VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • serjah1
  • Eduardo Grisales
  • alveiroc
  • fco_mm
  • DiegoUG

Agregador de canales de noticias

Problemas con las ventanas en XFCE (Xubuntu)

eliasbrasa - Lun, 04/13/2015 - 12:16

El equipo que utiliza mi madre es una vieja máquina con Xubuntu 12.04 y el otro día me contaba que el ordenador hacía cosas raras y que no podía cerrar las ventanas. Cuando lo cogí pude ver que lo que me contaba era cierto, le había desaparecido la parte superior de todas las ventanas, haciendo imposible moverlas, maximizarlas, minimizalas o incluso cerrarlas.

XFce_logo

Así que, tras mucho buscar, di con el post de Diario de un Informático y pude volver a dejar todo como estaba: tan solo tenemos que abrir un terminal y escribimos:

xfwm4 --replace

Con esto se restauran las partes superiores de todas las ventanas a excepción del terminal que esté abierto, pero podemos cerrar dicho terminal con el comando exit y ya tendremos todo como debiera estar.

Nota: en la fuente original nos explica como hacerlo convertido en un icono. Pero hay que tener cuidado porque el comando en sí está escrito con un solo guión (son problemas que pasan al escribir dos guiones con algunos tipos de fuente)


Red Temática CriptoRed (marzo de 2015)

Gino Alania - Dom, 04/12/2015 - 21:15

Breve resumen de las novedades producidas durante el mes de marzo de
2015 en CriptoRed, la Red Temática Iberoamericana de Criptografía y
Seguridad de la Información.

APARTADO 1. DOCUMENTOS PUBLICADOS EN LA RED TEMÁTICA EN EL MES DE MARZO
DE 2015
1.1. Cuarta edición del curso online de Especialización en Seguridad
Informática y Ciberdefensa (Profesores: David Barroso, Chema
Alonso,Alejandro Ramos,José Luis Verdeguer, Javier Rascón, Sergio de los
Santos, Pedro Sánchez, Antonio Guzmán, Alfonso Muñoz, Raúl Siles, David
Pérez, José Picó, Pablo González. Directores Alfonso Muñoz, Jorge Ramió,
España)
http://www.criptored.upm.es/formacion/ciberdefensa/TemarioCursoCiberdefe...
1.2. Tercer Cripto-Reto con premio matrícula gratis en cuarto curso de
seguridad informática y ciberdefensa (Alfonso Muñoz, España)
http://www.criptored.upm.es/paginas/retos.htm
1.3. Vídeo de la conferencia Memorias de un perito informático forense
(XI Ciclo UPM TASSI 2015, Lorenzo Martínez, Securízame, España)
https://www.youtube.com/watch?v=XnI2YjasA2I
1.4. Presentación de la conferencia Memorias de un perito informático
forense (XI Ciclo UPM TASSI 2015, Lorenzo Martínez, Securízame, España)
http://www.criptored.upm.es/descarga/ConferenciaLorenzoMartinezTASSI2015...
1.5. Vídeo de la conferencia ULTRA: Enigma y Fish (XI Ciclo UPM TASSI
2015, Román Ceano, Vector3, España)
https://www.youtube.com/watch?v=N_ChTNkFQdc
1.6. Presentación de la conferencia ULTRA: Enigma y Fish (XI Ciclo UPM
TASSI 2015, Román Ceano, Vector3, España)
http://www.criptored.upm.es/descarga/ConferenciaRomanCeanoTASSI2015.pdf

APARTADO 2. PÍLDORAS FORMATIVAS THOTH PUBLICADAS EN EL MES DE MARZO DE
2015
2.1. Vídeo píldora 19: ¿Qué es la cifra de Vigenère?
https://www.youtube.com/watch?v=8Pb5U64iwV4
2.2. Guion píldora 19 en PDF: ¿Qué es la cifra de Vigenère? (Jorge
Ramió, UPM, España)
http://www.criptored.upm.es/thoth/material/texto/pildora019.pdf
2.3. Podcast píldora 19 en MP3: ¿Qué es la cifra de Vigenère? (Locución
Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora019.mp3
2.4. Vídeo píldora 20: ¿Cómo se ataca por Kasiski la cifra de Vigenère?
https://www.youtube.com/watch?v=A7p2ydEPg1k
2.5. Guion píldora 20 en PDF: ¿Cómo se ataca por Kasiski la cifra de
Vigenère? (Jorge Ramió, UPM, España)
http://www.criptored.upm.es/thoth/material/texto/pildora020.pdf
2.6. Podcast píldora 20 en MP3: ¿Cómo se ataca por Kasiski la cifra de
Vigenère? (Locución Sandra Benito)
http://www.criptored.upm.es/thoth/material/audio/pildora020.mp3
Acceso a todas las píldoras publicadas y documentación del proyecto
Thoth
http://www.criptored.upm.es/thoth/index.php

