Transcedence / 2014

martes, 2 de diciembre de 2014 | 0 comentarios



sipnopsis: Tres científicos, Max y los casados Will y Evelyn, han investigado durante años la posibilidad de desarrollar un código de programación para crear el primer ordenador del mundo que piense por sí mismo. Cuando un grupo de terroristas anti-tecnología asesina a Will, Evelyn carga en su cerebro el prototipo de superordenador obtenido hasta el momento. El experimento no parece dar resultado, pero al poco tiempo, comprueba que Will responde a través de la máquina, a la que conecta un micrófono y una cámara para que pueda verla y hablar con ella.


Read More

Mundo Hacker Temporada 2

lunes, 1 de diciembre de 2014 | 0 comentarios


Capitulo 1




Capitulo 2





Capitulo 3




Capitulo 4




Capitulo 5




Capitulo 6



Capitulo 7




Capitulo 8



Capitulo 9


Read More

Depuración

| 0 comentarios


Sinopsis
La historia se ubicará en lo más profundo del espacio, donde seis jóvenes hackers intentarán por todos los medios limpiar todos los sistemas informáticos de un carguero abandonado. Pronto verán que la inteligencia artificial de la nave es capaz de lo peor, incluso de matar a seres humanos. A medida que el equipo avanza con este virus informático, descubrirán que el barco contiene un secreto mortal y un destino todavía mucho peor que la muerte.



Read More

Open Windows - Pelicula 2014

lunes, 17 de noviembre de 2014 | 0 comentarios


Open Windows es un thriller español de 2014 dirigida y escrita por Nacho Vigalondosiendo esta su primera película en inglés. El film está protagonizado por Elijah WoodSasha Grey y Neil Maskell.


SIPNOSIS:

Tras ganar la oportunidad de conocer y cenar con su actriz favorita: Jill Goddard (Sasha Grey), Nick (Elijah Wood) se lleva un desengaño cuando esta rechaza su cita, pero un hombre misterioso llamado Chord (Neil Maskell), el cual alega ser representante de la actriz, le ofrece la oportunidad de espiarla a través de su webcam. Aunque en un principio se muestra reticente, acepta su oferta sin ser consciente de que su decisión pone en peligro la vida de ambos.

Reparto:

Read More

Maravillas Modernas Historia del Teléfono Celular TelefoníaDocumental

domingo, 16 de noviembre de 2014 | 0 comentarios




Read More

Windows 8.1: red y seguridad

| 0 comentarios






Read More

Panel de Ciberespionaje

| 0 comentarios




Read More

Impresoras 3D y sus aplicaciones.

| 0 comentarios





Documental sobre uso de las impresoras 3D en la industria,el arte, medicina, y el hogar....




CPCO6 - Construcción de impresoras 3D


Read More

Maravillas Modernas - La Tecnología Del Futuro (Documental)

| 0 comentarios




Read More

SID2014. Nuevas tendencias en ciberataques. Por Chema Alonso y Pablo González

jueves, 13 de noviembre de 2014 | 0 comentarios



Nuevas tendencias en ciberataques.
Los ataques dirigidos son cada vez más sibilinos. Técnicas como “doxing”, “waterholing” o “side attacks” son cada día más difíciles 
de detectar. Veremos ejemplos de estos ataques y algunas posibles formas de prevenirlos.


Read More

Mundo Hacker - Discovery Max - III Temporada

domingo, 26 de octubre de 2014 | 0 comentarios


MUNDO HACKER

Vivimos inmersos en las redes sociales, móviles, tablets, banca online, correo electrónico, compras a través de Internet y conexión wi-fi en cualquier lugar del mundo. No cabe duda de que nos encontramos en un mundo informatizado que ha mejorado enormemente nuestra calidad de vida y nuestras posibilidades de comunicarnos pero, ¿estamos seguros ante las nuevas tecnologías? En la red existen individuos con los conocimientos necesarios para realizar fraudes digitales y delitos que generan en la actualidad tanto dinero como el narcotráfico mundial. Disponen de un mercado perfectamente abonado de posibles víctimas: los usuarios y las empresas. Solo algunos datos: en la actualidad, Facebook cuenta con más de 1.000 millones de usuarios, Twitter con más de 500 y Linkedin supera los 200 millones; cada año las ventas de productos en Internet crecen un 19% y cada día se crean más de 73.000 nuevos virus informáticos y se envían más de 142.000 millones de correos 'spam'.

