bacall, Rita Hayworth…), para constatar tal aseveración. Si además fuesen más inteligentes que las morenas… En fin.
En 1799, un ingeniero del ejército francés hizo un hallazgo notable. No, no era el foie gras, el camembert, la pasteurización, o Sartre, de hecho, fue la piedra de Rosetta, la clave para descifrar buena parte de los jeroglíficos del Antiguo Egipto (véase Figura 1).
Figura 1. La piedra de Rosetta, es la clave trilingüe. La inscripción es un anuncio sobre los impuestos y el sacerdocio.
La piedra, creada en el 196 aC, inscribe tres traducciones de un pasaje de un solo jeroglífico, demótico (una secuencia de comandos de Egipto), y del griego clásico. A través de la traducción comparativa, o mapeo de las frases de una traducción a otra, la piedra de Rosetta reveló el significado de muchos glifos, en otros tiempos indescifrable.
En otras palabras, pensar en la piedra de Rosetta como un medio-Babelfish. Incluso en el 196 a. C., no era más que una manera de decir algo.
Los desarrolladores de software se enfrentan a un problema similar, unos 2000 años más tarde.
Muy certero artículo en TechCrunch, “Hotel WiFi should be a right, not a luxury“,
en el que apunta el despropósito de cómo una tecnología que cuenta ya
con más de diez años sigue siendo considerada un lujo por los muchos
hoteles, que deberían ser automáticamente excluidos del conjunto a
considerar para los viajes de todos aquellos que tienen necesidades de
conectividad.
Es un tema que he comentado en muchas conferencias: la conectividad es como el agua caliente. Si no la ofreces, o la ofreces cobrándola aparte, tu hotel debería ser considerado automáticamente de calidad inferior. Suelo comentarlo además con especial mención a “los falsos amigos”, los Telefonica, Kubi, Swisscom y compañía, que aprovechan el nicho de la ignorancia de los gestores de hoteles y cadenas para ofrecer un servicio a un precio injustificado, injustificable y completamente absurdo: para un hotel, tener la conectividad subcontratada con uno de esos “falsos amigos”es una prueba de total incompetencia, un insulto a sus huéspedes. Me recuerda poderosamente a la estupidez del teléfono: en una época en la que todo el mundo lleva un teléfono en el bolsillo, los hoteles se empeñan en ofrecer llamadas a precios astronómicos. ¿Resultado? El teléfono de los hoteles solo sirve para llamar a recepción, a nadie en su sano juicio se le ocurre utilizarlo para llamar al exterior. En el caso de la WiFi, que no conlleva un coste por minuto ni nada por el estilo más allá de una tarifa plana, el despropósito y la inadaptación a los tiempos es todavía mayor.

"Cuando las opciones para el desarrollo de la energía nuclear comenzaba, fuimos al uranio, ya que tenía la capacidad de realizar un subprducto, plutonio, que podía ser usado. Sin embargo, el torio es mucho más seguro y más fácil de trabajar, y puede causar menos dolores de cabeza. "Es abundante - Sólo los EE.UU. tienen alrededor de 175.000 toneladas -y no requiere de un costoso tratamiento. También es extraordinariamente eficaz como combustible nuclear. Mientras se desintegra en un núcleo del reactor, sus derivados producen más neutrones por colisión que el combustible convencional (plutonio). A más neutrones por colisión, más energía generada, Lo que implica consumir menos combustible, y sus restos son mucho menos radiactivos. Incluso mejor, Weinberg se dio cuenta que podría usar el torio en nuevas clases de reactores, que tendrían riesgo cero de fusión . El diseño se basa en experimentos de laboratorio en el que el torio se disuelve en líquido caliente de sales de flúor. Esta sopa de fisión se vierte en tubos en el núcleo del reactor, donde produce una reacción nuclear en cadena -como sucede con las bolas de billar chocando-. El sistema...
Como bloggers, tenemos el deber de confidencialidad de nuestras fuentes. Y esto significa mantener la información confidencial, incluso cuando se ven amenazadas con la tiranía de algún gobierno. E incluso si las legislaciones y los tribunales no han decidido que como bloggers tengamos derechos reales que nos proteja de la tiranía.



Antes del día de Navidad el equipo de Red Hat lanzó una nueva versión de Cygwin. Esta herramienta permite disponer de la API de un sistema POSIX, como Linux o Unix en ordenadores con Windows.
Indudablemente, se trata de un software muy potente, que facilita el desarrollo de aplicaciones multiplataforma, sobretodo desde los sistemas POSIX a Windows.
>
Cygwin se estructura en tres partes: una libreria DLL con la API POSIX (a través de llamadas a la API nativa de Windows) pequeñas aplicaciones de desarrollo GNU como GCC o GDB y por último algunas aplicaciones portadas desde entornos Unix, como un entorno de ventanas.
El gigante de busquedas de Internet está discutiendo la posible adquisición de Canonical por una cifra que podría rondar los 200 millones de dólares. Estas negociaciones han nacido a partir de los acuerdos previos que han permitido a Canonical contribuir al diseño de Chrome.
Entras en la página de http://www.playonlinux.com/es/download.html, y elijes tu Distro:
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola