Libros técnicos para empezar la semana
- November 14, 2011
- tuxotron
- Data Compression Explained
- Parallel and Distributed Computation:Numerical Methods
- Matters Computational: Ideas, Algorithms, Source Code [pdf]
- Killer Game Programming in Java
- Programming in Lua (first edition)
- Set Up Your Blog With WordPress: Your Ultimate Guide
- Programming from the Ground Up (PDF)
- Maven: The Complete Reference
- The Hudson Book
- Git Magic (español)
- Programming Forth (PDF)

Pues eso, si no has planeado nada para la semana, aquí tienes material que te puede interesar:
ClubHACK Magazine 22
- November 14, 2011
- tuxotron
- 0x00 Tech Gyan - Looking Into the Eye of the Bits
- 0x01 Tool Gyan - Ravan – JavaScript Distributed Computing System
- 0x02 Mom's Guide - Best Practices of Web Application Security
- 0x03 Legal Gyan - Law relating to Cyberterrorism
- 0x04 Matriux Vibhag - OWASP Mantra’s MoC Crawler
- 0x05 Poster - Ravan

Ya tenemos disponible un nuevo número de la revista de seguridad ClubHACK. En este número nos encontramos con el siguiente índice:
Puedes descargarla directamente desde aquí (PDF)
La Informática en 1979 (reportaje de RTVE)
- November 13, 2011
- cybercaronte
Realmente instructivo este video (17 minutos) de RTVE de 1979 donde se habla de la Informática, cuando aún estaba en pañales.
Ojo al minuto 2:51 “…uno de los últimos modelo de ordenador (HP 250) , donde con un solo hombre en un espacio de 1,80 metros cuadrados puede realizar en un minuto una nómina de una empresa de 180 empleados…”
No tienen desperdicio las entrevistas y las imágenes (incluso sale el SIMO de 1979, minuto 8:50).
Visto en Maquinitas.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec