LinuxParty
China ha presentado un dispositivo compacto para cortar cables en aguas profundas, capaz de cortar las líneas de comunicación o eléctricas submarinas más robustas del mundo, que podría revolucionar la dinámica del poder marítimo mundial.
Esta revelación marca la primera vez que un país revela oficialmente la existencia de un dispositivo de este tipo, capaz de interrumpir redes submarinas críticas. La herramienta, capaz de cortar cables a profundidades de hasta 4.000 metros (13.123 pies), el doble del alcance operativo máximo de la infraestructura de comunicación submarina existente, ha sido diseñada específicamente para su integración con los sumergibles avanzados de China, con y sin tripulación, como el Fendouzhe, el Striver y la serie Haidou.
Las presentaciones principales en el FOSDEM de este año incluyeron modelos de IA libres y systemd, informa Heise.de, y también un informe de progreso de Miguel Ojeda, supervisor de la integración de Rust en el kernel de Linux.Solo ocho personas permanecen en el equipo central de Rust para Linux... Por ello, Miguel Ojeda lanzó una encuesta entre los desarrolladores del kernel, incluidos aquellos fuera de la comunidad Rust, y presentó algunas de las voces más importantes en su charla en FOSDEM. El estado de ánimo general hacia Rust sigue siendo favorable, especialmente porque Linus Torvalds y Greg Kroah-Hartman están convencidos de la necesidad de la integración de Rust. No se trata tanto de un progreso rápido como de encontrar nuevos talentos para el desarrollo del kernel en el futuro.
La reacción fue mayoritariamente positiva, a juzgar por las diapositivas de Ojeda:
- "2025 será el año de los controladores de GPU de Rust..." — Daniel Almedia
- "Creo que la introducción de Rust en el kernel es uno de los experimentos de desarrollo más emocionantes que hemos visto en mucho tiempo". — Andrea Righi
- "[E]l proyecto enfrenta desafíos únicos. La mayor debilidad de Rust, como lenguaje, es que relativamente poca gente lo habla. De hecho, Rust no es un lenguaje para principiantes, y el desarrollo a nivel de sistemas complica las cosas aún más. Dicho esto, el proyecto del kernel de Linux ha atraído históricamente a desarrolladores que aman el software desafiante: si hay un grupo de código abierto dispuesto a hacer un esfuerzo adicional para un mejor sistema operativo, son los desarrolladores del kernel". — Carlos Bilbao
- "Jugué un poco con [Rust] en el espacio de usuario, y odio absolutamente el concepto de carga... Odio tener que descargar otro código en el que no confío. Al menos con las bibliotecas compartidas, puedo confiar en que un tercero haya hecho la compilación y todo eso... [Si bien Rust debería seguir creciendo en el kernel], si un subconjunto de C se vuelve tan seguro como Rust, puede hacer que Rust quede obsoleto..." Steven Rostedt
¿Le preocupa que algo salga mal con su sistema Linux? Si es así, Timeshift puede ayudarle a que todo vuelva a funcionar correctamente en caso de que algo salga mal.
¿Alguna vez ha tenido un problema con su sistema operativo, que fue provocado por usted mismo? Es posible que haya configurado algo incorrectamente y luego haya descubierto que lo que hizo provocó una falla en cascada de otros servicios o aplicaciones.
Cuando eso sucede, es posible que ni siquiera recuerdes qué hiciste para provocar el problema. Tal vez se trató de un archivo de configuración en /etc, lo que suele suceder.
¿Qué pasaría si te dijera que hay una aplicación para restaurar tu distribución de Linux a un estado funcional y que es fácil de usar?
Esa aplicación se llama Timeshift y crea puntos de restauración que puedes usar para que tu computadora vuelva a funcionar.
Antes de continuar, es importante señalar que Timeshift no es una herramienta de copia de seguridad, sino una aplicación que te ayuda a recuperarte de situaciones autoinfligidas en las que necesitas que tu sistema vuelva a funcionar.
Instalemos Timeshift y veamos cómo se usa.
