LinuxParty
Optimización Eficiente de Imágenes en Linux: jpegoptim y optipng
Cuando gestionas un blog o empleas servicios en línea, la optimización de imágenes es esencial. Afortunadamente, en el mundo de Linux, hay herramientas poderosas como jpegoptim y optipng que te permiten reducir el tamaño de tus imágenes sin sacrificar la calidad. Este artículo te guiará a través del proceso de edición y redimensionamiento de imágenes utilizando estos programas.
Optimización de Imágenes JPEG con jpegoptim
jpegoptim es una herramienta versátil que te permite optimizar imágenes en formato JPEG. Su uso básico implica simplemente el nombre del archivo que deseas optimizar. Ten en cuenta que esta acción sobrescribirá el archivo original.
Si lo que buscas es Editar, cambiar el tamaño, redimensionar imágenes desde la consola de Linux, sigue este artículo.
Un objeto del tamaño de Marte llamado Theia se estrelló contra la Tierra y los escombros se fusionaron formando la Luna. Ahora los científicos creen que pueden haber identificado trozos de Theia en el fondo del manto de la Tierra.
Hace unos 4.500 millones de años, el sistema solar era un gigantesco juego de pinball cósmico. Durante esas primeras edades, un cuerpo planetario del tamaño de Marte se estrelló contra la Tierra aún en formación. La colisión fue tan poderosa que se rompió y el protoplaneta impactante, apodado Theia, se rompió y envió enormes cantidades de material a la órbita de la Tierra, material que finalmente se convirtió en la luna.
Un nuevo estudio sugiere que durante este impacto, Theia dejó parte de su material en la superficie de la Tierra aún en formación y que los escombros se hundieron en nuestro planeta. Publicado en la revista Nature , el estudio descubre que hoy en día, el material de Theia puede representar dos trozos enormes y densos del manto de la Tierra.
Imagen momentos antes del gran Impacto de Theia contra la tierra.
AVL Racetech, una empresa austriaca, ha desarrollado un motor de combustión de hidrógeno de alto rendimiento que no solo demuestra el potencial de estos motores como una alternativa a los vehículos eléctricos, sino que también podría ser el futuro de los motores en el automovilismo de competición.
En colaboración con el laboratorio HUMDA en Hungría, los ingenieros de AVL Racetech han creado un motor de hidrógeno con un innovador sistema de inyección de agua que aborda el problema de la potencia asociado a estos motores. El sistema Port Fuel Injection (PFI) introduce agua adicional en el sistema de admisión de aire, evitando la ignición prematura y asegurando una combustión estequiométrica. El resultado es un motor de hidrógeno de dos litros que produce 410 CV y 500 Newton-metros de par entre 3.000 y 4.000 revoluciones por minuto, con una densidad de potencia de aproximadamente 205 CV por litro.
Es sabido que los otros homínidos (orangutanes, chimpancés y gorilas) tienen 48 cromosomas, pero los humanos recientes tenemos 46. ¿Y los dos que nos faltan? Pues resulta que estos se fusionaron y acabaron convirtiéndose en uno solo.
Estos cromosomas son el segundo y tercer par homínido, llamados 2A y 2B, que se fusionaron para dar paso al cromosoma humano 2. Esto está comprobado, pues el cromosoma 2 humano posee vestigios de un segundo centrómero (la región por la que se "toman" a los cromosomas durante la división celular), pero está inactivo.
Además de que se presentan regiones teloméricas en el medio del cromosoma 2 y estas regiones son los "polos" de los cromosomas". Ambas evidencias dejan bien claro que el cromosoma 2 es producto de la fusión de los cromosomas 2A y 2B de los homínidos no humanos.
¿Cuándo ocurrió esta fusión?
En 2016, sin previo aviso, una grieta de 15 metros de profundidad y hasta 20 de ancho surgió en el condado de Narok, Kenia. Su rápida aparición devastó carreteras, líneas eléctricas y viviendas, pero lo que más impactó fue el miedo que instiló en la población, no solo en Kenia, sino en toda la región del Gran Valle del Rift de África Oriental, que se extiende a lo largo de 3.000 kilómetros y divide la placa tectónica africana en dos.
Este misterio, aunque aparentemente una manifestación de erosión, dejó a los expertos con preguntas sobre su formación y su relación con el Rift de África Oriental. Aunque las causas aún no están claras, lo que sí sabemos es que África se está dividiendo en dos, un proceso que lleva ocurriendo 30.000 años.