APARTADO 3. DOCUMENTOS RECOMENDADOS DE OTROS SERVIDORES EN EL MES DE
MARZO DE 2015
3.1. Newsletter de la revista Red Seguridad del mes de marzo de 2015
(Red Seguridad, España)
http://www.redseguridad.com/newsletter/preview/16006/256/0/seguridad/Seg...
3.2. La seguridad de la información en el imaginario de las Juntas
Directivas (Jeimy Cano, Blog IT-Insecurity, UNIANDES, Colombia)
http://insecurityit.blogspot.com.es/2015/03/la-seguridad-de-la-informaci...
3.3. Brechas de seguridad de la información. Tribunal permanente del
CISO (Jeimy Cano, LinkedIn, UNIANDEDS, Colombia)
https://www.linkedin.com/pulse/brechas-de-seguridad-la-informaci%C3%B3n-...
3.4. Artículo sobre esteganografía, WebEx, NSA y otros en la Rooted CON
2015 (Web Xataka, Alfonso Muñoz, Román Ramírez, España)
http://www.xataka.com/otros/si-eres-paranoico-respecto-a-la-seguridad-y-...
3.5. Trabajo sobre identidad digital: conceptos, componentes, creación y
destrucción (Luis Castellanos, Venezuela)
https://lcidentidaddigital.wordpress.com/
3.6. Fundamentos de la ciber defensa. Reflexiones sobre la estrategia
(Jeimy Cano, Blog IT-Insecurity, UNIANDES, Colombia)
http://insecurityit.blogspot.com.es/2015/03/fundamentos-de-la-ciber-defe...
3.7. Newsletter de la revista Red Seguridad del mes de febrero de 2015
(Red Seguridad, España)
http://www.redseguridad.com/newsletter/preview/15703/244/0/seguridad/Seg...

APARTADO 4. CITAS PARA EL MES DE ABRIL DE 2015
4.1. Abril 9 de 2015: Quinta conferencia del XI Ciclo de Conferencias
UPM TASSI, Protección de las comunicaciones críticas por fibra óptica,
José María Marín, FiberNet (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_jmm.htm
4.2. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS
2015 (Singapur)
http://icsd.i2r.a-star.edu.sg/cpss15
4.3. Abril 16 de 2015: Sexta conferencia del XI Ciclo de Conferencias
UPM TASSI, Malware en Android y Google Play, Sergio de los Santos,
Eleven Paths (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_ss.htm
4.4. Abril 21 al 23 de 2015: Securmática 2015 (Madrid - España)
http://www.securmatica.com
4.5. Abril 23 de 2015: Séptima conferencia del XI Ciclo de Conferencias
UPM TASSI, Offensive forensics, Pedro Sánchez, Conexión Inversa (Madrid,
España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_ps.htm
4.6. Abril 30 de 2015: Octava conferencia del XI Ciclo de Conferencias
UPM TASSI, Seguridad en redes móviles GSM, GPRS, 3G, 4G, José Picó y
David Pérez, Layakk (Madrid, España)
http://www.lpsi.eui.upm.es/GANLESI/2014_2015/gconferencia_jpdp.htm

APARTADO 5. VIII CONGRESO CIBSI Y III TALLER TIBETS (Quito, Ecuador,
10-12 sde noviembre de 2015)
5.1. Web del congreso
http://cibsi.espe.edu.ec/
5.2. Nota de prensa CIBSI y TIBETS
http://www.criptored.upm.es/descarga/NotaPrensaCIBSI2015.pdf
5.3. 1er CFP CIBSI 2015
http://www.criptored.upm.es/descarga/1erCFPCIBSI2015.pdf
5.4. 1er CFP TIBETS 2015
http://www.criptored.upm.es/descarga/1erCFPTIBETS2015.pdf

