El mínimo sistema que puede ejecutar Ubuntu, tarda seis horas en arrancar
- March 31, 2012
- cybercaronte
Leer más
Campaña de fraternización de blogs
- March 30, 2012
- cybercaronte
Leer más
El creador de "Prince of Persia" encuentra el código fuente del juego perdido hace 23 años
- March 29, 2012
- cybercaronte
Leer más
Reclamación a Renfe (Como debe de ser)
- March 27, 2012
- cybercaronte
Leer más
Circadian Eyes: The Days of Snow, aunque estemos en Primavera, canción para este domingo por la mañana
- March 25, 2012
- cybercaronte
Leer más
Libro del MIT para descargar: Matemáticas para la Ciencia de la Computación (Inglés)
- March 24, 2012
- cybercaronte
Leer más
HTML Examples, ejemplos de código HTML
- March 24, 2012
- cybercaronte
(Imagen Wikipedia)
A estas alturas ya todos conocéis en más o menos profundidad el lenguaje de marcado HTML (base de todas las páginas web de Internet), pero nunca viene mal tener a mano una web donde nos muestren ejemplos de código fuente más frecuentes (como enlaces, imágenes, formateo de texto, etc) y el resultado de su ejecución.
En la web de w3schools.com, puedes encontrar este genial enlace llamado HTML Examples, en el cual puedes ver una gran variedad de ejemplos que pasamos a listar:Haz click abajo para ver el listado completo de ejemplos que nos ofrecen:
Leer más
Blood & Chrome, la vuelta de Battlestar Galactica
- March 23, 2012
- cybercaronte
Leer más
Personajes de TV en LEGO, pero con estilo minimalista (genial)
- March 22, 2012
- cybercaronte
Seguro que reconoces estos personajes de TV realizados con mínimas piezas de LEGO (puedes ver más en el artículo original de TheFireWire):
Pulsa para ver la solución:
Leer más
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec