Google Wave dia Cuatro

Hoy comenzaron a llegar mis invitados, las Waves tuvieron mas asistencia y empece a organizar las que estaban  en inbox, por lo que fui creando Folders de acuerdo al tipo de contenido o a quien iban dirigidas.

Los Bots de GW ya tienen su icono y se pueden identificar facil (Blogger y Twitter) solo la tia Rosy (traductor instantaneo) aun no tiene su avatar.

Segun algunos amigos, ya tienen foto, pero desde mi Google Wave no se ve . . seguramente otro Bug

El mayor evento de cultura libre de todos los tiempos

Edición 2009, Barcelona 29 de Octubre – 21h
Porque su negocio no es nuestra cultura


Durante una semana, Barcelona capital mundial de la cultura compartida.
Más de 200 participantes, personajes de todos los ámbitos de la cultura nacional e internacional participan en una gala y una semana de eventos de todo tipo.

Apple no es la única alternativa para los que no quieren Windows

Mañana listos para instalar la nueva versión de Ubuntu. Esperemos que sea la definitiva para aquellos que andamos entre dos “tierras” (Linux y Windows) y nos reafirme en la opción libre.
Falta un día...
Llega Ubuntu 9.10, la nueva versión de la distribución más popular de Linux, que pretende convertirse en la primera opción frente a Windows en los PC

Introducción a la criptografía IV – diseño

Hay dos reglas básicas que se deben cumplir. Primero, sólo podemos tratar de vencer al adversario a través de los protocolos. No se puede usar la fuerza, la legislación ni los sicarios.

Segundo, los protocolos deben ser públicos. Lo único secreto son las claves, que son datos, no algoritmos. La seguridad es distinta a la ofuscación, y mantener el protocolo oculto puede ser costoso o imposible. Entonces mantener los protocolos ocultos es una muestra de que no serían útiles si son analizados seriamente.

Introducción a la criptografía IV - diseño

Hay dos reglas básicas que se deben cumplir. Primero, sólo podemos tratar de vencer al adversario a través de los protocolos. No se puede usar la fuerza, la legislación ni los sicarios.

Segundo, los protocolos deben ser públicos. Lo único secreto son las claves, que son datos, no algoritmos. La seguridad es distinta a la ofuscación, y mantener el protocolo oculto puede ser costoso o imposible. Entonces mantener los protocolos ocultos es una muestra de que no serían útiles si son analizados seriamente.

Diseño dirigido por criptanálisis

Edusol 2009: Quinto encuentro en línea de educación, cultura y software libre

Del 9 al 20 de noviembre se desarrollará Edusol 2009: Quinto encuentro en línea sobre educación, cultura y software libre.

Allí tendré el honor de dictar el taller Creación de una página web accesible sencilla, con los siguientes objetivos:

Páginas

Subscribe to EDUSOL RSS