LinuxParty
Siempre hablamos sobre cómo los programadores mejoran sus habilidades mediante la lectura de código de otros. Pero algunos novatos no van a ser tan buenos incluso haciendo eso, cuando se inician. En una investigación, acerca del seguimiento de los ojos para comparar cómo un programador experimentado examina el código en comparación con un novato.
Merece la pena verlo por arrancarle a uno un guiño y una sonrisa. "Lector Necroman señala que si el enlace de arriba es inalcanzable, prueba este. Los videos están disponibles en YouTube: Experto , novato
El Curiosity descubrió una "misteriosa" cosa brillante en octubre del 2012 -que resultó ser un pedazo de basura del propio robot- ahora el explorador de Marte ha descubierto otra rareza en una roca que los científicos de la misión aún no se han explicado.
Durante el uso de su brazo robótico montado en el "Marte Hand Lens Imager (Mahli)" la cámara capturó algunas fotos de primer plano sobre la superficie de una roca en un lugar llamado "Yellowknife Bay" el 19 de diciembre (sol 132 de la misión), un objeto brillante puede ser visto en una de las imágenes subidas a la página web de la misión Su descubrimiento ha causado un gran revuelo en AboveTopSecret.com donde fue reportado por primera vez.
La clonación humana podría suceder en el próximo medio siglo, afirma el científico Premio Nobel Sir John Gurdon, el biólogo británico cuyo desarrollo sobre la investigación en la clonación de ranas en la década de 1950 y 60 condujo a la posterior creación de la oveja Dolly en 1996, cree que la clonación humana podría suceder dentro de los próximos 50 años. Así los padres que pierdan a sus hijos en trágicos accidentes podrían ser capaz de clonarlos en las próximas décadas. Gurdon, quien ganó este año el Premio Nobel de Fisiología o Medicina, dijo que si bien cualquier intento de clonar un ser humano probablemente plantearía cuestiones éticas complejas, cree que en el futuro la gente superará sus preocupaciones si la clonación se hace médicamente útil
La gente hace UAVs en madera, aluminio, incluso con impresoras 3D de plástico. Pero ahora un programador de C# / C++, Ed Scott, quien, después de dañar su Gaui 330x, tuvo la idea de diseñar y construir un quadcopter con Lego. Y funcionó! "La mayoría de la gáente va a su tienda favorita de hobbies para conseguir las piezas para su UAV, a partir de ahora tendré que ir al cuarto de juegos de mi hijo.
Muy pronto Samsung lanzará smartphones con Tizen (el sucesor de MeeGo)
Samsung ha confirmado que los primeros smartphones con sistema operativo Tizen se comenzarán a vender este año. La compañía no ha detallado sus planes de lanzamiento ni los modelos que ofrecerá, pero sí que la distribución se iniciará este año.
Tizen es el sistema operativo en el que Samsung e Intel han estado trabajando en los últimos meses. Basado en el código de MeeGo, Tizen es la gran apuesta de Samsung para lanzar 'smartphones' competitivos sin depender de desarrolladores como Google o Microsoft.
ACTIVAR ENRUTAMIENTO EN LINUX.
Las funciones de enrutamiento mediante NAT son realizadas por el cortafuegos que analizará los paquetes provenientes de la red local interna cuyo destino sea Internet y los modificará convenientemente para que salgan hacia Internet como si fueran emitidos por el servidor. A partir del nucleo 2.4 de Linux, el cortafuegos empleado es iptables.
Resumen: Aunque MySQL es uno de los programas más populares, muchos desarrolladores han sentido la necesidad de diversificarse en otros proyectos, cada uno con su propia especialidad. Esta necesidad, junto con el temor de que Oracle relentice el crecimiento del producto principal, ha llevado a la creación de muchos sub-proyectos y ramas de interés para los desarrolladores.
Introducción:
MySQL es uno de los programas más populares de código libre y abierto de la historia. Es la columna vertebral de la base de datos de miles de sitios web y posiblemente podría compartir el crédito (junto con Linux ®) por el crecimiento explosivo de Internet en los últimos 10 años.
