Archivo Etiqueta: Linux

Depuración de herramientas y técnicas para Linux en POWER

La depuración es una importante actividad de desarrollo de software, que como un desarrollador de aplicaciones, no se puede evitar. Depuración eficaz no sólo puede acortar el ciclo de desarrollo de software, pero también puede ahorrar costos. Este artículo presenta…
Leer más

¿Quién dice que Linux no está creciendo?

¿Quién dice que Linux no está creciendo? Todos los días en algún lugar alrededor de el mundo la gente que van desde negocios personales a las agencias gubernamentales están cambiando a Linux. Los gobiernos también están fomentando el uso de…
Leer más

Arch Linux 01/10/2013 ya está disponible para descarga

Hoy, 1 de octubre de 2013, los desarrolladores de Arch Linux, dio a conocer la imagen ISO mensual de su sistema operativo potente y popular, Arch Linux 10/01/2013. href href=»http://lxer.com/module/newswire/ext_link.php?rid=192024″> LXer Linux News

Intel Iris Pro 5200: Windows 8 vs Ubuntu Linux Redux

A principios de este mes publiqué referentes de Iris Pro 5200 gráficos de Intel cuando se compara el rendimiento del controlador Intel entre Windows 8 y Ubuntu Linux. Los resultados de los ensayos encontró que había algo de rendimiento de…
Leer más

Ubuntu: 1976-1: Vulnerabilidades del kernel de Linux

Una fuga de información fue descubierta en el manejo de ICMPv6 Router Advertisement (RA) mensajes de pila de red IPv6 del kernel Linux. Un atacante remoto podría aprovechar esta vulnerabilidad para provocar una denegación de servicio (reintentos excesivos y apagones…
Leer más

10 Tetris Juegos para Linux

He aquí un resumen de los 10 clones del juego después de lo cual fue nombrado un síndrome, algunos gráfica y algunos que se ejecuta en una consola. Esperamos que pueda encontrar estos útiles (tal vez sin dejar de mirar…
Leer más

Ubuntu: 1977-1: Linux kernel (EC2) vulnerabilidades

Una fuga de información fue descubierta en el manejo de ICMPv6 Router Advertisement (RA) mensajes de pila de red IPv6 del kernel Linux. Un atacante remoto podría aprovechar esta vulnerabilidad para provocar una denegación de servicio (reintentos excesivos y apagones…
Leer más