cultura y tecnología

encontrados: 872, tiempo total: 0.023 segundos rss2
5 meneos
43 clics

El delito de maltrato de obra o agresión sin lesiones

¿En qué consiste el delito leve de maltrato de obra o agresión sin lesiones? El delito leve de maltrato de obra se regula en el artículo 147.3 del Código Penal, que forma parte del Título III (De las lesiones) del Libro II (Delitos y sus penas) de esta ley. La conducta típica en este delito consiste en golpear o maltratar de obra a una persona, sin llegar a causarle ningún tipo de lesión¿Qué pena conlleva el delito de maltrato de obra o agresión sin lesiones? Para este delito se establece una pena de multa de 1 a 2 meses, por lo que se…
16 meneos
234 clics

Los juegos Alemanes son distintos  

Hace unos años atrás me llamó la atención una noticia relacionada al mundo del gaming, y se trataba sobre la versión alemana de un clásico de clásicos, Half Life. Resulta que en dicho país habían reemplazado a los HECU por robots, lo cual despertó mi interés por saber si existían otros cambios así de significativos en otros juegos, y mi sorpresa no podía ser más grande Este video es una colaboración con @Café Kyoto, en su canal vas a poder encontrar un video que explica el proceso de desnazificación que vivió Alemania…
5 meneos
48 clics

¿Conoces de algo el derecho penal del enemigo?

El objeto de este artículo es entender qué es el derecho penal del enemigo, qué características tiene y qué supone emplearlo en un Estado Democrático de Derecho. El término Derecho penal del enemigo fue acuñado por el jurista alemán Günter Jakobs en 1985.Según el cual,se sancionan penalmente conductas, sin que se hubieran afectado al bien jurídico. No se castiga al autor por el hecho cometido, sino por el hecho de considerarlo peligroso. Se sanciona por la conducta y la peligrosidad del actor y no sus actos.
9 meneos
64 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Delito de amenazas

El que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico, será castigado:
4 meneos
22 clics

La mala vida: Estatutos y Hordinationes (1614)

En la biblioteca de la Universidad de Harvard guardan un curioso documento notarial, fechado en Fórnoles el 21 de marzo de 1614. Se titula: “Estatutos y Hordinationes, hechas y hordenadas por los Justicia, Jurados y Vniuersidad de la villa de Fórnoles. Civiles y criminales”. Se trata de un auténtico código penal, donde se describen y castigan las conductas delictivas de los habitantes de la villa. (Segunda parte: historiasdelbajoaragon.wordpress.com/2016/10/15/la-mala-vida-2-estatut)
5 meneos
65 clics

El código penal de 1995 tiene 200 años  

No atribulamos a la mandad lo que puede ser atribuido a la ignorancia.
4 1 12 K -37 cultura
4 1 12 K -37 cultura
12 meneos
336 clics

Estos son los delitos (y las penas) a los que pueden enfrentarse los autores del 'hackeo' a la cuenta de Pantomima Full

Javier Prenafeta, también abogado especializado en derecho tecnológico, por el despacho 451.legal coincide y cree que los hechos encajan con "ataque a sistemas informáticos, hacking, revelación de secretos" e incluso con u "vulneración del secreto de las comunicaciones en lo que se pueda publicar".
10 meneos
14 clics

El delito de maltrato animal tras la reforma del Código Penal por LO 1/2015: Art 337 del Código Penal

Entendemos que, si bien la reforma del delito de maltrato animal es un gran avance para la protección penal de los animales, sigue siendo insuficiente, pues se debería haber aumentado la pena de prisión de hasta 3 años para los supuestos más graves, como en países cercanos, para que los autores de éstos hechos cumplan la condena en la cárcel.Esperemos que la interpretación que los Jueces y Tribunales hagan del término “explotación sexual”, sea amplia y no quede limitada al ánimo de lucro, así sólo se protegería solamente el proxenetismo animal
4 meneos
113 clics