APARTADO 6. RELACION CRONOLOGICA DE CONGRESOS, SEMINARIOS Y CONFERENCIAS
DESTACADAS
6.1. Abril 9 de 2015: Quinta conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.2. Abril 14 de 2015: 1st Cyber-Physical System Security Workshop CPSS
2015 (Singapur)
6.3. Abril 16 de 2015: Sexta conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.4. Abril 21 al 23 de 2015: Securmática 2015 (Madrid - España)
6.5. Abril 23 de 2015: Séptima conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.6. Abril 30 de 2015: Octava conferencia del XI Ciclo de Conferencias
UPM TASSI (Madrid - España)
6.7. Mayo 5 y 8 de 2015: 11st Information Security Practice and
Experience Conference ISPEC 2015 (Beijing - China)
6.8. Mayo 27 y 28 de 2015: Security Forum 2015 (Barcelona - España)
6.9. Junio 10 a 12 de 2015: VII Congreso Iberoamericano de Telemática
CITA 2015 (Popayán - Colombia)
6.10. Junio 17 y 20 de 2015: 1st Workshop on Security and Privacy in the
Internet Of You SPIoY (Águeda - Portugal)
6.11. Junio 24 y 25 de 2015: XV Jornada Internacional de Seguridad
Informática ACIS (Bogotá - Colombia)
6.12. Agosto 22 al 26 de 2015: Latincrypt 2015 (Guadalajara - México)
6.13. Octubre 5 al 7 de 2015: 10th International Conference on Critical
Information Infrastructures Security CRITIS 2015 (Berlín - Alemania)
6.14. Noviembre 10 al 12 de 2015: VIII Congreso CIBSI y III Taller
TIBETS (Quito - Ecuador)
Más información en:
http://www.criptored.upm.es/paginas/eventos.htm#Congresos

APARTADO 7. FUE NOTICIA EN LA RED TEMATICA EN EL MES DE MARZO DE 2015
7.1. Lanzado el tercer Cripto-Reto con premio matrícula gratis en cuarto
curso de seguridad informática y ciberdefensa (España)
7.2. Cuarta edición del curso online de Especialización en Seguridad
Informática y Ciberdefensa en Criptored (España)
7.3. Edición número 26 del Congreso Español de Seguridad de la
Información Securmática de la Revista SIC (España)
7.4. Séptima Sesión Anual Abierta de la Agencia Española de Protección
de Datos en Madrid (España)
7.5. Call For Papers para el Latincrypt 2015 de Guadalajara organizado
por el CINVESTAV-IPN (México)
7.6. Oferta de trabajo: ElevenPaths busca nuevos talentos e ingenieros
con experiencia en seguridad (España)
7.7. Ecrime evolution, cuarta conferencia TASSI de los ponentes Marc
Rivero y Dani Creus el 12/3/2015 en la UPM (España)
7.8. Nuevo Magíster en Seguridad Informática y Protección de la
Información en la Universidad Central (Chile)
7.9. Hispasec. 16 años de seguridad informática, tercera conferencia
TASSI del ponente Antonio Ropero el 5/3/2015 en la UPM (España)
7.10 Check Point, Panda Security, Symantec, Arjan Sundardas y Criptored,
ganadores premios seguridad TIC 2014 (España)
7.11. Jornada de Seguridad Informática en ESET España con Lorenzo
Martínez (España)
Acceso al contenido de estas noticias:
http://www.criptored.upm.es/paginas/historico2015.htm#mar15