Cómo instalar Timeshift
El Washington Post detalla una visión de seguridad para el hogar "propuesta por Sauron, una empresa emergente de Silicon Valley que cuenta con una lista de espera de directores ejecutivos de empresas tecnológicas y capitalistas de riesgo". En el futuro, su hogar se sentirá tan seguro frente a los intrusos como una base militar de última generación. Cámaras y sensores vigilan el perímetro y escanean los rostros de los transeúntes en busca de posibles amenazas. Los drones desde una "cápsula de disuasión" ahuyentan a los intrusos proyectando un reflector sobre cualquier movimiento sospechoso. Se genera una vista virtual de la casa en 3D y se actualiza en tiempo real, como la pantalla digital de un Tesla. Y los agentes de seguridad privados monitorean las alertas desde un centro central... Al incorporar tecnología desarrollada para vehículos autónomos, robótica y seguridad fronteriza, Sauron ha construido una alarma antirrobo superpoderosa [argumentó el cofundador de Sauron, Kevin Hartz, empresario tecnológico y ex socio de la empresa de capital de riesgo Founders Fund de Peter Thiel]...
Las reglas para crear contraseñas son simples: use una combinación aleatoria de números, símbolos y letras mayúsculas y minúsculas; nunca reutilice las contraseñas; active la autenticación de dos factores y use un administrador de contraseñas. A continuación, le explicamos por qué no puede permitirse el lujo de no hacerlo. Además: Respuestas a objeciones comunes.
Durante años he estado leyendo predicciones sobre nuevas tecnologías que harán que las contraseñas queden obsoletas. Luego hago clic y reviso los detalles y termino sacudiendo la cabeza. Hay muchas tecnologías de identidad inteligentes que se están abriendo camino hacia el uso común, pero las contraseñas seguirán siendo un mal necesario durante muchos años.
Y, a menos que desee ser un blanco fácil en Internet, necesita una estrategia para administrar esas contraseñas. Las grandes organizaciones pueden crear políticas de contraseñas sensatas y utilizar software de inicio de sesión único , pero las pequeñas empresas y los individuos están solos.
En cuanto a las mejores prácticas, las reglas para crear contraseñas son simples: utilizar una combinación aleatoria de números, símbolos y letras mayúsculas y minúsculas; nunca reutilizar contraseñas; activar la autenticación de dos factores si está disponible.
Introducción: Network File System (NFS) es una solución común para compartir archivos en redes Unix y Linux, pero, en su configuración predeterminada, la transmisión de datos ocurre sin cifrado. Esto representa un riesgo de seguridad, especialmente en redes inseguras o abiertas. En este artículo, te mostraremos cómo mejorar la seguridad de tu NFS utilizando un túnel SSH para cifrar la transmisión de datos.
Tunelizar NFS sobre SSH proporciona una capa de seguridad que evita que los datos sean interceptados, asegurando que solo los dispositivos autorizados puedan acceder a la información. Aunque la configuración de un túnel SSH para NFS puede requerir unos pasos adicionales, vale la pena en términos de protección de datos, especialmente en redes no confiables.
Paso 1: Requisitos Previos
Para comenzar, asegúrate de contar con lo siguiente:
- Un servidor NFS correctamente configurado.
- Un cliente NFS con permisos para montar el recurso compartido.
- Acceso SSH al servidor NFS, con privilegios suficientes para crear túneles.
- SSH configurado y en ejecución tanto en el cliente como en el servidor.
Nota: Este procedimiento supone que tienes acceso y permisos para configurar y utilizar SSH en ambos sistemas.
¿Cómo puedo limitar los intentos de conexión SSH usando UFW (Uncomplicated Firewall) en un servidor Linux Ubuntu o Debian?
UFW significa Uncomplicated Firewall. Es un firewall predeterminado en Ubuntu.
Sin embargo, uno puede instalar ufw en otras distribuciones de Linux. Por ejemplo, Arch Linux, Debian, CentOS y más. En otras palabras, ufw no es más que una interfaz para administrar un firewall Netfilter. Proporciona una interfaz de línea de comandos y tiene como objetivo ser simple y fácil de usar para desarrolladores y nuevos usuarios de Linux. Veamos cómo limitar la conexión SSH con ufw en Ubuntu o Debian Linux. Limitación de velocidad con ufw Puede agregar una regla de límite. Actualmente, se admiten tanto IPv4 (Protocolo de Internet versión 4) como IPv6. Con esta sintaxis puede denegar conexiones desde una dirección IP que haya intentado iniciar 6 o más conexiones en los últimos 30 segundos. Esta opción es muy útil para servicios como sshd (servicio SSH), ya que son ataques de bots y otros actores maliciosos. Por lo tanto, utilizamos un cortafuegos para proteger nuestro servidor de ataques de fuerza bruta.
Millones de usuarios de teléfonos celulares en Estados Unidos podrían ser vulnerables a la vigilancia del gobierno chino, advierte un columnista del Washington Post, "en las redes de al menos tres importantes operadores de Estados Unidos".
