LinuxParty
Gracias a un cierto mercado de drogas en línea llamado "Ruta de la Seda", es posible que se haya dado cuenta de que existe otra versión de Internet. Uno que no puede ser accedido por ningún navegador ordinario ni indexado por ningún motor de búsqueda ordinario.
Se llama Dark Web, que no debe confundirse con la Deep Web , que son sitios web a los que normalmente no se puede acceder debido a los muros de pago o las páginas de inicio de sesión protegidas con contraseña (como la banca en línea).

Dark Web tiene algunos usos válidos legítimos, como proteger la libertad de expresión de disidentes y activistas en países dirigidos por regímenes opresivos (como China). Pero sobre todo, la Dark Web ha sido referida como la "parte inferior oscura de la web". Mucho de esto comprende drogas, pornografía, juegos de azar, sicarios y varias otras empresas criminales.
Siendo ese el caso, puede preguntarse por qué vale la pena incluso mirarlo si no está inclinado de esa manera. Diría que vale la pena echarle un vistazo, incluso si es solo por curiosidad. Es un vistazo fascinante a otro mundo.
¿Qué sucederá si se produce una pandemia de coronavirus COVID-19?. Ya es hora, al menos comenzar a hacerse esa pregunta. ¿Cuáles serán las repercusiones si el virus se propaga por todo el mundo? ¿Cómo cambiará la forma en la que vivimos, trabajamos, socializamos y viajamos?
No obtendrás toda la película de desastres aquí. Algunas personas parecen tener la noción de que una pandemia significará cerrar fronteras, construir muros, cancelar todos los viajes aéreos y poner en cuarentena naciones enteras, indefinidamente. Eso es completamente incorrecto. Los intentos de contención pueden retrasar un brote y ganar tiempo para prepararse, pero si se produce una pandemia, por definición, la contención ha fallado, y otros intentos serán inútiles si no contraproducentes. Más bien:
El antivirus Avast recoge los datos de navegación de sus más de 400 millones de usuarios para vendérselos a terceros, un hecho reconocido por la empresa, pero que implica datos sensibles de los usuarios que pueden desanonimizarse y acabar por identificarlos.
Los datos vendidos incluyen lo que denominan «todos los clics», es decir, todos los clics que el usuario hace mientras navega por internet, como páginas de LinkedIn, localizaciones de Google Maps, vídeos determinados de YouTube o páginas pornográficas.
Un grupo de arqueólogos descubrió en Israel una prehistórica escuela de las cavernas, de nada menos que 400.000 años atrás. El notable hallazgo obliga a los científicos a aceptar una nueva mirada con respecto al origen del ser humano actual.
El sistema educativo se estableció en el interior de la cueva de Qesem, ubicada al centro de Israel, la cual se conoce que sirvió de hogar desde hace 400.000 a 200.000 años.
Todo indica que a los jóvenes de esta remota época, se les enseñó con esmero a hacer herramientas de pedernal (silex), y también a aprender cuáles son los animales de caza, habilidades necesarias para sobrevivir la peligrosa Edad de Piedra, de acuerdo a una investigación de la Universidad de Tel Aviv, reportada por Haaretz el 22 de noviembre.
Los laboratorios del ingeniero eléctrico Jun Yao y el microbiólogo Derek Lovley en UMass Amherst han creado un dispositivo que llaman un ' generador de aire ' o generador alimentado por aire, con nanocables de proteínas conductores de electricidad producidos por el microbio Geobacter, informa Eureka Alert. El llamado 'Air - gen' conecta electrodos a los nanocables de proteínas de tal manera que se genera corriente eléctrica a partir del vapor de agua presente de forma natural en la atmósfera.
Imagen gráfica de una película delgada de nanocables de proteínas que generan electricidad a partir de la humedad atmosférica. - UMASS AMHERST/YAO AND LOVLEY LABS
"Estamos literalmente produciendo electricidad de la nada - - destaca Yao - -. Lovley, quien ha avanzado en materiales electrónicos basados en biología sostenible durante tres décadas, agrega : "Es la aplicación más sorprendente y emocionante de nanocables de proteínas hasta ahora".

AMD e Intel pueden ser feroces competidores en el espacio de la CPU, pero las dos compañías no siempre están tratando de reducirse mutuamente. De hecho, durante la rueda de prensa para Ryzen Threadripper 3990X de 64 núcleos de AMD, en realidad recomendó usar la distribución interna de Linux de Intel para obtener el mejor rendimiento.