Ante esta creciente necesidad de conocer los nuevos riesgos que existen en el mundo digital en el que vivimos y, sobre todo, aprender a defendernos de ellos nace 'Mundo Hacker'. A lo largo de ocho episodios, esta serie producida por GlobbTV pone sobre la mesa nuevos peligros digitales y, ante todo, nos enseña cómo defendernos de ellos a través de casos prácticos tal y como un ciberdelincuente los llevaría a cabo. De la mano de los mejores expertos en seguridad informática y de auténticos 'hackers' conoceremos cómo actúa el cibercrimen, las mafias organizadas en Internet, los acosadores digitales, sus técnicas y medios disponibles.

Pero, sobre todo, aprenderemos como estar seguros en la red con estos expertos que han decidido trabajar para hacer nuestras vidas digitales más seguras en una batalla donde el equilibrio de fuerzas es totalmente desproporcionado en su contra.

'Mundo Hacker' contará con dos presentadores de excepción y con demostrado prestigio en el campo de la seguridad informática, el profesor universitario Antonio Ramos y la periodista especializada Mónica Valle. Ramos, es un reconocido experto en seguridad informática y hacking de sistemas que combina su labor docente en las madrileñas universidades Complutense, Alfonso X el Sabio y Rey Juan Carlos con su colaboración como consultor y formador de fuerzas de seguridad del estado, ministerios de Defensa de diferentes países en materias de 'cibercrimen' y delitos informáticos. Además, ha publicado nueve libros especializados sobre las técnicas que se utilizan para comprometer sistemas informáticos y redes de ordenadores y como protegerlos, y es asiduo ponente de seminarios y talleres sobre sistemas de seguridad informática y hacking en España e Iberoamérica. Por su parte, Mónica Valle es una periodista especializada que ha desarrollado la mayor parte de su carrera en el ámbito audiovisual, especialmente la televisión.

En cada capítulo, los dos presentadores estarán acompañados por varios expertos que explicarán los peligros reales a los que nos enfrentamos con tan solo visitar una página Web desde cualquiera de nuestros dispositivos móviles, ordenadores o tablets. Así, reconocidos especialistas a nivel internacional en seguridad informática, redes y hacking enseñarán de forma real los devastadores efectos de un delito en la red Internet, desde un ataque de spam, qué ocurre cuando se introduce un virus en nuestro ordenador, o cómo nos pueden monitorizar a través de las redes sociales. Cada capítulo contará además con reportajes en los que han participado fabricantes y empresas especializadas en la materia concreta y nos explicarán cómo están combatiendo el 'cibercrimen'.

En cada una de las ocho entregas, la serie tratará de forma exclusiva cada uno de los temas que están de actualidad en el mundo tecnológico: la ciberguerra, infección en la red, los peligros de las redes sociales, el spam y el phishing financiero, los riesgos de las redes wi-fi o cómo atacan nuestros teléfonos móviles. Estos y otros temas se tratarán de forma exhaustiva para aprender a conocerlos, detectarlos y, sobre todo, evitarlos. En definitiva se dará a conocer las amenazas cibernéticas que desatan una guerra digital, el lucrativo negocio del delito digital y las tendencias de la seguridad: el mundo de los Hackers al descubierto.


Protagonistas

Spam y Phising.

Segundo capítulo de Mundo Hacker en Discovery MAX. En este episodio se trata la seguridad en redes WiFi. Espero que os guste.

Ciberguerras

Seguridad Movil

Sociedad Conectada

Infección en la Red

Redes Sociales

Comercio Seguro
Read More

Serie de TV - Silicon Valley - Temp. 1

miércoles, 22 de octubre de 2014 | 0 comentarios



Sinopsis
Richard es un tímido programador que vive en el vivero del hostal Hacker con sus tres únicos amigos. A cambio de permitirles vivir gratis, el empresario dueño del vivero les cobra un diez por ciento de los beneficios que el grupo de amigos obtiene con sus inventos. Como buena ficción ambientada en una de las cunas de la creación de proyectos, los amigos descubren un importante algoritmo que supondrá una sucia batalla con intereses y falsas amistades de por medio. Todo ello, por supuesto, unido a que una chica se cruza por primera vez en la vida de Richard.


