Archive for 29/09/08|Daily archive page

Por qué los 6 megas de los alternativos son mejores que los de Telefónica

En abril Telefónica comunicó a la CMT su intención de ofrecer los 6 megas. Un mes después, France Telecom solicitó que la CMT tutelará el proceso de duplicación de los 3 a 6 megas para que los alternativos también puedan migrar a sus abonados. En concreto, Orange pedía poder revender los 6 megas de Telefónica, modalidad que no existe en la Oferta del Bucle de Abonado (OBA), en la que figuran todos los accesos de Telefónica que pueden revender los alternativos.

Sigue leyendo

Anuncios

Jazztel aumenta la velocidad de su ADSL indirecto

Siguiendo las últimas duplicaciones (todavía en proceso) de Telefónica y otros operadores, Jazztel va a aumentar la velocidad de su ADSL indirecto. Así, los usuarios sin cobertura de la red propia de Jazztel que tienen actualmente contratados 3Mbps/320Kbps por 36,95€/mes (+cuota de línea e IVA) podrán disfrutar de 7Mbps/640Kbps.

Muchos clientes están recibiendo cartas informándoles de la ampliación gratuita, cuya migración ya ha comenzado y se extenderá hasta el 15 de noviembre. Sin embargo hay que avisar que no todos podrán disfrutar de la nueva velocidad, ya que funcionará sobre una modalidad de 8 megas (revendida de Telefónica) y muchas líneas no pueden soportar esta velocidad

Visto en | Elotrolado

Windows no es Linux

Lectura recomendada a toda persona que desee pasar a Linux. Esto le puede evitar muchas frustraciones

Linux != Windows

(Linux no es Windows)

Visto en | Cocolibre

¿Que es Linux?

Lo he econtrado en youtube y era demasiado bueno para no compartirlo con todos/as.

20 Mitos Sobre Las Computadoras

1. LE HACE MAL A LA COMPUTADORA TENER IMANES PEGADOS A LA TORRE.
FALSO. A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga iman en la punta y veran como los imanes que posee dentro hacen distorsión en los colores de la pantalla.

Sigue leyendo

Las 10 mejores herramientas de hacking en Linux

1. John the Ripper

John the Ripper es una contraseña libre de grietas herramienta de software inicialmente desarrollado para el sistema operativo UNIX. Es uno de los más populares contraseña de prueba / programas de romper, ya que combina un número de contraseña de galletas en un paquete, detecta automáticamente los tipos de hash de la contraseña, e incluye un cracker personalizable. Se puede ejecutar en contra de diversos formatos de contraseña encriptada cripta incluidos varios tipos de hash de la contraseña más comúnmente encontrados en diversos sabores de Unix (sobre la base de DES, MD5, o Blowfish), Kerberos AFS, y Windows NT/2000/XP/2003 LM hash. Módulos adicionales han ampliado su capacidad para incluir MD4 basados en los hashes de contraseñas y contraseñas almacenados en LDAP, MySQL y otros.

john.png
Sigue leyendo