LinuxParty
En el primer estudio global sobre la biodiversidad de ácaros, el doctor Greg Sullivan de la Universidad de Queensland y su colega Dr. Sebahat K. "Estos servicios sustentan la supervivencia de innumerables especies y actúan como un indicador de la salud ambiental. Sin embargo, el humilde ácaro está en problemas, ya que se supone que la mayoría de las especies de ácaros se encuentran en las selvas tropicales, donde el 50 por ciento ha sido destruido o severamente degradado", dijo.
"Y según las estimaciones de la pérdida total de biodiversidad, es probable que alrededor del 15 por ciento de las especies de ácaros se habían extinguido para el año 2000.
Puedes usar dos formas...
awk '{print $NF}' salida.txt
o
cat salida.txt | awk '{print $NF}'
la que tu prefieras
Y te mostrará sólo la última columna
Ya puedes instalar Microsoft Edge en Linux, es la primera versión en desarrollo de su flamante navegador web ya está disponible para quien quiera echarle un vistazo. Pero ojo, sólo como pruebas, es para instalar y echar un vistazo, que no de usar, pues una versión en desarrollo se lanza únicamente con el propósito de probar y reportar.
Microsoft Edge se basa en Chromium y las similitudes con este o con Chrome, son más que evidentes y facilitan bastante la transición. Microsoft ha hecho con Edge lo mismo que hicieron antes Opera, Vivaldi o Brave: adaptar la base a sus requisitos, proporcionando su propia interfaz, funciones e incluso servicios. Así, hay detalles que cambian, pero por lo demás es como estar usando cualquier otro derivado de Chromium.
Breve repaso a Microsoft Edge.
Codificar imágenes y otros datos para incluirlos en el código HTML de las páginas web, evitando el uso de archivos externos y logrando más velocidad en la carga de las mismas.
En la habitual tarea de optimizar las páginas web y hacerlas más rápidas, en ocasiones podemos emplear la opción de utilizar imágenes inline, es decir insertadas en el código HTML.
Para lograrlo se utiliza la inclusión de datos en la URL ("data" URL scheme), conocido de forma popular como imágenes codificadas en "base 64".
Puedes acceder a un servidor Linux remoto sin necesidad de introducir la contraseña, siguiendo estos 3 sencillos pasos utilizando ssky-keygen y ssh-copy-id, como se explica en este artículo.
ssh-keygen crea las claves públicas y privadas. ssh-copy-id copia las claves públicas de localhost en el archivo remoto anfitrión y las authorized_keys.
ssh-copy-id también asigna los permisos necesarios en el $HOME del anfitrión remoto, ~/.ssh, y ~/.ssh/authorized_keys. (Esto tiene especial interes si tu IP pública es estática)
Condiciones previas, debes de crear el mismo usuario (antes de empezar), en los servidores local-host y remote-host
Este artículo también explica tres pequeñas molestias de usar ssh-copy-id y cómo usar ssh-copy-id junto con ssh-agent.
Configuración previa:
Verifica el archivo de configuración del servidor SSH (/etc/ssh/sshd_config
) y asegúrate de que las siguientes líneas estén habilitadas:
Si está comentada la linea, déjala comentada.
# PubkeyAuthentication no
# O cambia el valor.
PubkeyAuthentication yes
# ¡¡CUIADO!! Si pones "no", al valor: PasswordAuthentication pondrás en riesgo el servidor, ninguna cuenta
# pondrás en riesgo el servidor, ninguna cuenta requerirá contraseña si pones "no". deja el valor "yes"
PasswordAuthentication yes
Paso 1: Creación de claves públicas y privadas utilizando ssh-key-gen en local-anfitrión.
Esto puede saltarse, en el caso de que ya hubiera ssh-keygen creado.
jsmith@local-host$ [Nota: Ahora estás en tu localhost, el host que controlará "remote-host"] jsmith@local-host$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/jsmith/.ssh/id_rsa):[Pulse Intro aquí] Enter passphrase (empty for no passphrase): [Pulse Intro aquí] Enter same passphrase again: [Pulse Intro aquí] Your identification has been saved in /home/jsmith/.ssh/id_rsa. Your public key has been saved in /home/jsmith/.ssh/id_rsa.pub. The key fingerprint is: 33:b3:fe:af:95:95:18:11:31:d5:de:96:2f:f2:35:f9 jsmith@local-host
Las pruebas de penetración, también conocidas como pentesting o hackingético, son como en la película Sneakers, donde los hackers-consultores ingresan a las redes corporativas para encontrar puntos débiles antes que los atacantes. Es un ciberataque simulado en el que el pentester utiliza las herramientas y técnicas disponibles para hackersmalintencionados.
En los viejos tiempos, el hacking era difícil y requería un montón de manipulación manual de bits. Sin embargo, hoy en día, un conjunto completo de herramientas de prueba automatizadas convierte a los hackers en cyborgs, seres humanos mejorados por computadora y capaces de probar mucho más que nunca.
¿Por qué usar un caballo y un carruaje para cruzar el país cuando puede volar en un avión? Aquí contamos con una lista de las herramientas supersónicas que hacen que el trabajo de un pentester moderno sea más rápido, mejor y más inteligente.