capitulo 1

Clic aqui para ver el video.avi

capitulo 2

Clic aqui para ver el video.avi

capitulo 3

Clic aqui para ver el video.avi

capitulo 4

Clic aqui para ver el video.avi

capitulo 5

Clic aqui para ver el video.avi

capitulo 6

Clic aqui para ver el video.avi

capitulo 7

Clic aqui para ver el video.avi

capitulo 8

Clic aqui para ver el video.avi
Read More

Videos y presentaciones de Hack in Paris y SyScan 2014

lunes, 20 de octubre de 2014 | 0 comentarios



Seguro que no sabéis que hacer los domingos, así que os traigo el material de dos  de seguridad de las que es imprescindible que empecéis a seguir que material publican.
La primera de las conferencias es la Hack In Paris, esta conferencia se celebra en Francia, y trata de cubrir temas relacionados con el estado de la técnica de seguridad de TI, el espionaje industrial, pruebas de penetración, la seguridad física, el forensic, el análisis de malware y las contramedidas.
Además de las conferencias, también celebran training para los que quieran mejorar sus Skills.  A continuación, os dejo con la lista de :


Splinter the rat attack: create your own botnet to exploit the network

C+11 metaprogramming technics applied to software obduscation

Digital Energy – BPT

To sternly look at JavaScript MVC and templating frameworks

Bitting into the forbidden fruit.Lessons froms trusting JavaScript crypto

Defeating UEFI/WIN8 secureboot

KEYNOTE: Around the world in 80 cons!

Pentesting NoSQL exploitation framework

Energy fraud and orchestrated blackouts/issues with wireless metering protocols(Wm-Bus)

Extreme forensics reloaded 2Q/2014

KEYNOTE: Beyond information ware; hacking the future of security

Fuzzing reversing and maths

Plunder,pillage and print

Espero que les guste y lo disfruten, no se olviden de comentar

Read More

DragonJAR TV Episodio 1 - El episodio perdido

| 0 comentarios



Primer capitulo de lo que en el 2009 seria DragonJAR.tv, una serie de TV enfocada en la seguridad informática, pensada para transmitirse por algunos canales locales en Colombia.

En este episodio se habla de phishing, se entrevista a kevin mitnick, se realiza el envenenamiento a la cache de un servidor dns.


Read More

Somos Legión

| 0 comentarios




Read More

Amenaza Virtual (Conspiración en la red)

| 0 comentarios



Una película si mal no me equivoco salio en el 2001, muy entretenida y bueno llamativa para todos aquellos que nos gusta la computación.

Comenten 


Read More

Def Con

| 0 comentarios



Documental de Def Con XX, Festival de la vida de los Hackers 


Read More

Planeacion y Precauciones de Ordenadores DVD 1,2 y 3

viernes, 17 de octubre de 2014 | 0 comentarios

                                                                                             Por Irving Bonilla G.
                                                                                           Comparte y Comenta
                                                                                       Facultad de Informática
                                                                                       UPONIC-Chinandega
                                     

  • Realizar Mantenimiento Preventivo a cualquier accesorio de computación.
  • Reparar unidades de sistema.
  • Reparar impresoras Matriciales, Inyección o Láser.
  • Instalar Sistemas operativos, drivers y aplicaciones.

Descripción:

Técnico en Hardware es una obra fundamental para todos aquellos que desean profundizar sus conocimientos sobre la metodología del trabajo del soporte técnico. Constituye un texto imprescindible que comenta, con claridad y alto nivel, los preceptos más  importantes del mercado del profesional de la reparación de equipos informáticos. Repleto de ejemplos de  todo tipo, Técnico en Hardware enseñara a los mas serios reparadores los pequeños y grades secretos del trabajo  con computadoras. Es importante destacar que aquellos entusiastas de la informática o usuarios avanzados encontraran en Técnico en Hardware una importante propuesta de soluciones que os ayudara a resolver problemas en su equipo,  ahorrando dinero en la reparación.


Planeación y Partes DVD 1
                                                                                                                                                                                                                                                                                        

Planeacion y partes DVD2

Precauciones DVD3
Read More

Call of Duty Ghosts La Pelicula

jueves, 16 de octubre de 2014 | 0 comentarios




Read More

Juegos de Guerra 2 - Código Muerto

miércoles, 15 de octubre de 2014 | 0 comentarios



Sinopsis: El hacker adolescente Will Farmer comienza un peligroso juego on-line con un simulador de ataques terroristas contra un superordenador del gobierno denominado Ripley. Este ordenador de última generación está diseñado para localizar terroristas potenciales. Seguridad Nacional creerá en firme que el chico es una auténtica amenaza para el mundo. Will no es consciente de que este excitante juego le hará vivir una auténtica pesadilla: su identidad quedará al descubierto, su familia y sus amigos en peligro y su ciudad en el punto de mira de una intervención militar automatizada. - 


Read More

Juegos de Guerra I - 1983

| 0 comentarios







La película empieza en una gélida base de misiles donde dos militares son sometidos a una prueba de estrés en la que se verán obligados a decidir si dan la vuelta o no a la llave que condenaría a la muerte segura a millones de personas (comunistas pero personas al fin y al cabo).