APARTADO 8. OTROS DATOS DE INTERES Y ESTADISTICAS DE LA RED TEMATICA EN
EL MES DE MARZO DE 2015
8.1. Número actual de miembros en la red:
* 1.001 con 258 universidades y centros de investigación representados
de 23 países
http://www.criptored.upm.es/paginas/particulares.htm
8.2. Estadísticas Criptored:
* 42.138 visitas, con 98.927 páginas solicitadas y 103,05 Gigabytes
servidos en marzo de 2015
* Documentos zip, pdf y mp3 descargados en el mes de marzo: 41.497
* Visitas al web acumuladas en el año 2015: 120.345 con 276,45 GigaBytes
servidos
* Redes sociales Criptored: 409 seguidores en facebook y 2.150
seguidores en twitter
http://www.criptored.upm.es/estadisticas/awstats.www.criptored.upm.es.html
8.3. Estadísticas Intypedia:
* 10.459 reproducciones de sus vídeos en marzo de 2015
* Reproducciones acumuladas: 495.408
http://www.criptored.upm.es/paginas/intypediamensual.htm#estadisticasyou...
8.4. Estadísticas Thoth:
* 2.721 reproducciones en marzo de 2015
* Reproducciones acumuladas: 26.069
* Redes sociales Intypedia y Thoth: 1.882 seguidores en facebook y 989
seguidores en twitter
http://www.criptored.upm.es/paginas/thothmensual.htm
8.5. Estadísticas Crypt4you:
* 10.528 accesos en marzo de 2015
* Accesos acumulados: 488.405
* Redes sociales Crypt4you: 2.027 seguidores en facebook y 693
seguidores en twitter
http://www.criptored.upm.es/paginas/crypt4youmensual.htm

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2015/04/nuevos-contenidos-en-la-red-tematic...

Jorge Ramió Aguirre
Director de Criptored
twitter: http://twitter.com/#!/criptored

Tal día como hoy:
-----------------

11/04/2014: Google anuncia nueva versión de Chrome y corrige 31 vulnerabilidades
http://www.hispasec.com/unaaldia/5648

11/04/2013: Boletines de seguridad de Adobe
http://www.hispasec.com/unaaldia/5283

11/04/2012: Hispasec presenta WinLockLess: Herramienta para prevenir el arranque de programas en el inicio de Windows (y su potencial bloqueo)
http://www.hispasec.com/unaaldia/4918

11/04/2011: Boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/4552

11/04/2010: Elevación de privilegios en IBM Systems Director
http://www.hispasec.com/unaaldia/4187

11/04/2009: Publicada la versión 1.0.7 de Wireshark
http://www.hispasec.com/unaaldia/3822

11/04/2008: Ejecución remota de código en HP OpenView Network Node Manager 7.x
http://www.hispasec.com/unaaldia/3457

11/04/2007: Cinco boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/3091

11/04/2006: Cinco boletines de seguridad de Microsoft en abril
http://www.hispasec.com/unaaldia/2726

11/04/2005: Exposición de información sensible en Macromedia ColdFusion MX 6
http://www.hispasec.com/unaaldia/2361

11/04/2004: Nueva actualización de seguridad de Mac OS X
http://www.hispasec.com/unaaldia/1995

11/04/2003: Vulnerabilidad crítica para todas las versiones de Windows
http://www.hispasec.com/unaaldia/1629

11/04/2002: CriptoRed publica 12 ponencias del CIBSI '02
http://www.hispasec.com/unaaldia/1264

11/04/2001: Problemas en Gordano NTMail 6.0.3c para Windows NT.4 y 2000
http://www.hispasec.com/unaaldia/899

11/04/2000: Ataque DoS local sobre Linux
http://www.hispasec.com/unaaldia/532

11/04/1999: Avances hacia el nuevo estándar de cifrado
http://www.hispasec.com/unaaldia/166

Tags: 

Programar en Python

Gino Alania - Dom, 04/12/2015 - 21:05

Practicar , algun lenguaje ::

http://repl.it/languages/

Tags: 

Revolution OS

WayraTV - Dom, 04/12/2015 - 19:44

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Revolution OS es un documental que trata sobre los orígenes de Linux y el Software libre. En este documental van a ver a personas como Richard Stallman, Linus Torvalds, y muchos otros que estuvieron presente y fueron partícipes de los inicios de esta comunidad.

La Sarita

WayraTV - Dom, 04/12/2015 - 19:38

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Si es que hay que identificar al Perú no quiero dejar de mencionar a un grupo que bajo el estilo de fusión muestra los sonidos de mi pais, aqui un precioso concierto de un grupo peruano que muestra la fusión de todos los sonidos

Entrevista a Lucho Quequezana

WayraTV - Dom, 04/12/2015 - 19:20

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Excelente entrevista del Periodista Burneo .. a uno de los mas grandes exponentes de la verdadera música peruana, este video fue realizado hace muchos años y demuestra la sencillez de un grande.

