Cómo liberar software guía para principiantes : Tati Hace poco, mi compañera y yo, terminamos un programa usando herramientas de software libre y deseábamos liberar el código. No teníamos la menor idea de cómo hacerlo, así que...
Nunca el kirchnerismo tuvo problemas en adecuar los términos y las palabras a lo que necesitaba. Así, desde hace años inflación pasó a serreacomodamiento de precios, inseguridad una sensación y democratizar significaba imponer su criterio. Ahora...
Cuando se habla de calidad de código en el desarrollo web no se hace referencia propiamente a la limpieza del código, a su buena forma o las concepciones teóricas y lógicas que este trae consigo...
Se ha anunciado una vulnerabilidad de desbordamiento de búfer en la librería GnuTLS quepodría permitir a un atacante remoto tomar el control de los sistemas afectados. GnuTLS es una librería de comunicaciones segura que implementa...
Sucesiones otros habilitados además de los sucesores para iniciar un juicio de sucesión. Sucesiones, apertura de la sucesión, apertura por los acreedores...
Ejecución remota de código en Internet Explorer Microsoft ha publicado un boletín de seguridad para alertar de una vulnerabilidad sin parche en Internet Explorer que podría permitir la ejecución remota de código. El boletín...
Foto: ShutterstockMás de 40% de las actualizaciones de los muros de Facebook contienen una liga y una de cada 10 tiene código malicioso, advirtió Websense, firma de seguridad que asegura que para el próximo año esta amenaza será cada vez más frecuente.
Zabalza: Estamos frente a un proyecto inaceptable Estamos frente a un proyecto para nosotros inaceptable, por la decisión del oficialismo de restringir la responsabilidad del Estado por los daños que sus funcionarios o sus concesionarios...