La prueba resulta ser un desastre y uno de ellos falla pese a la presión del otro. Por cierto, ¿Reconocéis al pipiolo de la imagen? Pues no es nada más y nada menos que Michael Madsen… si abuelos y abuelas… el corta-orejas más famoso de Hollywood:

En vista del poco éxito el ejercito decide sustituir el factor humano por el factor máquina haciendo que las últimas decisiones sobre ordenes finales sean seguidas a rajatabla y sin cuestionarse por una computadora, la WOPR que físicamente estará ubicada en el Norad (el comando de defensa aerospacial estado-unidense):

Read More

Operación Swordfish

| 0 comentarios


Stanley Jobson (Hugh Jackman), un experto en informática que acaba de salir deprisión, es requerido por el terrorista Gabriel Shear (John Travolta) para que le ayude a decodificar un complicado código de seguridad de una cuenta secreta. Sólo unos pocos hackers en el mundo son capaces de realizar dicho trabajo, y él es uno de ellos. Pese a que no puede tocar un ordenador, los métodos de Shear obligarán a Jobson a ayudarle en su misión.


Reparto:

Read More

The Internet Own Boy - La Información es Poder - Junio 2014

| 0 comentarios



The Internet’s Own Boy’. La historia de Aaron Swartz


Los creadores del documental sobre la vida del activista informático Aaron Swarz han decidido poner a disposición de manera gratuita en todo el mundo el documental sobre su vida. Titulado The Internet’s Own Boy: The History of Aaron Swarz, el film de Brian Knappenberger –presentado con éxito en recientes festivales– narra la vida del joven que da título al film. Swarz estuvo implicado en el desarrollo del formato RSS para leer y compartir contenidos, así como de la organización Creative Commons, que gestiona el libre acceso a contenidos.
Swarz fue detenido por allanamiento por la policía del MIT y condenado a seis meses de cárcel en lo que sus defensores tacharon como una caza de brujas contra el activismo a favor de un Internet libre. El joven acabó quitándose la vida en enero de 2013. Contaba con 26 años de edad.
Póster: 




Read More

Documental - Historia de los Video Juegos

| 0 comentarios



         Documental que habla acerca de la historia de como nacieron los vídeo juegos


Read More

Aprendices Fuera de Linea

| 0 comentarios



Parece que fue hace siglos cuando Owen Wilson y Vince  Vaughn nos deleitaron con Los caza novias. Ahora eso sólo es un recuerdo que ha envejecido sin dignidad como se puede comprobar en Aprendices fuera de línea, una película que en realidad parece un comercial de Google.
La historia de The Internship trata sobre hombres inmaduros que necesitan rodearse de jóvenes para sentirse vivos otra vez. La pareja interpreta a 2 desempleados que deciden unirse a un programa de becarios en la empresa de tecnología más grande del mundo.


Read More

Mantenimiento y Reparacion de PC - Especial Core2duo DVD2

| 0 comentarios


Mantenimiento y Repación de Computadoras Intel Core2Duo


Read More

Mantenimiento y Reparación de PC - Especial Core2duo DVD1

| 0 comentarios


Curso de Mantenimiento de Computadoras DVD 1


Especial Core2duo DVD1 from Irving on Vimeo.

Read More

Cuidado con quien conoces en internet

martes, 14 de octubre de 2014 | 0 comentarios


Esta película la debe ver toda jovencita y adolecente y también los padres de familia, ya que en estos tiempos en la que la vida social de los adolescentes transcurre en internet y las redes sociales, hay que alertar a la juventud de los peligros a los que se exponen cuando conocen a gente por medio de internet, pues la falta de experiencia y la inocencia de muchas jovencitas las hace ser blancos y presas de muchos hombres perversos (Pedófilos) que con mucha astucia se aprovechan de los de la inocencia y sueños de amor de las adolescentes, y el final de la pelicula te asombrara.


