I Taller Temático «Formación para la migración a Estándares Abiertos»

El Centro Coordinador para la Formación y el Desarrollo del Capital Humano del Ministerio de la Informática y las Comunicaciones, convoca al: I Taller Temático «Formación para la migración a Estándares Abiertos» que tendrá su sede en Ciudad de La Habana los días 25 y 26 de marzo.

Seguir leyendo...

Plumiferos: En los cines el 18 de Febrero

Plumiferos: Aventuras Voladoras es es el nombre de una película de animación que luego de años de desarrollo, verá la luz finalmente en los cines el mes que viene.

Seguir leyendo...

La FSF envía 5000 firmas a Steve Jobs en contra del DRM

    La Free Software Foundation a través de su campaña Defective by Design ha remitido a Steve Jobs, CEO de Apple, 5000 firmas solicitando que elimine el DRM de todos los dispositivos de Apple.

Seguir leyendo...

El modelo de conocimiento libre está propiciando sistemas de fabricación participativos

Entrevista al experto en Software Libre Diego Saravia El modelo de conocimiento libre está propiciando sistemas de fabricación participativos, por ejemplo en fábricas exportadoras de bicicletas en China

Seguir leyendo...

Encuentra trabajo en Linux.com y Linux Jobs Board

La tendencia de la industria en cuanto a la informatización de sus negocios hace un gran favor el entorno Linux, y por ello, son cada día más las empresas que buscan a personal cualificado con experiencia y conocimientos en alguna de las ramas de este entorno libre. Linux.com ha lanzado la primera bolsa de trabajo […]

Seguir leyendo...

Symbian ya es 100% software libre

El sistema operativo que puso de moda la compañía finlandesa Nokia ha pasado a ser código abierto. La Fundación Symbian comentó en 2008 que esa era su intención pero no ha sido hasta ahora cuando se ha completado la tarea. Symbian ya es 100% software libre.

Seguir leyendo...

Actualizan kernel para Red Hat Enterprise Linux 4

Red Hat ha publicado una actualización del kernel de Red Hat Enterprise Linux 4 que solventa cinco vulnerabilidades que podrían ser aprovechadas por un atacante para provocar denegaciones de servicio, saltarse determinadas protecciones de seguridad, cambiar el comportamiento de controladores y hasta ejecutar código arbitrario.

Seguir leyendo...