
El tamaño del programa es bastante pequeño 4 MB puede ser llevado en una memoria Flash.
Descargas:
Link 1
Link 2
Aún no lo he probado asi es que no garantizo su funcionamiento.
Información sobre informática, Sistemas Operativos, Tecnología y lo que se me ocurra.
Que navegador soporta las reglas? Averigue si su archivo CSS es soportado por todos los navegadores. | |
CSS Optimizer CSS Optimizer/Optimiser es una herramienta online que reduce el tamaño de su archivo de hojas de estilo. | |
Grid Con esta herramienta puede simular el diseño de su pagina, esta herramienta hecha con JavaScript es totalmente configurable. | |
CSS Superdouche Con esta herramienta puede bajar considerablemente el tamaño y complejidad de su archivo CSS, a la vez ayuda a reducir de contenido innecesario, llamadas redundantes, y la agrupación inteligente de los elementos de su hoja de estilo. | |
XRAY Una herramienta para poder ver todos los elementos de una pagina web, como su posición, tamaño, nivel, margen, borde etc. |
Joe Barr del sitio Linux.com , reunió la opinión de legendarios hackers y expertos en seguridad sobre como mantener la seguridad en Linux. Este es un tema siempre complejo ya que mucha gente cree que solo quienes utilizan Windows deben preocuparse por la seguridad, pero esa es una opinión errónea ya que como aclara el autor del artículo, Linux no es un sistema a prueba de balas y su equipo no es seguro sólo por ejecutar Linux. Se necesitan tomar los recaudos necesarios ya que los riesgos siempre existen.
Linus Torvals , el padre del kernel Linux, apuesta por una política de seguridad estricta y súper cautelosa que incluye doble firewall, uno en su router ADSL y otro en su desktop y asegura además que trata de que su máquina tenga solo conexiones salientes.
Ted Ts´o , está en la vereda contraria. Este legendario desarrollador, asegura no utilizar ningún firewall ni parche de seguridad ya que se siente seguro por saber más sobre redes y Linux que el usuario común. Sin embargo para el resto de los mortales que no poseen sus conocimientos, Ts´o, propone utilizar un firewall y tener especial cuidado con las entradas del router inalámbrico.
Andrew Morton , el segundo hombre en jerarquía del núcleo Linux, tiene una actitud extremadamente relajada y asegura que el deja que se encargue de todo el router.
Fyodor, el creador de Nmap , y quizás el hacker más famosos de todos, aporta unos sabios consejos que apuntan a evitar el peligroso exceso de confianza que a veces sufren los usuarios de Linux. “Ya que los ataques por mail y vía Web son con frecuencia multiplataforma, los usuarios de Linux son tan vulnerables como los de Windows al phishing y otras formas avanzadas de fraude, así que tener mucho cuidado antes de hacer clic en los vínculos de correo electrónico, o enviar datos privados a los sitios Web. Además, considere la posibilidad de filtrar los e-mail con SpamAssassin y ClamAV”.
Y agrega: “Actualice su software con frecuencia. La mayoría de las distribuciones modernas hacen fácil de instalar actualizaciones (incluidos los parches de seguridad) para paquetes instalados en su sistema”.
Macintosh (abreviado Mac) es el nombre con el que actualmente nos referimos a cualquier computadora personal diseñada, desarrollada, construída y comercializada por Apple Inc. La Macintosh 128K fue lanzada el 24 de enero de 1984. Fue la primera computadora personal comercializada exitosamente que usaba una interfaz gráfica de usuario (GUI) y un mouse en vez del estándar de esa época: la interfaz por línea de comandos. Los rangos actuales de Macs varían desde las básicas Mac mini de escritorio hasta los servidores de rango medio como Xserve.
Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene preinstalado en todas las Macs. Esto contrasta con las PC presinstalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores crean el hardware. En ambos casos, el hardware permite el funcionamiento de otros sistemas operativos: las Mac modernas, así como las PC son capaces de soportar sistemas operativos como Linux, FreeBSD y Windows, éste último gracias al software de Apple Boot Camp.
Los primeros Macintosh estaban basados en los microprocesadores de la familia Motorola 68k, de tecnología CISC. En Marzo de 1994, Apple introdujo en la gama Macintosh los chips PowerPC del Consorcio Apple/IBM/Motorola, que suponían el cambio a la tecnología RISC. En el 2006 Apple inició la transición desde la línea de PowerPC line a los procesadores Intel con arquitectura x86. Las Macs actuales usan la serie de microprocesadores Intel Core, Intel Core 2 e Intel Xeon 5100. Todos los modelos de Mac actuales vienen preinstalados con una versión nativa de la última versión de Mac OS X, que actualmente está en su versión Mac OS X v10.5 y es usualmente conocida por su nombre código "Leopard".
Para agregar un video sobre la parodia del anuncio del nuevo MacBook Air.
Fuente: www.eldeber.com.bo
"musica" intitle:index.of mp3 -html -htm -php -asp -txt -pls
<link Rel="openid.server" href="http://draft.blogger.com/openid-server.g" />
La renovación periódica promueve el aprendizaje continuo y el desarrollo profesional. MikroTik Certified Network Associate (MTCNA) MTCNA M...