Read More

LA REVOLUCION VIRTUAL 3. HOMO INTERNETICUS

| 0 comentarios



El mundo online nos permite mostrar aquello que más nos gusta de nosotros en un mundo virtual. Pero ¿somos en realidad unos conejillos de india formando parte de un experimento global? Algunos expertos hablan de los peligros de la web en nuestro cerebro y nuestras relaciones, y de las consecuencias negativas que provoca la falta de delimitación entre la identidad pública y la privada. Nos acercaremos a historias que hablan de todo ello: Jenny Kaye nos cuenta cómo a través de webcams instaladas en su casa mostró toda su vida online y las graves razones por las que siete años después se desconectó; un grupo de bloggers nos habla del bullying y las amenazas de muerte que recibieron a través de la red; y un psicólogo cuestiona el cambio en la naturaleza de las relaciones humanas cuando los amigos son gente que se conoce y con las que uno se relaciona a través de este mundo online.


Read More

LA REVOLUCION VIRTUAL 2. ENEMIGOS DEL ESTADO ?

| 0 comentarios


En la red no importa de dónde eres. De hecho algunos predicen que el concepto de comunidad global está restando presencia a la idea de estado o nación. Aunque algunos Estados ya están contraatacando y utilizan la red para sus propios intereses, unos cómo método de control, otros para censurar, e incluso algunos para hacer la guerra. Vemos, por un lado, cómo Twitter ayudó a los votantes a protestar ante el mundo sobre unas elecciones fraudulentas, y por otro, cómo Internet contribuye a promover ideologías radicales y alentar movimientos terroristas. ¿Somos los ciudadanos más vulnerables al control por parte del Estado gracias a la de red de redes? ¿Innovaciones como eBay o PayPal están contribuyendo a la americanización del planeta?


Read More

LA REVOLUCION VIRTUAL 1. LIBERTAD EN LA RED ?

| 0 comentarios



Con su nacimiento, Internet nos propuso un mundo de la comunicación sin fronteras, donde la información es compartida entre los usuarios y su acceso es rápido, sencillo y gratuito. En el primer episodio de esta serie, analizaremos quiénes están detrás de las redes de información y si realmente son tan libres como, a priori, pueden parecer. Conoceremos las entrañas de Wikipedia, veremos cómo se dirigió la campaña electoral online del presidente Obama o qué función tienen los controladores de blogs. Además, nos adentraremos en el mundo del software libre y de las descargas, y conoceremos el marco jurídico y el debate actual y nos aproximaremos a las consecuencias que todo ello tiene en industrias como la de la música..



Read More

Documental Codigo Linux

| 0 comentarios



Documental Codigo Linux


Read More

Hackers 2 Takedown

| 0 comentarios



Es una película del año 2000 acerca del hacker Kevin Mitnick, que a su vez está basada en el libro Takedown de John Markoff y Tsutomu Shimomura. La película fue dirigida por Joe Chappelle contando con los actores Skeet Ulrich y Russell Wong.

La historia de la película gira en torno a las aventuras informáticas de uno de los hackers más famosos del mundo, Kevin Mitnick (intepretado por Skeet Ulrich). En el film, Kevin, tras diversos delitos informáticos se encuentra en libertad condicional. A pesar de todo, intentará lo más difícil todavía: piratear el sistema de seguridad informática, inventado por el experto que trabaja para el gobierno, Tsutomu Shimomura (interpretado por Russell Wong).


Read More

Documentos TV - Ojo con tus Datos

| 0 comentarios



Documental sobre privacidad, datos personal, LOPD, Big Data y riesgos de seguridad.
Aprenderemos a saber navegar y autilizar el internet y saber que no es del todo seguro.


Read More

Chema Alonso. Seguridad Informática 2014

| 0 comentarios


Chema Alonso, Telefónica. X Congreso de la Ingeniería Informática de la Comunidad Valenciana. Jueves 10 de abril de 2014 Colegio Oficial de Ingenieros en Informatica de la Comunidad Valenciana (COIICV)