La profanación de tumbas

El Código Penal es amplio. La parte dedicada a las infracciones penales tiene un total de 479 artículos. Éste no es el número real de tipos penales: hay artículos que contienen varios tipos penales, otros que no contienen ninguno, hay preceptos cuyo número se repite (mediante la técnica del artículo bis, ter, etc.) y los hay derogados. Pero aun así, es una cantidad espectacular. 479 artículos dan para punir muchas conductas, y es por eso que a veces, hozando en el Código Penal, encuentras delitos que no sabías que existían.
6 meneos
39 clics

Artículo 76 del Código Penal, la acumulación de condenas

El art. 76CP contempla el tiempo máximo que puede permanecer privado de libertad un condenado. Si bien el Código Penal fija que se impondrán todas las penas correspondientes a las diversas infracciones (art.73) para su cumplimiento simultáneo o para el caso de que no fuera posible, cumplimiento en orden sucesivo por la respectiva gravedad (art-. 75), se establece un tiempo máximo legal de cumplimiento en prisión, todo ello, en relación directa con el principio constitucional de las penas están orientadas hacia la reeducación y reinserción…
28 meneos
81 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

De la «sentencia de la minifalda» a La Manada: juicios sobre agresiones sexuales y estereotipos sexistas

En mayo de 1990, el Tribunal Supremo confirmó la «sentencia de la minifalda» dictada en febrero de 1989 por la Audiencia de Lleida. Según esta sentencia, una joven de 17 años «pudo provocar, si acaso inocentemente, al empresario Jaime Fontanet por su vestimenta». Se condenó al empresario a una multa de 40.000 pesetas por un delito de abusos deshonestos con su empleada.
8 meneos
58 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Código Penal Alemán del 15 de mayo de 1871, con la última reforma del 31 de enero de 1998*

Universidad Externado de Colombia * Nota del responsable del portal “derechopenal”: La versión del Código Penal aleman traducida por la profesora Claudia López Diaz es la publicada bajo el título Strafgesetzbuch, 32a., edición, Deutscher Taschenbuch Verlag, C. H. Beck, Munich, 1998. La fecha debe ser tomada en cuenta en relación con las modificaciones posteriores y actualmente vigentes.
373 meneos
2062 clics
¿Ofensa de los sentimientos religiosos o libertad de expresión?

¿Ofensa de los sentimientos religiosos o libertad de expresión?

Nos encontramos ante la aplicación pura y dura del artículo 525.1 del Código Penal, que prevé: “incurrirán en la pena de multa de ocho a doce meses los que, para ofender los sentimientos de los miembros de una confesión religiosa, hagan públicamente, de palabra, por escrito o mediante cualquier tipo de documento, escarnio de sus dogmas, creencias, ritos o ceremonias, o vejen, también públicamente, a quienes los profesan o practican”.
7 meneos
78 clics

La génesis del actual delito de rebelión

En este caso, y considerando lo poco que se ha discutido qué es o no rebelión, tras la promulgación del Código Penal “de la democracia”, en 1995 (por suerte), creo que es interesante remontarnos a las discusiones sobre esta figura durante su proceso de aprobación.
1 meneos
 

Código Penal Gallardón: la criminalización de la resistencia social

La reforma no se queda ahí. La nueva redacción de los artículos 550 y 554 hace desaparecer las palabras “resistencia activa” del Código Penal. Con ello se abre la vía a que la resistencia pasiva como la desarrollada por los colectivos de “Yayoflautas” o “Rodea el Congreso” pueda ser criminalizada, una intención que queda meridianamente clara al leer el texto del resumen facilitado por el Ministerio.
1 0 0 K 13 cultura
1 0 0 K 13 cultura
21 meneos
508 clics

¿Por qué las penas de cárcel en España suelen acabar en “…y un día”?

