- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 2004
En modo matemático es fácil: el guión bajo para para subíndices, el acento circunflejo para los superíndices y a otra cosa. Ahora bien, tener sub- y superíndices en modo texto también es necesario[citation needed], ¿cómo los logramos?
- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 3688
Les traigo una info que se me hizo super útil a la hora de crear mi nube personal con OwnCloud en mi RaspberryPi.
- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 746
Uno de los apartados que más dificultades provoca a los usuarios noveles de Linux en general y de Ubuntu en particular, es el reconocimiento de dispositivos en el sistema cuando no se han detectado de forma automática. Como ya sabréis, la detección del hardware del equipo, al contrario de como sucede en los sistemas Windows, la realiza el kernel en el momento del arranque del sistema, existiendo además la posibilidad de reconocer posteriormente otros dispositivos que se conecten en caliente.
- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 1552
En este artículo voy a describir técnicas y herramientas para llevar a cabo un análisis forense de un archivo (o archivos) de log de un servidor Web Apache o Nginx.
- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 720
Existen diversas formas de integrar comandos de MySQL dentro de un shell script de linux. La más cómoda, creo, es utilizar el parámetro -e del cliente en línea de myql. Por ejemplo, así:
- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 599
¡Hey! Aquí ando, un poco bajo de moral porque se ve que no me lee ni perri últimamente. Será cosa del verano o de que me he vuelto un flojo y ya no digo tacos. Igual es que tengo un veto, como los políticos.
- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 1282
Personalmente no recuerdo el momento en el que usé un ordenador sin contraseña de inicio de sesión. Hoy en día almacenamos todo tipo de información personal en nuestros ordenadores y dispositivos móviles, por lo que es buena idea proteger esta información con una contraseña que nadie más que nosotros conozca. Pero, ¿y si olvidamos esta contraseña? Pues esto puede ser un problema, a no ser que realicéis los pasos que os detallamos a continuación y que podéis encontrar realizando una búsqueda por Internet.
- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 842
En sistemas operativos de la familia Unix, se utiliza el comando date
para obtener y setear la fecha y hora.
- Detalles
- Escrito por: : La Redacción
- Categoría: Aula
- Visitas: 493
Antes de ayer se publico la cuarta versión de mantenimiento del kernel 4.6, siendo esta la 4.6.4, la cual explicaremos como instalar en su versión normal y la de baja latencia.