LinuxParty
Programas para ver televisión por Internet hay muchos, por ejemplo, Joost, Zattoo o Vuze. Con cualquiera de estos programa podemos acceder a la televisión online, o en el caso de Joost, a la más avanzada P2PTV, donde todos los usuarios comparten el ancho de banda pudiendo así ofrecer más canales y mayor resolución. Por supuesto, con estos tres programas no se acaba el mundo de la televisión por Internet (faltaría más), porque también tenemos a nuestra disposición muchas páginas web que nos ofrecen fútbol por Internet, películas o incluso series de televisión mientras se emiten.
Estas páginas webs, debido a una gran demanda, muchas veces se saturan y al final terminamos viendo la película o el partido a saltos, para solucionar esto y eliminar las limitaciones de Joost o Zattoo, vamos a mostraros algunos de los programa más utilizados para ver televisión IP. Los programas elegidos son: SopCast, TVUPlayer, PPMate y TvAnts, pero hay muchos más. Todos son para sistemas Windows, aunque alguno tiene versión para Linux, y tienen una buena reputación a la hora de conseguir lo que prometen.
SopCast

Quizás sea una cuestión de celos o de envidia: Bien sabido es el hecho que las rubias resultan, en general, más atractivas al hombre. No tenemos más que dar un repaso a los grandes mitos eróticos del cine (Marilyn, Lauren Bacall, Rita Hayworth…), para constatar tal aseveración. Si además fuesen más inteligentes que las morenas… En fin.
En 1799, un ingeniero del ejército francés hizo un hallazgo notable. No, no era el foie gras, el camembert, la pasteurización, o Sartre, de hecho, fue la piedra de Rosetta, la clave para descifrar buena parte de los jeroglíficos del Antiguo Egipto (véase Figura 1).
Figura 1. La piedra de Rosetta, es la clave trilingüe. La inscripción es un anuncio sobre los impuestos y el sacerdocio.
La piedra, creada en el 196 aC, inscribe tres traducciones de un pasaje de un solo jeroglífico, demótico (una secuencia de comandos de Egipto), y del griego clásico. A través de la traducción comparativa, o mapeo de las frases de una traducción a otra, la piedra de Rosetta reveló el significado de muchos glifos, en otros tiempos indescifrable.
En otras palabras, pensar en la piedra de Rosetta como un medio-Babelfish. Incluso en el 196 a. C., no era más que una manera de decir algo.
Los desarrolladores de software se enfrentan a un problema similar, unos 2000 años más tarde.
Muy certero artículo en TechCrunch, “Hotel WiFi should be a right, not a luxury“,
en el que apunta el despropósito de cómo una tecnología que cuenta ya
con más de diez años sigue siendo considerada un lujo por los muchos
hoteles, que deberían ser automáticamente excluidos del conjunto a
considerar para los viajes de todos aquellos que tienen necesidades de
conectividad.
Es un tema que he comentado en muchas conferencias: la conectividad es como el agua caliente. Si no la ofreces, o la ofreces cobrándola aparte, tu hotel debería ser considerado automáticamente de calidad inferior. Suelo comentarlo además con especial mención a “los falsos amigos”, los Telefonica, Kubi, Swisscom y compañía, que aprovechan el nicho de la ignorancia de los gestores de hoteles y cadenas para ofrecer un servicio a un precio injustificado, injustificable y completamente absurdo: para un hotel, tener la conectividad subcontratada con uno de esos “falsos amigos”es una prueba de total incompetencia, un insulto a sus huéspedes. Me recuerda poderosamente a la estupidez del teléfono: en una época en la que todo el mundo lleva un teléfono en el bolsillo, los hoteles se empeñan en ofrecer llamadas a precios astronómicos. ¿Resultado? El teléfono de los hoteles solo sirve para llamar a recepción, a nadie en su sano juicio se le ocurre utilizarlo para llamar al exterior. En el caso de la WiFi, que no conlleva un coste por minuto ni nada por el estilo más allá de una tarifa plana, el despropósito y la inadaptación a los tiempos es todavía mayor.

"Cuando las opciones para el desarrollo de la energía nuclear comenzaba, fuimos al uranio, ya que tenía la capacidad de realizar un subprducto, plutonio, que podía ser usado. Sin embargo, el torio es mucho más seguro y más fácil de trabajar, y puede causar menos dolores de cabeza. "Es abundante - Sólo los EE.UU. tienen alrededor de 175.000 toneladas -y no requiere de un costoso tratamiento. También es extraordinariamente eficaz como combustible nuclear. Mientras se desintegra en un núcleo del reactor, sus derivados producen más neutrones por colisión que el combustible convencional (plutonio). A más neutrones por colisión, más energía generada, Lo que implica consumir menos combustible, y sus restos son mucho menos radiactivos. Incluso mejor, Weinberg se dio cuenta que podría usar el torio en nuevas clases de reactores, que tendrían riesgo cero de fusión . El diseño se basa en experimentos de laboratorio en el que el torio se disuelve en líquido caliente de sales de flúor. Esta sopa de fisión se vierte en tubos en el núcleo del reactor, donde produce una reacción nuclear en cadena -como sucede con las bolas de billar chocando-. El sistema...
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.