La llegada de sentencias judiciales en el ámbito penal a la opinión pública, sobre todo en casos mediáticos, siempre arroja dudas sobre cómo se aplican de las penas. A pesar de que muchos conocen el número de años de privación de libertad que suele llevar aparejada la comisión de un delito tal como lo formula el código penal, siempre es interesante conocer cómo se aplican los tramos de las penas privativas de libertad: varios años y un día. ¿Un día?
496 meneos
4982 clics
Filmin retira una multipremiada película en la que hay una escena de sexo entre menores por temor al nuevo Código Penal

Filmin retira una multipremiada película en la que hay una escena de sexo entre menores por temor al nuevo Código Penal

La plataforma de vídeo bajo demanda ha eliminado de su catálogo Klip, proyectada en el Festival de San Sebastián en 2012. La ley persigue tras la reforma la pornografía infantil aunque sea "simulada". El delito de pornografía infantil abarca personajes que “parezcan menores” y la de menores “que no son reales, pero lo parecen”, según la Fiscalía General del Estado
322 meneos
6007 clics
Las claves del pacto antiyihadista

Las claves del pacto antiyihadista

El pacto abre la puerta a la "prisión permanente" e incluye una referencia a los "lobos solitarios".
864 meneos
2329 clics
Una asociación advierte de que el nuevo Código Penal castiga el Toro de la Vega

Una asociación advierte de que el nuevo Código Penal castiga el Toro de la Vega

El nuevo Código Penal diseñado por el Partido Popular y recientemente aprobado puede castigar el Toro de la Vega. Así se lo ha hecho saber una asociación animalista de La Rioja, la Red de Protección Canina, a los responsables de autorizar el torneo. La red ha enviado sendos burofaxes al alcalde de Tordesillas (Valladolid), al delegado territorial de la Junta y al subdelegado del Gobierno para advertirles de que la nueva redacción del código incluye penas a quienes maltraten animales "que temporal o permanentemente viven bajo control humano"
257 607 9 K 704 cultura
257 607 9 K 704 cultura
8 meneos
11 clics

El Consejo Constitucional francés vuelve a respaldar la legitimidad de las corridas

En Francia, el código penal castiga con multas el maltrato animal, pero esta ley no se aplica cuando se trata de dos tradiciones muy ancladas en dos regiones distintas del país: los toros en el Sur y las peleas de gallos en el norte y la isla de la Reunión. El texto del código penal distingue sin embargo entre las dos tradiciones, autorizando las corridas en las ‘regiones de tradición’, y las peleas de gallos sólo en las ‘localidades de tradicion’.
7 meneos
35 clics

Inducción al delito

El Código Penal considera a los inductores autores del ilícito penal; tal y como se explicó, se trata de la concepción amplia de autor. La pena prevista para los inductores es la especificada para el ilícito penal comedito (art. 61 CP), puesto que son autores. El apartado a) del artículo 28 del Código Penal se refiere a los indictores como “los que inducen directamente a otro u otros a ejecutarlo” Relacionada: www.meneame.net/story/policia-podra-intercambiar-archivos-ilicitos-caz
13 meneos
118 clics

Insultos, fotos picantes y suplantación de identidad: los delitos de las redes sociales

De forma inocente o por puro desconocimiento, todo usuario de las redes sociales puede estar cometiendo delitos en su día a día que tienen graves consecuencias. Suplantar una identidad, manchar la imagen de otra persona con una mentira o utilizar contraseñas ajenas sin permiso son algunas de los prácticas que el Código Penal sancionará de forma más
11 meneos
230 clics

Como te afecta el nuevo código penal con los nuevos cambios respecto a internet

Con la aprobación del nuevo Código Penal hacemos balance de cómo te afecta el nuevo Código Penal a tu actividad en internet.
716 meneos
8057 clics
No me llames pirata porque me descargue una película

No me llames pirata porque me descargue una película

Los usuarios que descargan una obra sin ánimo de lucro no son piratas, y podrían poner una querella por calumnias si se les acusa de ello
3 meneos
51 clics