Que te roben el móvil puede dejar pronto de ser una desgracia irreparable. Y no nos referimos a la multitud de aplicaciones que son capaces de localizar el terminal en un mapa, ni siquiera a las que hacen fotos a los amigos de lo ajeno y los delatan.
Hablamos de un gran pacto que se está cociendo en Estados Unidos para que operadoras, fabricantes de teléfonos y autoridades compartan una gigantesca base de datos que impida que cualquier teléfono robado pueda ser utilizado por otra persona.
La idea es que cuando un smartphone haya sido sustraído, su legítimo dueño pueda bloquearlo y no exista manera de que nadie pueda volver a usarlo nunca. ¿Cómo? Pues gracias al número IMEI.
El IMEI es un código pre-grabado en los teléfonos móviles que identifica al aparato unívocamente a nivel mundial. Es decir, más que su matrícula, es su huella dactilar. Además, siempre es transmitido por el aparato a la red al conectarse a ésta, por lo que si el IMEI de un determinado teléfono está en una lista negra global, las operadoras podrían impedir que usara sus servicios y de esta forma, banearlo.
Problemas asociados
El plan parece sencillo, pero existen varios problemas para llevarlo a cabo. Por ejemplo, un ladrón podría modificar el IMEI del teléfono y hacerlo así ‘invisible’ a la base de datos. O podría venderlo en un país en el que no existan listas negras (es decir, si se aprobara esta iniciativa, en todos menos Estados Unidos).
«En una nota de prensa firmada por el mismo Stallman, la Free Software Fundation alerta de la existencia de funciones en Ubuntu que envían por Internet, concretamente a servidores de Canonical, información privada de los usuarios sin su consentimiento. Stallman se pregunta si Canonical no estará usando el tirón mediático obtenido con Ubuntu para realizar acciones poco éticas quedando impune y compara a esta compañías con Microsoft, Apple o Amazon.»
Después de una batalla legal de años de duración, los fiscales de Bélgica creen que su investigación ahora es lo suficientemente completa como para cargar contra la Iglesia de la Cienciología y sus líderes como organización criminal por cargos de extorsión, fraude, infracciones de privacidad, y la práctica ilegal de la medicina... Múltiples informes, y un factor clave: El gobierno belga no cobrará a la Cienciología por ser una secta -Las autoridades se están centrando en la persecución como organización criminal. Lo cual es una nueva vuelta de tuerca, ya que la mayoría de las batallas judiciales del grupo en los últimos años se han centrado en el establecimiento de su legitimidad como una religión... La Iglesia de la Cienciología alberga su sede europea en Bruselas, por lo que una prohibición en Bélgica podría ser agobiante para el grupo -y autoridades de ese país parecen saberlo-.
-
Google
- Google afirma que Gemma 3 alcanza el 98% de la precisión de DeepSeek usando solo una GPU
- Amazon, Google y Meta apoyan triplicar la energía nuclear para 2050
- Google eliminará la autenticación por SMS en Gmail e implementará códigos QR
- Google está desarrollando una IA que puede reemplazar a Chrome para ayudarte a comprar cosas y hacer investigaciones
- Google defiende un producto de búsqueda "mejor" mientras concluye el juicio antimonopolio
- Para ayudar a la interoperabilidad de Rust/C++, Google dona a Rust Foundation 1 millón de dólares
- La nueva 'protección IP' de Google Chrome ocultará las direcciones IP de los usuarios
- Firefox 118 ya está disponible para descargar con traducción integrada para sitios web
- Google comprará la energía a LevelTen Energy con su innovador enfoque para adquisición de energía limpia: LEAP™
- Google dice que es la herramienta de búsqueda preferida a sus rivales
- Ajustar Chrome para menor consumo de RAM y Batería.
- Google anuncia ChatGPT Rival Bard
- Google anuncia Flutter 3, ahora con soporte para macOS y Linux Desktop
- Chrome limita el acceso directo de los sitios web a redes privadas por razones de seguridad
- Parche de actualización urgente, por vulneravilidad de día cero, explotada activamente.