LinuxParty
Tiobe Software es una consultora que cada mes publica un informe sobre los lenguajes de programación más utilizados por los desarrolladores, y que este mes vuelve a ubicar a Java en primer lugar con un porcentaje de uso del 17,87%, mientras que en segundo puesto se encuentra el clásico C, que le sigue muy de cerca con el 17,32%.
En tercer lugar del podio, y a larga distancia de C suya se encuentra su hermano C++, que logra un 8,08%, y el cuarto puesto es para el lenguaje C# de Microsoft, que logra una buena subida del 1,61% anual para llegar hasta el 7,32% y desplazar a PHP (6,1%) a la quinta posición y a Objective-C -el lenguaje empleado por defecto en Mac OS X- a la sexta con 5,98%.
Remmina es una aplicación de acceso remoto para Linux, desarrollada en GTK+ (y por lo tanto compatible con GNOME, XFCE y otros escritorios) y con soporte para varios de los más importantes protocolos de red, como NX, RDP, SSH, VNX y XDMCP.
La aplicación es ágil en su funcionamiento y permite el uso de perfiles, con lo cual podemos asociar diferentes servidores de acuerdo al tipo de acceso que realizamos a ellos.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.