El columnista cita a seis altos funcionarios estadounidenses, actuales o retirados, todos los cuales fueron informados sobre el ataque por la comunidad de inteligencia estadounidense.Los piratas informáticos chinos, que Estados Unidos cree que están vinculados al Ministerio de Seguridad del Estado de Pekín, han entrado en el sistema privado de escuchas telefónicas y vigilancia que las empresas de telecomunicaciones estadounidenses construyeron para el uso exclusivo de las agencias federales de aplicación de la ley de Estados Unidos, y el gobierno de Estados Unidos cree que es probable que sigan teniendo acceso al sistema ... El gobierno de Estados Unidos y las empresas de telecomunicaciones que se ocupan de la violación han dicho muy poco públicamente sobre ella desde que se detectó por primera vez en agosto, dejando al público a depender de los detalles que se filtran a través de filtraciones...
SSH ( Secure Shell ) es una herramienta popular que permite a los usuarios conectarse a sistemas remotos de forma segura a través de una red. De forma predeterminada, se puede acceder a SSH desde cualquier red siempre que se cuente con la configuración de red y el firewall adecuados.
Sin embargo, a veces es posible que desees restringir el acceso SSH únicamente a tu red local por razones de seguridad. Esto es especialmente útil en un entorno doméstico o de oficina donde no deseas que haya acceso externo a tu sistema a través de Internet.
En este artículo, repasaremos los pasos para restringir el acceso SSH a la red local en Linux mediante reglas de firewall y configuraciones SSH. Explicaremos cada paso en términos simples para garantizar que incluso un principiante pueda seguirlo.
¿Por qué restringir SSH a la red local?
Restringir el acceso SSH únicamente a la red local puede reducir el riesgo de acceso no autorizado a su sistema.
A continuación se indican algunas razones por las que podría querer hacer esto:
- Seguridad : Limitar el acceso a SSH desde redes externas evita que los atacantes escaneen o intenten atacar por fuerza bruta su servidor a través de Internet.
- Acceso controlado : si tiene varios dispositivos conectados a la misma red local, aún puede administrar el sistema sin exponerlo a amenazas externas.
- Simplicidad : con solo acceso local, no necesitará preocuparse por configurar capas de seguridad adicionales para el acceso externo.
Las empresas que están detrás de la industria del streaming, incluidos los fabricantes de televisores inteligentes y dispositivos de streaming y los proveedores de servicios de streaming, han desarrollado un "sistema de vigilancia" que "ha socavado durante mucho tiempo la privacidad y la protección del consumidor", según un informe del Centro para la Democracia Digital (CDD) publicado hoy y enviado a la Comisión Federal de Comercio (FTC). Las técnicas de seguimiento sin precedentes destinadas a complacer a los anunciantes han hecho que los televisores conectados (CTV) sean una "pesadilla para la privacidad", según Jeffrey Chester, coautor del informe y director ejecutivo del CDD, lo que ha dado lugar a peticiones de una regulación más estricta.
-
Transportes
- Volkswagen recupera los botones físicos y dice que quitarlos fue un error
- BMW invierte en motores de combustión interna y considera que los vehículos eléctricos son una "montaña rusa" en Estados Unidos
- Las ventas de vehículos eléctricos e híbridos alcanzaron un récord del 20 % de las ventas de vehículos en EE. UU. en 2024
- Los coches eléctricos chinos ya están ganando popularidad en México, Europa, Asia y África
- ¿Podría un túnel ferroviario submarino Hyperloop ofrecer viajes de una hora desde Londres a Nueva York?
- Ingeniero jubilado crea un coche solar biplaza con dos bicicletas eléctricas
- ¿Qué está frenando el avance hacia los coches eléctricos?
- La Startup de Entregas Autónomas Nuro se Prepara para un Regreso
- Cruise, propiedad de GM, ha perdido (un repentino) interés en los automóviles sin volante
- Se gasta 40.000 Euros para Crear Réplica del Coche Fantástico
- La caída de los precios de los vehículos eléctricos usados en Estados Unidos sigue siendo cada vez más profunda
- El sistema operativo para vehículos basado en RHEL de Red Hat obtiene la certificación de seguridad Milestone
- Aviones propulsados por energía solar toman vuelo
- Mercedes-Benz retrocede en su plan de vender únicamente vehículos eléctricos para 2030
- Europa Descarta el Tren Ruta de la Plata para Antes de 2050: Golpe a las Comunicaciones del Oeste Peninsular