Read More

Documental: La Historia Secreta de los Hackers Informaticos

| 0 comentarios



Historia secretas de los hackers 


Read More

Redes Conceptos Fundamentales

| 0 comentarios



El Presente curso de técnico en REDES es un curso a distancia totalmente práctico y didáctico, fácil de asimilar gracias a su formato audiovisual mediante el cual una voz en off va guiando y explicando detalladamente todo lo que el alumno está visualizando.
Con nuestro curso aprenderá a mantener,configurar e instalar redes informáticas tanto para su uso personal como laboral o profesional.
El curso es esencialmente audiovisual y todo su contenido está distribuído en un total de unos 25 capítulos repartidos en 2 DVD’s que puede visualizar a pantalla completa tanto en un aparato de televisión como en su propio ordenador
Una voz en off va explicando todo el temario debidamente ilustrado con imágenes fijas y vídeo.
Este curso no sólo estudia los fundamentos teóricos sino que es esencialmente práctico. Y siguiendo nuestra línea de cursos, creemos haber conseguido explicar de forma amena y sencilla temas áridos y espinosos haciendo fácil lo difícil.

OBJETIVOS DEL CURSO

Enseñar al alumno de la forma más rápida,cómoda y económica a:
  • Diseñar, instalar,configurar y reparar, tanto el hardware como el software de cualquier Red Local o LAN, cableada a nivel de una PYME.
  • Instalar y Configurar Redes inalámbricas o WIFI.
  • Conocer los fundamentos teórico-prácticos del mundo de las REDES.
  • Aprender todo lo relativo a las distintas topologías de red.
  • Aprender los secretos del protocolo TCP-IP.
  • Aprender a configurar su conexión a Internet y compartirla con otros equipos de su Red Local.
  • Aprender la práctica de cómo preparar los distintos cables de red.
  • Aprender a compartir en la red Local:
  1. Ficheros
  2. Aplicaciones
  3. Impresoras
  4. Acceso a Internet
  5. Dispositivo de almacenamiento masivo o grabación de datos.
  • Instalar y configurar una impresora de red.
  • Instalar y configurar una cámara de vigilancia IP.
  • Aprender a controlar de forma remota cualquier ordenador, con programas como VNC y SpyAnywher
  • Aprender todo lo relativo a la Seguridad de las Redes.

Read More

Steve Jobs La entrevista perdida

lunes, 13 de octubre de 2014 | 0 comentarios








Read More

Investigaciones Electromagnéticas

| 0 comentarios




Documental sobre Las Investigaciones Electromagnéticas
Idioma: Castellano 
Emitido en: Canal Odisea
Read More

Maravillas Modernas (El Ordenador)

domingo, 12 de octubre de 2014 | 0 comentarios


Documental del Canal Historia, dentro de su serie "Maravillas Modernas" acerca de la historia de la computación y los ordenadores


Read More

Documental Completo: La Revolución virtual "El precio de lo gratuito".

sábado, 11 de octubre de 2014 | 0 comentarios



Sinopsis:

La web parece estar desafiando todo el sentido económico que conocemos. Si el acceso a la mayoría de los sitios web es gratuito, ¿qué consiguen a cambio todas las empresas que gastan fortunas en sus sitios web? En este nuevo negocio de la información la moneda de cambio, no es tanto el dinero físico como los datos y características del usuario potencial del entorno web. Así vemos como nuestra privacidad se diluye, se trafica con ella, en favor de los intereses económicos de las grandes empresas virtuales. En este episodio nos aproximaremos al afán de los anunciantes por descubrir lo que tecleamos en Google y lo que estarían dispuestos a pagar por influir en el resultado de lo que vemos cuando pulsamos “Buscar”. Sin embargo, Google está dirigiéndose hacia el desarrollo de redes sociales como Facebook que requieren de claves de acceso. ¿Se convertirán estas redes invisibles en una web paralela?


Read More

Revolution OS - Subtitulos en Español- [Documental]

| 0 comentarios



En 2001, con motivo de los 20 años de historia del proyecto GNU-Linux, como parte del movimiento del software libre, J. T. S Moore presentó el documental "Revolution OS".



Revolution OS es un documental que a través de entrevistas a personajes fundamentales en la historia del Software Libre como Linus TorvaldsRichard StallmanBrian Behlendorf, etc. hace un completo recorrido desde sus comienzos hasta llegar a ser lo que fue en 2001... Que por cierto, no es ni sombra de lo que es hoy. Pero bueno, es todo lo que te puedo ofrecer por ahora, y da gracias que al menos está subtitulado en castellano para que tu novia no te diga que es un peñazo porque no entiende nada.

Descárgate el documental para verlo cuando quieras vía torrent o a través de You Tube. Tus neuronas te lo agradecerán.



Read More