La Unión Soviética y el Derecho Penal

La Unión Soviética (U.R.S.S.) sigue llamando la atención de curiosos y extraños. Se habla de la economía, de la sociedad...pero, ¿qué sabemos del derecho penal de la U.R.S.S? Este artículo hace un repaso del sistema penal de la U.R.S.S. desde la revolución de octubre de 1917 hasta 1936,año en el que se promulgó una Constitución Soviética que también incluía preceptos penales.
2 1 6 K -54 cultura
2 1 6 K -54 cultura
5 meneos
147 clics

Restaurando PCs afectados por CrowdStrike… ¿con códigos de barras?

8.5 millones de sistemas, miles de millones de dólares en pérdidas… el «evento CrowdStrike» dejó al mundo comercial-financiero de cabeza, pero ahora comienzan a conocerse historias y detalles sobre el lento proceso de recuperación. Ahorrar tiempo es un objetivo fundamental cuando hay que revivir cientos de ordenadores, y el equipo técnico de la rama australiana de Grant Thornton International descubrió un excelente atajo: Usar códigos de barras para ingresar rápidamente las claves de BitLocker en sus terminales.
219 meneos
960 clics
El controlador del kernel Linux de código abierto para tarjetas gráficas Nvidia tiene un rendimiento similar al controlador propietario [ENG]

El controlador del kernel Linux de código abierto para tarjetas gráficas Nvidia tiene un rendimiento similar al controlador propietario [ENG]

Con el recientemente introducido controlador del kernel Linux para tarjetas gráficas Nvidia en su versión 555, los módulos de código abierto se encuentran en buena forma para productos de consumo y para profesionales. Durante los últimos años, el desarrollo de estos controladores de código abierto han evolucionado tanto que hasta Nvidia está promoviendo su uso en lugar de su opción propietaria. En este artículo veremos cuál ha sido el impacto de este hecho.
450 meneos
638 clics
Suiza ahora exige que todo el software gubernamental sea de código abierto [ING]

Suiza ahora exige que todo el software gubernamental sea de código abierto [ING]

Varios países europeos están apostando por el software de código abierto. En Estados Unidos, eh, no tanto. En las últimas noticias del otro lado del Atlántico, Suiza ha dado un gran paso adelante con su "Ley federal sobre el uso de medios electrónicos para el cumplimiento de tareas gubernamentales" (EMBAG). Esta legislación innovadora exige el uso de software de código abierto (OSS) en el sector público.
10 meneos
188 clics

Claude 3.5 Sonnet: Prueba de codigo de este nuevo LLM (ENG)

Aquí creó una formación galáctica en 3D con 1000 partículas bajo influencia gravitatoria en menos de un minuto.
20 meneos
581 clics

El reloj despertador definitivo (para móvil, con código fuente)

Un reloj despertador como tantos otros pero con algunas funcionalidades adicionales: Alarmas que se cancelan automáticamente si llueve, alarmas compartidas, alarmas que solo están activas en ubicaciones especificas, alarmas que no suenan si ya estas despierto (en base al uso del móvil)...
9 meneos
37 clics

Reventas se asocian con hackers para liberar las entradas "intransferibles" de Ticketmaster (ENG)

Una demanda presentada en California por el gigante de los conciertos AXS ha revelado una batalla legal y tecnológica entre revendedores de entradas y plataformas como Ticketmaster y AXS, en la que los revendedores han descubierto cómo extraer entradas "intransferibles" de sus cuentas generando códigos de barras de entrada en infraestructuras paralelas que los revendedores controlan y que luego pueden vender y transferir a los clientes.
8 meneos
135 clics
Game Genie

Game Genie

Game Genie era un producto fabricado por Codemasters y distribuido en España por la juguetera Famosa. Se trataba de un adaptador para los cartuchos que permitía hackear los videojuegos, de tal manera que se podían conseguir ventajas en la partida como vidas infinitas, invulnerabilidad o tener todas las armas disponibles. El producto aparecería en versiones para Game Boy, Mega Drive, NES, Super Nintendo, Master System y Game Gear.
7 meneos
111 clics