Vamos con una entradilla sobre comandos en Linux para celebrar que hoy Microsoft se ha unido a la Linux Foundation. Sabemos que con el comando find seguido de una cadena de caracteres podemos encontrar todos los ficheros con esa extensión dentro de un directorio, veamos cómo sería la sintaxis más simplificada:
1
|
# find *.zip |
La instrucción de arriba nos mostraría todos los ficheros cuyo nombre termine en .zip que estén situados en la carpeta en la que nos encontremos.
Ok, ¿y si quiero buscar varias extensiones?. Veamos ¿cómo sería el comando para buscar tanto los zip como los txt?
Este es el momento que muchos han estado esperando, un robot que puede traerte un poco de cerveza.
Finalmente, Microsoft utilizó la IA y la informática para hacer realidad las fantasías y presentó este robot en la Cumbre de la Facultad de Investigación de "Microsoft 2018". El Equipo de Prototipos Estratégicos de la empresa de tecnología presentó el “robot asistente de recepcionista”, que se creó para ayudar a los recepcionistas a permanecer en un lugar del edificio y completar más tareas con su ayuda.
El robot "perfecto"
El robot puede ayudarte a completar tus tareas diarias, como traer bebidas del refrigerador. También puede detectar cuándo la recepcionista necesita ayuda, proporcionarle información de su base de datos, interactuar con los visitantes y responder sus consultas también.
Después de cinco años de observar los confines más profundos del espacio, los investigadores han publicado lo que ellos llaman el "mapa tridimensional más grande del universo" . No, no puede ver su casa. El mapa alucinante es el resultado de un proyecto en curso llamado Sloan Digital Sky Survey (SDSS), una ambiciosa búsqueda internacional para mapear la expansión del universo observable y, con suerte, resolver algunos enigmas cósmicos en el proceso. Con esta última actualización, el proyecto ha mapeado y medido más de 2 millones de galaxias, que se extienden desde nuestra Vía Láctea hasta objetos antiguos a más de 11 mil millones de años luz de distancia.
El nuevo mapa detallado ayudará a los astrónomos a reconstruir un período turbio de la expansión del universo conocido como "la brecha". La brecha comienza unos pocos miles de millones de años después del Big Bang. Los científicos pueden medir la tasa de expansión del universo antes de esto gracias al fondo cósmico de microondas: radiación antigua que queda de la infancia del universo que los investigadores aún pueden detectar; y pueden calcular la expansión reciente midiendo cómo la distancia entre la Tierra y las galaxias cercanas aumenta con el tiempo. Pero la expansión en el período medio se ha estudiado poco porque la luz de las galaxias a más de unos pocos cientos de millones de años luz de distancia puede ser increíblemente débil. Para llenar el vacío, un equipo de más de 100 científicos de todo el mundo observó no solo galaxias distantes,pero también quásares de combustión brillante (objetos extremadamente luminosos alimentados por los agujeros negros más hambrientos del cosmos).Los astrónomos describieron sus hallazgos en 23 nuevos estudios publicados el 20 de julio. El comunicado de prensa del Sloan Digital Sky Survey (SDSS) se puede ver aquí .
A raíz de la propuesta de uno de los lectores del blog, en este post veremos los pasos a seguir para montar un sistema de archivos remoto usando SSHFS.
¿QUÉ ES LO QUE PRETENDEMOS CONSEGUIR?
Lo que pretendemos hacer en este tutorial es acceder y editar archivos de un equipo remoto como si los tuviéramos en nuestro propio ordenador. Por lo tanto el objetivo es trabajar con archivos que no están en nuestro ordenador como si estuviesen físicamente en nuestro ordenador.
El objetivo planteado lo conseguiremos usando SSHFS. Con SSHFS montaremos un volumen adicional en nuestro ordenador que contendrá la información que queramos del equipo remoto. Este volumen adicional que montaremos actuará de la misma forma que si tuviéramos un pendrive o un disco duro adicional conectado en nuestro ordenador.
Nota: Lo que que pretendemos conseguir también lo podríamos conseguir instalando y configurando un servidor NFS. No obstante en este tutorial usaremos SSHFS.
¿QUÉ ES SSHFS?
SSHFS (Secure Shell FileSystem) es la herramienta que nos permite montar sistemas de archivos remotos en nuestro ordenador. Además nos posibilita interactuar con los ficheros remotos usando el protocolo SFTP.
Mediante el protocolo SFTP podremos acceder, transferir y modificar los archivos remotos de forma segura, porque el protocolo SFTP usa SSH para la autenticación y transmisión de datos entre el equipo local y el equipo remoto.
Otros artículos:
- Cómo montar un sistema de archivos o directorio remoto en Linux usando SSHFS sobre SSH
- Cómo montar un sistema de archivos remoto con SSHFS en Linux
- Montar directorios remotos con SSHFS en Ubuntu
- Montar directorios remotos con SSHFS en Linux
USOS QUE PODEMOS DAR AL SISTEMA DE ARCHIVOS REMOTO SSHFS
El uso principal que podemos dar a SSHFS es tener disponibles nuestros datos remotos de forma segura y amigable en todo momento. Por lo tanto usos posibles que le podemos dar son los siguientes:
- Nube personal para almacenar información de forma segura.
- Tener acceso a la información de los ordenadores que forman parte de nuestra red local.
- Poder interactuar y tener información compartida con las máquinas virtuales que tenemos montadas en nuestro ordenador.
- Tener acceso permanente al contenido de un servidor web.
- Compartir una misma carpeta en varios ordenadores distintos.
- Método para realizar copias de seguridad de ficheros y archivos remotos.
- Etc.