LinuxParty
Munich, una ciudad en Alemania, que anteriormente dependía para todo de Microsoft en sus operaciones ahora ha migrado por completo a Linux. Este movimiento ha convertido a Múnich muy popular entre los amantes de Linux en todo el mundo. La ciudad también cuenta con una preferencia especial en la comunidad de código abierto, así como entre los desarrolladores de Múnich que además contribuyen. Con este paso, Munich ha establecido un nuevo récord por sí mismo.
Estamos seguros que todos sabéis lo que es Tor y cómo funciona, sin embargo aunque sabréis que Tor nos proporciona anonimato en la red, también hay técnicas que permite descubrir nuestra dirección IP real si no tomamos las medidas oportunas. En este artículo os vamos a contar cuáles son todas las formas posibles de perder el anonimato en Tor.
Los responsables del sitio Silk Road fueron detenidos y trabajaban en la “sombra” de Tor, sin embargo, los servicios de inteligencia consiguieron descubrirles. ¿Cómo lo consiguieron? Aún se desconoce cómo desenmascararon a los responsables del sitio, pero está claro que descubrieron un fallo de seguridad en la red Tor que explotaron con el fin de localizar a estos usuarios.
Continuando con la participación de Leonel Iván Saafigueroa de red-handed, quién años atrás ha colaborado con nuestro portal. Anunciamos la publicación del capítulo 1 del curso: Edición de Audio: CLASE AUDACITY 01. Estos video-tutoriales buscan acercar a los nuevos usuarios y usuarios expertos a herramientas de uso cotidiano y a conocer aquellas herramientas de software libre que pueden ayudarnos en nuestras tareas diarias.
Apple sacó la artillería pesada, desde el CEO Tim Cook al intérprete musical Drake, pero tal vez la reacción más fuerte en el Mundial de Desarrolladores ‘Conferencia de la compañía el lunes en San Francisco se debió a la noticia de que el lenguaje de programación Swift está siendo de código abierto.
“Creemos que Swift es el próximo gran lenguaje de programación, con el que todos vamos a hacer la aplicación y la programación del sistema durante los próximos 20 años“, dijo Craig Federighi, vicepresidente senior de ingeniería de software de Apple, que además de discutir Swift presentó el desarrollo de Apple iOS 9 .
LinuxParty se complace en compartir con vosotros este extraordinario Tutorial de C/C++ que hemos tardado más de un año en terminar, este tutorial nació a partir de una sugerencia realizada en una encuesta [Link ya no disponible], y este es el fruto de un año largo de trabajo. No ha sido fácil, ni sencillo, pero por fin este documento ve la luz.
Como IDE (Entorno de Desarrollo Integrado) para realizar el curso de programación, te recomendamos encarecidamente Geany, para el desarrollo, que tendrás para Linux y Windows.
Este es el índice principal del curso:
01.- El compilador GNU cc, (gcc o g++) Qué es, y cómo se utiliza.
02.- Acerca de C/C++
03.- Compiladores e IDEs para C/C++
04.- Estructura de un programa en C/C++ e Introducción al código fuente.
05.- Introducción a las sentencias condicionales en C/C++.
06.- Funciones en C/C++.
07.- Matrices en C/C++
08.- Strings, cadenas en C/C++
09.- Punteros en C/C++
10.- Estructuras "Structures" en C/C++
11.- Unions en C/C++
12.- Ficheros en C/++
13.- Programación Orientada a Objetos en C/C++.
14.- Herencia en C/C++.
15.- Sobrecarga de Operadores en C/C++.
16.- Polimorfismo en C/C++
La probabilidad de que Dios exista es del 62 por ciento, según el cálculo realizado por el periodista y ensayista alemán Thomas Vasek a partir de una fórmula creada hace 250 años por el pastor presbiteriano inglés Thomas Bayes. (sigue...)
Producir un kilowatio/hora de energía hidroeléctrica cuesta menos de un céntimo de euro a la Confederación Hidrográfica del Ebro (CHE) en la central de El Pueyo de Jaca. El primer salto fluvial cuya titularidad ha revertido a favor del Estado tras caducar la concesión por la que varias compañías privadas lo explotaron a lo largo de más de medio siglo.
Rig es un kit de exploits que llegó a la red hace algo más de un año y que es utilizado por piratas informáticos para poder explotar y atacar sistemas de forma remota. Estos kits de exploits llegan a través de diferentes medios (principalmente a través de descargas de programas) y una vez se instalan en los sistemas de las víctimas ejecutan una serie de comandos a la espera de encontrar una vulnerabilidad en el software del sistema que dote de acceso a los piratas informáticos.
Hace alrededor de 6 semanas se publicó la tercera versión de este kit. Esta nueva versión incluía un número mayor de exploits, mejoras de seguridad para evitar ser detectado y, sobre todo, nuevos sistemas de difusión. Varias empresas de seguridad han empezado a detectar cómo crecía exponencialmente la actividad de este nuevo kit, llegando a registrar más de 27.000 nuevas infecciones en tan sólo un día.
¿Tú ordenador es un zombi? Quizá sí, pero no lo sabes. No esperes más e instala el plugin del Servicio AntiBotnet en tu navegador. ¿Nos ayudas a difundirlo entre tus amigos? #MiPcNoEsUnZombi
Mira más información en:
Nos rodean, nos atraviesan y Podemos no hace nada
Todo el año cazando tontos, y algunos quieren llegar a Presidente, cualquiera de nuestros lectores saben que los neutrinos, son partículas subatómicas, sin carga pero con masa (aprox. de menos de una millonésima parte de un átomo de hidrógeno). Y que el Sol es la mayor fuente de neutrinos que bombardean la tierra constantemente.
Hace ya algunos años, en el programa televisivo Caiga Quien Caiga, una reportera se parapetó a la salida del Congreso de los Diputados y abordó a los políticos que iban saliendo por la puerta con la siguiente pregunta: ¿Sabe usted lo que es el Dióxido de Carbono?