El origen dialéctico del código binario y la historia de la computación

En el mundo hay dos clases de personas: las que saben que el código binario tiene un trasfondo dialéctico y las que no. En 1720 fue publicado un artículo del Leibniz titulado “Explicación de la aritmética binaria que únicamente utiliza los caracteres 0 y 1, junto a algunas notas sobre su utilidad y sobre cómo ella le da sentido a las antiguas figuras Chinas de Fu Xi”. Por primera vez se expone en un sentido moderno y para fines de cómputo el código binario, que es el lenguaje de todos los procesadores actuales.
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
21 meneos
653 clics
Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Quién necesita las apps de Google teniendo esta suite Open Source, gratis y sin anuncios: así es Fossify

Fossify tiene aplicaciones básicas capaces de sustituir a las más conocidas de Google: Fotos, Contactos, Teléfono e incluso la de Reloj. La suite es de código libre, no tiene pagos in-app y es totalmente gratuita.
17 meneos
361 clics

Galaxias de código

Visualiza dependencias entre paquetes de software como si fueran galaxias.
176 meneos
922 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
4 meneos
43 clics

Scarface (la vergüenza de una nación) II

En 1922 las productoras más poderosas del cine americano fundaron la Motion Picture Producers & Distributors of America (MPPDA) con la idea de que fuera un organismo que coordinara, representara y promocionara la industria poniendo al frente a Will. H. Hays, hasta entonces Director General de Correos, que había sido designado para ese cargo por Warren G. Harding vigésimo noveno presidente de los Estados Unidos de América por haber sido Hays el director de la campaña electoral que le había llevado a La Casa Blanca.
20 meneos
340 clics

La cagada en el disco maestro de Space Quest II [ENG]

No hay nada inusual en el exterior de estos discos, pero hay algo único en los datos que se almacenan en ellos, algo que Sierra On-Line desconocía por completo y que, desde luego, no habría querido que incluyeran. Resulta que este disco del juego Space Quest 2 contiene cerca del 70% del código fuente del intérprete AGI de Sierra On-Line, completo con comentarios e historial de cambios. Más adelante veremos cómo se calculó esa cifra del 70%.
142 meneos
3094 clics
Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

Por qué en una guerra moderna, entre drones y misiles hipersónicos, Rusia continúa utilizando el código morse que tiene más de 150 años

La guerra moderna está repleta de tecnología de vanguardia –desde inteligencia artificial hasta drones y misiles hipersónicos–, pero una tecnología que tiene más de un siglo todavía está demostrando su valor: el código morse. Fue inventado en el siglo XIX. Entonces, ¿por qué una tecnología creada en la primera mitad del siglo XIX todavía se utiliza hoy en día?
30 meneos
74 clics
Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Las distribuciones de Linux prohíben el código generado por IA's contaminado: NetBSD y Gentoo lideran la acusación de prohibir el código escrito por IA[ENG]

Teniendo en cuenta lo controvertida que es la IA y la frecuencia con la que puede cambiar las soluciones que no funcionan correctamente (especialmente para las tareas de programación), existen muchas razones prácticas para aplicar estas nuevas policies. En el caso de NetBSD, "se presume que el código generado por un modelo de lenguaje grande o tecnología similar" es "código contaminado y no debe confirmarse sin aprobación previa por escrito.
26 meneos
58 clics
Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que publicará el código fuente de su reproductor de música para Windows para promover el desarrollo colaborativo [ENG]

Winamp ha anunciado que el 24 de septiembre de 2024 el código fuente de la aplicación estará abierto a los desarrolladores de todo el mundo. Winamp abrirá su código para el reproductor utilizado en Windows, permitiendo que toda la comunidad participe en su desarrollo. Esta es una invitación a la colaboración global, donde los desarrolladores de todo el mundo pueden contribuir con su experiencia, ideas y pasión para ayudar a que este software icónico evolucione.
52 meneos
101 clics
El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

