Para todos a los que les parezca soso escribir #kill -9 3863, ahora se pueden matar procesos de una forma más entretenida, al más puro estilo Doom. Los procesos aparecen representados por los soldaditos y demás fauna del Doom junto a un número de identificador de proceso. También se puede disparar a los procesos en un brazo o una pierna según el nivel que queramos dar al comando kill, eso si cuidadito con lo que matamos.
Normalmente los exámenes tipo test funcionan de la siguiente manera: hay una respuesta correcta y el resto son incorrectas. Normalmente las correctas aumentan tu puntuación, las incorrectas la disminuyen y las no contestadas son neutras.Lo que suman y lo que resta cada pregunta es para garantizar que alguien que responda aleatoriamente todas las preguntas saque un 0. En el artículo el autor nos enseña cómo las matemáticas nos ayudan a mejorar la nota en estos exámenes
La diferencia de calidad de los juegos de la Virtual Consola Wii en Europa y el resto del mundo ha creado un fuerte debate dentro de los foros de Wii.
La respuesta es sí. Aunque en las películas de ciencia ficción los astronautas estallan como globos de agua al ser expulsados al espacio sin protección, el cuerpo humano puede soportar perfectamente descompresiones explosivas de 1 a 0 atmósferas de presión. Además, tampoco se congela al instante, aunque la radiación solar podría quemar la piel al no existir una atmósfera protectora. El sentido solo se perdería cuando ya no quedara oxígeno en las venas. Battlestar Galáctica 1 - Desafío Total 0
Una utilidad se está haciendo muy popular entre los internautas: Belarc Advisor. El programa genera un detallado informe con datos como información sobre el sistema operativo, procesador, memoria RAM, unidades de disco locales y en red, software que tienes instalado... El problema viene cuando los usuarios postean tus informes: Contienen sus claves de XP.
[Enlace en inglés, via Digg] ¡Si usas Firefox puedes abrir el propio Firefox en una pestaña! Sólo tienes que acceder a esta dirección: chrome://browser/content/browser.xul
El Hacking Ético es como se denomina a "aprender hackeando" y no a "aprender a hackear". Con este tutorial podrás dar tus primeros pasos en el mundo del Hacking Ético realizando pequeñas prácticas con ARP, Man in the Middle, utilizando Sniffers, Google Hacking, Phishing... Además contiene un gran número de enlaces para saber como seguir avanzando con el Hacking Ético.
[c&p] Fonts500 es una web en la que han recopilado y puesto a disposición del usuario, a través de descarga gratuita en .zip, nada menos que 500 fuentes de texto. Las fuentes están descritas como las mejores de web, basándose en las descargas que se producen en algunos de los sitios especializados más populares de la Red, y puedes previsualizar los caracteres bien mostrando el nombre de cada fuente o bien escribiendo tú tu propio texto. Eso sí, se echa en falta un buscador.
Carlos González Morcillo (Morcy) nos cuenta en su blog de Crysol como se puede conectar un mando wii con Linux. En concreto, el ha implementado un programita en C con el que puede mover un objeto openGL moviendo el mando Wii. El código fuente del programa lo ha dejado libre y también puedes ver en el post un vídeo de demostración.
Explicación de 4 métodos de multiplicación diferentes al que se utiliza comúnmente. Si son más rápidos y eficaces, ¿por qué no se les enseña a los niños en los colegios?
Un reciente proyecto de unos estudiantes de la Universidad de Sheffield Hallam en el Reino Unido permite utilizar una webcam para controlar el sistema operativo a modo de una pantalla táctil. Y entre los estudiantes, un Erasmus español. En la página del proyecto (http://vision.eng.shu.ac.uk/mediawiki/index.php/Interactive_Camera-Projector_System) hay un buen montón de imágenes y vídeos con el sistema en funcionamiento.
Curioso test para calcular tu tiempo de reacción, podremos hacernos una idea de nuestra rapidez de reacción con el ratón .
