LinuxParty
Cómo mostrar y vaciar la cola de postfix
qshape deferred | head
Para ver todos loe email en cola
Oracle puede perder otro objetivo de ganancias, y las bases de datos de código abierto podría ser el culpable.
La vida solía ser tan simple para Oracle.
Mientras que una serie de factores están en juego en tropiezos de Oracle, uno de los más persistentes es el aumento de las bases de datos de código abierto, tanto relacionales y no relacionales (NoSQL), como un reciente artículo de Bloomberg postula. Como dice Powa Tecnologías CEO, “Ellas escalan y funcionan muy bien, y que no cuestan nada.“
Munich, una ciudad en Alemania, que anteriormente dependía para todo de Microsoft en sus operaciones ahora ha migrado por completo a Linux. Este movimiento ha convertido a Múnich muy popular entre los amantes de Linux en todo el mundo. La ciudad también cuenta con una preferencia especial en la comunidad de código abierto, así como entre los desarrolladores de Múnich que además contribuyen. Con este paso, Munich ha establecido un nuevo récord por sí mismo.
Estamos seguros que todos sabéis lo que es Tor y cómo funciona, sin embargo aunque sabréis que Tor nos proporciona anonimato en la red, también hay técnicas que permite descubrir nuestra dirección IP real si no tomamos las medidas oportunas. En este artículo os vamos a contar cuáles son todas las formas posibles de perder el anonimato en Tor.
Los responsables del sitio Silk Road fueron detenidos y trabajaban en la “sombra” de Tor, sin embargo, los servicios de inteligencia consiguieron descubrirles. ¿Cómo lo consiguieron? Aún se desconoce cómo desenmascararon a los responsables del sitio, pero está claro que descubrieron un fallo de seguridad en la red Tor que explotaron con el fin de localizar a estos usuarios.
Continuando con la participación de Leonel Iván Saafigueroa de red-handed, quién años atrás ha colaborado con nuestro portal. Anunciamos la publicación del capítulo 1 del curso: Edición de Audio: CLASE AUDACITY 01. Estos video-tutoriales buscan acercar a los nuevos usuarios y usuarios expertos a herramientas de uso cotidiano y a conocer aquellas herramientas de software libre que pueden ayudarnos en nuestras tareas diarias.
Apple sacó la artillería pesada, desde el CEO Tim Cook al intérprete musical Drake, pero tal vez la reacción más fuerte en el Mundial de Desarrolladores ‘Conferencia de la compañía el lunes en San Francisco se debió a la noticia de que el lenguaje de programación Swift está siendo de código abierto.
“Creemos que Swift es el próximo gran lenguaje de programación, con el que todos vamos a hacer la aplicación y la programación del sistema durante los próximos 20 años“, dijo Craig Federighi, vicepresidente senior de ingeniería de software de Apple, que además de discutir Swift presentó el desarrollo de Apple iOS 9 .
LinuxParty se complace en compartir con vosotros este extraordinario Tutorial de C/C++ que hemos tardado más de un año en terminar, este tutorial nació a partir de una sugerencia realizada en una encuesta [Link ya no disponible], y este es el fruto de un año largo de trabajo. No ha sido fácil, ni sencillo, pero por fin este documento ve la luz.
Como IDE (Entorno de Desarrollo Integrado) para realizar el curso de programación, te recomendamos encarecidamente Geany, para el desarrollo, que tendrás para Linux y Windows.
Este es el índice principal del curso:
01.- El compilador GNU cc, (gcc o g++) Qué es, y cómo se utiliza.
02.- Acerca de C/C++
03.- Compiladores e IDEs para C/C++
04.- Estructura de un programa en C/C++ e Introducción al código fuente.
05.- Introducción a las sentencias condicionales en C/C++.
06.- Funciones en C/C++.
07.- Matrices en C/C++
08.- Strings, cadenas en C/C++
09.- Punteros en C/C++
10.- Estructuras "Structures" en C/C++
11.- Unions en C/C++
12.- Ficheros en C/++
13.- Programación Orientada a Objetos en C/C++.
14.- Herencia en C/C++.
15.- Sobrecarga de Operadores en C/C++.
16.- Polimorfismo en C/C++
La probabilidad de que Dios exista es del 62 por ciento, según el cálculo realizado por el periodista y ensayista alemán Thomas Vasek a partir de una fórmula creada hace 250 años por el pastor presbiteriano inglés Thomas Bayes. (sigue...)
Producir un kilowatio/hora de energía hidroeléctrica cuesta menos de un céntimo de euro a la Confederación Hidrográfica del Ebro (CHE) en la central de El Pueyo de Jaca. El primer salto fluvial cuya titularidad ha revertido a favor del Estado tras caducar la concesión por la que varias compañías privadas lo explotaron a lo largo de más de medio siglo.
Rig es un kit de exploits que llegó a la red hace algo más de un año y que es utilizado por piratas informáticos para poder explotar y atacar sistemas de forma remota. Estos kits de exploits llegan a través de diferentes medios (principalmente a través de descargas de programas) y una vez se instalan en los sistemas de las víctimas ejecutan una serie de comandos a la espera de encontrar una vulnerabilidad en el software del sistema que dote de acceso a los piratas informáticos.
Hace alrededor de 6 semanas se publicó la tercera versión de este kit. Esta nueva versión incluía un número mayor de exploits, mejoras de seguridad para evitar ser detectado y, sobre todo, nuevos sistemas de difusión. Varias empresas de seguridad han empezado a detectar cómo crecía exponencialmente la actividad de este nuevo kit, llegando a registrar más de 27.000 nuevas infecciones en tan sólo un día.