El periodista que destapó 'Los papeles de Facebook': "Las redes empujan a los usuarios a contenido dañino"

Ahora, casi tres años después, uno de los periodistas que encabezaron esta investigación, Jeff Horwitz, detalla en el libro Código roto: los secretos más peligrosos de Facebook (Ariel) cómo fue todo este proceso que duró casi un año. Todo comenzó algunas semanas después de las elecciones estadounidenses de 2020 con un mensaje de LinkedIn de Haugen y concluyó a principios de octubre de 2021 con ella dando la cara en horario de máxima audiencia.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
28 meneos
186 clics
Publicado el código fuente de DOS 4.0 (ENG)

Publicado el código fuente de DOS 4.0 (ENG)

Hoy, en colaboración con IBM y con el espíritu de la innovación abierta, publicamos el código fuente de MS-DOS 4.00 bajo la licencia MIT. Hay una historia algo compleja y fascinante detrás de las versiones 4.0 de DOS, ya que Microsoft se asoció con IBM para partes del código, pero también creó una rama de DOS llamada Multitasking DOS que no tuvo una amplia difusión.
192 meneos
1193 clics
Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

Fundaciones de código abierto advierten sobre nuevos intentos de adquisición de ingeniería social tras XZ Utils

En este marco, la Fundación OpenJS ha dado a conocer un intento fallido de adquisición creíble que se llevó a cabo recientemente y que fue interceptado por la propia organización, en el que se pretendía engañar al Consejo de Proyectos Cruzados de la Fundación OpenJS. En esta ocasión, los ciberdelincuentes enviaron una serie de correos electrónicos sospechosos con mensajes similares, aunque con nombres distintos y desde direcciones de correos electrónicos superpuestos asociados a GitHub.
5 meneos
105 clics

Meta se lo tenia guardado: Presento su red neuronal Llama 3, el modelo de lenguaje de IA más capaz hasta la fecha

Meta ha presentado Llama 3, un gran modelo de lenguaje de próxima generación que llama “el LLM de código abierto más capaz hasta el momento” (un descaro?). La compañía ha lanzado dos versiones, Llama 3 8B y Llama 3 70B, respectivamente, con 8 y 70 mil millones de parámetros. Según la empresa, los nuevos modelos de IA son significativamente superiores a los modelos correspondientes de la generación anterior y se encuentran entre los mejores modelos de IA generativa disponibles actualmente.
8 meneos
33 clics

Elon Musk también se ha pasado al torrent: su inteligencia artificial Grok usa este protocolo como medio de distribución

En los últimos meses BitTorrent ha encontrado un nuevo uso como medio de distribución de grandes modelos de IA generativa. En particular, Mistral AI llamó la atención de la industria por anunciar el lanzamiento de su modelo Mixtral 8x7B (un archivo de 87 GB) sin más comunicado que un enlace magnet publicado en la red X.
4 meneos
16 clics
Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

Un estado de Alemania migra 30.000 ordenadores de Microsoft Office a LibreOffice (y solo es el comienzo)

El estado alemán de Schleswig-Holstein, al igual que hiciera Múnich en su día, ha tomado la decisión de cambiar las soluciones de Microsoft y otras privativas por alternativas de código abierto, entre ellas LibreOffice y Linux. El primer paso ya lo hemos mencionado y consiste en migrar 30.000 computadoras gubernamentales a la suite ofimática de The Document Foundation, obviamente manteniendo Windows como sistema operativo en un principio. El cambio de suite ofimática de Microsoft Office a LibreOffice deriva del resultado de un proyecto piloto..
16 meneos
135 clics

Licencia MIT cantada por IA [EN]  

Voz femenina con piano generada por IA interpreta el texto de la licencia MIT.
« anterior1234535

menéame