Pink Floyd tenía razón

Jose Salgado - Dom, 04/12/2015 - 17:05

miedo

Hay una canción de Pink Floyd llamada Welcome to the Machine, que describía el proceso de formar parte de una gran discográfica y como los principios se perdían en el camino. La verdad sea dicha, el título original era Welcome to Machin y era un homenaje a al bueno de Antonio, Antonio Machin y su fantástica canción Ansiedad.

Como no estamos en un consultorio sentimental, y dejando de lado la introducción tan deleznable que acabo de hacer, todos tenemos cierto grado de ansiedad en el cuerpo. Si miramos en los manuales de psicología la definición exacta sería algo así como:

Hay situaciones que suelen despertar sentimientos de ansiedad como, por ejemplo, cumplir plazos de entrega ajustados, obligaciones sociales importantes o conducir con mucho tránsito. Esta ansiedad leve puede ayudar a mantenerlo alerta y concentrado para enfrentarse a situaciones amenazadoras o difíciles.

Pero las personas que sienten temor extremo y preocupaciones que perduran pueden estar lidiando con trastornos de ansiedad. La frecuencia e intensidad de este tipo de ansiedad es a menudo debilitante e interfiere con actividades diarias. Sin embargo, con un tratamiento adecuado y eficaz, las personas que tienen trastornos de ansiedad pueden llevar vidas normales.

El problema, y tal como comentan en el APA, es cuando pasa a ser inhabilitante, ya sea porque nuestra ansiedad se dispara sin razón aparente y no tenemos nada contra lo que reaccionar, o porque el objeto que nos provoca la ansiedad nos bloquea y nos impide tomar algún tipo de decisión para afrontar la situación y seguir con nuestras vidas.

En este mundo moderno en el que vivimos, dónde un proyecto a largo plazo no son más de dos meses, dónde las reacciones han de estar operativas y en marcha en menos de veinticuatro horas, y dónde esperamos una respuesta sólida y eficaz en menos de dos horas, es biológicamente comprensible que nademos en ansiedad. Es realmente complicado gestionar todo este nivel de estress sin que nos afecte de una manera u otra, y tengamos que buscar vías de escape para generar defensas ante la presión que nos rodea.

Si además, añadimos que no nos hemos ni nos han preparado para definir los límites de lo urgente y lo importante, todo se convierte en estímulos a los que hemos de reaccionar de forma inmediata, con lo que a lo largo de la vida de un individuo, es más que probable que sufra una crisis, mayor o menor, y que tenga que replantearse ciertos aspectos de su vida.

Como ya hemos dicho, la ansiedad era muy útil cuando un animalejo de dos toneladas viene a por ti con la aviesa intención de introducirte vía oral en su cuerpo. Como es lógico, tener un estado de excitación y de alerta ayuda a darle dos collejas bien dadas al mameluco de turno, y luego, por cafre, cocinarlo a fuego lento en la hoguera de la tribu. La cuestión es usamos el mismo mecanismo cuando nos viene una deadline o un cliente se queja porque no puede secar su gato en el microhondas, o porque su bolsa de M&Ms tiene más caramelos rojos que azules. No son contextos equiparables y no deberíamos de usar el mismo mecanismo, pero lo tenemos tan insertado en nuestra fisiología que hace falta una capa adicional que nos ayude a bloquear las respuestas no adecuadas.

Recuerdo que en psicopatología -cuando yo estudiaba la carrera- un profesor nos dijo que si en los noventa pasáramos los test con los niveles de los años cincuenta, todos acabaríamos en un centro psiquiátrico por el nivel de ansiedad que cargamos con nosotros. Estoy de acuerdo que no es un dato muy científico porque esos mismos test diagnosticaban como enfermedad mental la homosexualidad, pero no deja de ser un dato interesante.

Asumiendo que el progreso no podemos detenerlo y cada vez existirán métodos más intrusivos y más rápidos para interrumpir nuestro flujo natural del tiempo: teléfono, email, móvil, SMS, whatsapp, y ahora todo tipo de notificaciones automáticas de cientos de plataformas y sistemas intentando alertarnos sobre alguna situación -todas ellas absolutamente irrelevantes porque ahora ya no hay animales de dos toneladas que se dediquen a comer viandantes en las grandes ciudades- hay que trabajar, y muy bien, en esa capa que nos ayude a filtrar adecuadamente la importancia de esos estímulos.