Comparación visual con iconos entre software libre y privativo, a partir del dilema de la pastilla roja o la pastilla azul de la película Matrix
La idea es la siguiente: el PC busca cada n segundos mi terminal móvil con bluetooth, si lo encuentra mide la distancia desde el PC a mi móvil (en realidad detecta la calidad del enlace, lo que podemos transformar en distancia) , y si mi móvil está dentro de la distancia estipulada, se considera como presencia, y si no, como no presencia. Si la pantalla está activada y detecta no presencia, entonces bloquea la pantalla, y si detecta presencia y la pantalla está bloqueada, la desbloquea. El script esta hecho en bash. Serás la envidia de todos.
En este vídeo se nos explica de una forma muy gráfica (aunque en inglés) el famoso experimento de la doble rendija (bien expuesto en Wikipedia: http://es.wikipedia.org/wiki/Experimento_de_la_doble_rendija ), considerado la experiencia fundamental a la hora de demostrar la dualidad onda corpúsculo, clave para entender los enigmas de la mecánica cuántica. Vía http://danielmarin.blogspot.com/2007/03/la-doble-rendija.html .
CSSFly es una útil herramienta para diseñadores para modificar webs fácilmente y al vuelo. Simplemente edita el código y el CSS: lo que programes es lo que verás. Un ejemplo: meneame.net
Cómo establecer una conexión vía Bluetooth entre el mando de la Wii y un sistema GNU/Linux para controlar éste a través de aquél, como con cualquier otro HID. La cosa está en pañales, pero promete mucho. Sí, antes de que nadie me acuse de spammer, es de mi blog :)
Una página llamada Delutube parece aprovechar un exploit en Youtube para mostrar vídeos que teóricamente habían sido borrados del servicio. ¡Y parece que funciona!
[música de Voy Camino Soria, de Gabinete Caligari]: "Ve haciendo el petate que nos vamos de excursión / Dejamos Hobbiton / Coge pan de lembas, los torreznos y el zurrón / Y avisa a Aragorn." [Impagable]
Un reciente estudio de la Universidad de Bristol afirma que el café por la mañana no te despierta, sino que te devuelve a tu cantidad de cafeina normal. El estudio dice que alguien que toma café por la mañana no está más atento que alguien que no lo toma. Parece entonces que el café es una adicción y que lo necesitas no para despertarte sino para quitarte el "mono".
(ENG) Artículo en inglés que presenta 28 pasos de revisión post-instalación a los efectos de convertir en seguro un servidor Linux.
¿Es un acrónimo de 'etcétera'? ¿qué significado tiene? En slashdot se ha abierto un debate para averiguar el significado y la utilidad de /etc, y que tipo de archivos se instalan allí. Muchos de nosotros vemos en /etc un sitio donde ubicar los ficheros de configuración de programas. ¿Y tú que opinas? (Vía: http://linuxhelp.blogspot.com/2007/03/what-does-etc-stands-for-in-linuxunix.html)
Este informe, promovido por la Unesco y por el Gobierno vasco, recuerda el valor de la diversidad lingüística. Su objetivo es combatir opiniones extendidas y altamente ideologizadas: la diversidad de lenguas es un obstáculo para el progreso, la enseñanza multilingüe crea peores estudiantes, o las lenguas sin gramáticas escritas son inferiores.
En este post de mi blog recopilo las 10 herramientas que más trabajo me ahorran a la hora de administrar servidores Linux. ¿Cuales son tus herramientas de administración favoritas?
Habrás visto anuncios en televisión y otros medios, de Telefónica y de otras compañías. En concreto, el número de Telefónica es el 11888 y llamar al mismo tiene un coste de 1 EURO por llamada. Pues bien, la opinión pública debe saber que, por ley, Telefónica está obligada a dar ese mismo servicio a través del 11818 por sólo 0,35 euros, como lo daban antes en el 1003. (Continua...)