Este día de San Valentín, estamos compartiendo un tipo diferente de amor, algo que solo los desarrolladores pueden apreciar realmente: el amor por los proyectos de código abierto.
Si eres desarrollador, el código abierto probablemente juega un papel importante en tu trabajo. Quizás te encante tanto como a nosotros, y por esa razón, hemos creado esta publicación para compartir los siete proyectos de código abierto que más admiramos.
7 proyectos de código abierto para conocer y amar
1. Apache Cassandra
Número de contribuyentes: 287
- Colaborador principal: Jonathan Ellis, CTO y cofundador de DataStax |@spyced
- Lenguaje primario: Java
- Número de estrellas: 5.700
Apache Cassandra es una base de datos distribuida y descentralizada diseñada para administrar grandes cantidades de datos estructurados y no estructurados en todo el mundo. Fue desarrollado en Facebook para la búsqueda en la bandeja de entrada y abierto en julio de 2008.
Una de las características más esenciales de Cassandra es su escalabilidad elástica y lineal, que permite un tiempo de respuesta rápido y constante. Los datos se replican automáticamente en múltiples nodos para tolerancia a fallas y distribución fácil.
Algunas de las implementaciones de producción más grandes del proyecto de código abierto incluyen Apple, Netflix y el motor de búsqueda chino Easou.También se usa en Constant Contact, CERN, Comcast, eBay, GitHub, Instagram y más de 1.500 compañías más.
Si queremos usar ficheros que contienen espacios, y los vamos a tratar, lo mejor es entrecomillarlos, para lo que vamos a usar la siguiente línea, usando este ejemplo, que ahora vamos a describir.
Por favor, mira el artículo, más actualizado y posiblemente más simple.:
find /home/javier/Dropbox/SUBIDO/BBDDs/ -mtime +10 -type d \ | awk '{print "\"",$1,$2,$3,$4,$5,$6,$7,$8,$9,$10,"\"" }' \ | sed s/'\" '/'\"'/g \ | sed s/' \"'/'\"'/g \ | sed s/$' '/''/g \ | sed s/' \"'/'\"'/g
Buscamos un fichero que tenga una antigüedad de más de 10 días, y que sea un directorio. La salida la dividimos en un nombre de hasta 10 campos, teniendo cada campo la separación de un espacio, esa salida la vamos a entrecomillar, cambiando del principio, comillas y espacio, ( " ), a sólo comillas ( " ), del final, también, espacios y comillas ( " ) a sólo comillas. ( " ), como muchas salidas del comando awk, imprimirá una salida vacía devolviendo un espacio, convertiremos cada dos espacios a un nulo, y al final, si queda algún espacio, volveremos a hacer espacios y comillas ( " ) a sólo comillas. ( " ).
1. Ubuntu Budgie
Ubuntu Budgie, anteriormente budgie-remix, es un sabor de Ubuntu diseñado con un enfoque en la elegancia y la simplicidad. Su interfaz de usuario se puede comparar con una hermosa réplica de la interfaz de usuario de macOS junto con características similares como la función de rincones calientes, applets meteorológicos, etc.
Ubuntu Budgie Linux Distro
Su entorno predeterminado es el escritorio Budgie , un entorno de escritorio personalizado creado originalmente por el proyecto Solus y luego reescrito para integrarse fuertemente con la pila de GNOME junto con otras características interesantes como el centro de personalización y las notificaciones de Raven.
Un firewall que funcione correctamente es la parte más crucial de la seguridad completa del sistema Linux. Por defecto, la distribución de Debian y Ubuntu viene con una herramienta de configuración de firewall llamada UFW ( Firewall sin complicaciones ), es una herramienta de línea de comandos más popular y fácil de usar para configurar y administrar un firewall en las distribuciones de Ubuntu y Debian .
En este artículo, explicaremos cómo instalar y configurar un firewall UFW en distribuciones Ubuntu y Debian .
Prerrequisitos
Antes de comenzar con este artículo, asegúrese de haber iniciado sesión en su servidor Ubuntu o Debian con el usuario sudo o con la cuenta root. Si no tiene un usuario sudo, puede crear uno utilizando las siguientes instrucciones como usuario root.
# adduser username # usermod -aG sudo username # su - username $ sudo whoami
Instale UFW Firewall en Ubuntu y Debian
El UFW ( cortafuegos no complicado ) debe instalarse de manera predeterminada en Ubuntu y Debian; de lo contrario, instálelo con el administrador de paquetes APT con el siguiente comando.
$ sudo apt install ufw
(O también)$ sudo apt-get install ufw
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.