Más allá del sistema educativo, que debería de enseñarnos los trucos que se usan en los medios de comunicación y marketing, en la empresa también hemos de ayudar a establecer y fortalecer estos filtros. Y como suele ser habitual, esta actitud ha de empezar desde dirección, evitando que la primera alarma de turno que aparezca en el gestor de reputación nos ponga a todos a pedir pizzas porque toca cenar en la oficina. No todo es siempre tan importante, no todo es para ayer, y no siempre nuestro trabajo es fundamental.

Seamos serios, si nuestro trabajo fuera salvar vidas -médicos, bomberos, policías- podría entenderlo, pero que una entrega se retrase dos horas, que una campaña tenga un 10% de CTR en vez de un 15% o que no hayamos conseguido más de doscientos likes en Facebook, no es en absoluto una crisis.

Película: The Blair Witch Project

Pink Floyd tenía razón ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Desvirtuando el e-mail

Jose Salgado - Vie, 04/10/2015 - 03:40

kinopoisk.ru

Hace poco leí un post en Linkedin de José Humanes y creo que es algo que no es exclusivo de esa red, todos nos bombardean con información totalmente irrelevante y que no nos interesa. Ahora, para utilizar un servicio nos piden el darnos de alta, ya sea con nuestro e-mail o usando como base cualquier red social que lo permita. En resumen, es que acaban con nuestro correo en sus manos.

No me parece mal esta idea, todos necesitamos una forma de tener información de posibles clientes, y si quiero leerme el Financial Times veo aceptable el que tengan mis datos. Es un periódico que te puede gustar o no, pero si quieres saber que piensa la clase dirigente has de saber que dicen. El problema no es tanto este tipo de servicios, sino los que te piden tus datos para ver un video estúpido o redes que no te dejan ver nada y te piden darte de alta para saber de que trata. E insisto, me parecería bien si explicaran lo que hacen y a cambio de qué antes de tener que introducir tus datos.

Luego está el tema de las listas Opt-in o Opt-out, yo juraría que lo decente y lo ético sería Opt-in y con doble verificación: Alta vía web y confirmación mediante correo electrónico. Obviamente esto implica menos altas y por presiones de marketing, ventas o por pura cuestión barométrica, la mayoría de ocasiones es Opt-out. El resultado es que puede que nuestros datos estén por ahí dando vueltas sin que nosotros hayamos dado nuestra autorización.

Otros que van al reino son los que te piden los datos de tus contactos en el proceso de alta, unos bajo la excusa de verificar si otro de tus amigos está en la plataforma, otros para tener algún tipo de badge -una de esas tonterías de la gamificación, o simplemente, porque no te dan ninguna otra opción para poder continuar. Aquí, sin comerlo ni beberlo ya tienes tu información dando vueltas sin tu consentimiento.

El resultado de esto es que cada vez recibo más mensajes, publicidad, spam, ofertas y cientos de tonterías que me obligan a borrar más correo del que leo, y me hace recordar los tiempos donde el correo era un lugar donde te llegaba información interesante, de gente que conocías y que cada mensaje era momento de alegría porque sabías que sería algo importante. Ahora no, ahora son gente que te vende sus libros, sus cursos o cualquier otra historia, pero algo que te suponga una diferencia en tu vida?, pocas veces.

Película: The Firm

Desvirtuando el e-mail ha sido escrito para Exelisis. Visita la web para más información y compártelo si crees que es interesante.

Codigo Linux

WayraTV - Jue, 04/09/2015 - 22:02

Please enable Javascript to watch this video

Que es?: 
Descripción: 
Uno de los mejores documentales que describen el Software Libre que muchos luchamos, difundimos y damos la vida por un mundo libre... muy recomendado .. compartirlo

Antimicro. Asignar controles del teclado y mouse a un joystick en Linux

JOzz - Jue, 04/09/2015 - 18:14
Hello everyone! Antimicro es una aplicación que sirve para asignar las teclas del teclado y los controles del mouse a un joystick. Actualmente es compatible con diversas distribuciones de Linux, Windows (Vista y posterior), y FreeBSD.


Es muy útil a la hora de jugar juegos de PC usando un joystick que no cuenta con ningún tipo de soporte incorporado para éste tipo de dispositivos. Sin embargo, también es posible utilizar Antimicro para controlar cualquier aplicación con un mando.

Continuar leyendo »

Páginas

Suscribirse a Fedora-es sindicador