Científicos Revelan el Secreto de la Supervivencia del Pino de Wollemi, un Fósil Viviente de 66 Millones de Años
En 1994, un guardaparques australiano llamado David Noble hizo un sorprendente descubrimiento en el Parque Nacional Wollemi, al oeste de Sídney: un conjunto de árboles que pertenecían a una especie que había existido desde el Cretácico, hace entre 145 y 66 millones de años. Estos árboles, llamados pinos de Wollemi o Wollemia nobilis, habían permanecido morfológicamente idénticos desde la era de los dinosaurios, y su redescubrimiento fue un hito en la botánica.
Hay varias formas de evitar que una agencia gubernamental, un país o un ciberdelincuente se asomen a nuestras vidas digitales, por ejemplo, mediante el uso de redes privadas virtuales (VPN) , cifrado de extremo a extremo y navegadores que no rastrean la actividad del usuario.
Característica especial
Sin embargo, puede resultar extremadamente difícil detectar o eliminar el software espía una vez implantado en un dispositivo.
Esta guía analizará diferentes formas de software malicioso que podrían terminar en su teléfono iOS o Android, cuáles son las señales de advertencia de infección y cómo eliminar dicha pestilencia de sus dispositivos móviles, siempre que sea posible.
También abordaremos el stalkerware y otras formas en que las amenazas más cercanas a casa pueden espiarte, y lo que puedes hacer al respecto.
¿Qué es el software espía?
El software espía se presenta en muchas formas y, antes de abordar el problema, es útil conocer las diferencias básicas.
El software molesto suele venir incluido con aplicaciones legítimas. Interrumpe su navegación web con ventanas emergentes, cambia la configuración de su página de inicio o del motor de búsqueda y también puede recopilar sus datos de navegación para venderlos a agencias y redes de publicidad.
Si eres nuevo en Linux, es posible que te sientas intimidado a la hora de usarlo. Afortunadamente, con las mejores distribuciones de Linux para principiantes, no es necesario tener experiencia en codificación o programación. Y la mayoría son de uso gratuito.
Contrariamente a la demanda popular, Linux es un sistema operativo que todos pueden usar y disfrutar. Gracias a la continua proliferación del sistema operativo, existe una versión de Linux perfectamente adecuada tanto para principiantes como para veteranos.
Pero hablemos del usuario novato por un segundo: encontrar la versión correcta de Linux que mejor le ayude a comenzar puede ser una propuesta desalentadora. ¿Por qué? Porque hay tantas versiones diferentes de Linux para elegir y puede resultar abrumador fácilmente.
Con casi 3 décadas de experiencia en Linux, estamos aquí para ayudarlo a elegir la versión de Linux que lo ayudará a comenzar con el pie derecho, para que su viaje no solo sea lo más fácil posible sino también divertido, confiable y seguro. Hemos usado estas versiones nosotros mismos, y nuestra distribución general favorita para principiantes terminó eligiendo Linux Mint por su código fuente abierto, su interfaz que se parecía a Windows y su precio económico (alerta de spoiler: es gratis).
Con todo eso, aquí están nuestras sugerencias sobre las mejores distribuciones de Linux para principiantes.
No es ningún secreto que Linux es una opción mucho más segura que Windows . Desde cero, Linux fue diseñado para ser altamente seguro. Desde que comencé a usar Linux (allá por el 97), solo me ha surgido una amenaza de ciberseguridad, que fue un rootkit en un servidor que heredé. Lamentablemente, ese servidor estaba tan comprometido que tuve que reinstalar el sistema operativo y empezar desde cero.
Ese fue el único caso, en décadas, en el que tuvimos que sufrir las consecuencias de una violación de seguridad. Por lo demás, todo ha sido viento en popa.
Usted también puede disfrutar de la mayor seguridad que viene con el sistema operativo Linux. Sin embargo, no debería simplemente asumir que puede instalar Linux y no volver a preocuparse nunca más por la seguridad. Mi opinión sobre la seguridad es que si un dispositivo está conectado a una red, es vulnerable.
Con ese fin, pensé en compartir algunos consejos que incluso aquellos que son nuevos en Linux pueden seguir fácilmente. No te preocupes, no voy a permitir que edites scripts de inicio, emitas comandos iptables complicados o instales software como fail2ban. En cambio, se trata de lo que los nuevos usuarios pueden hacer para ayudar a prevenir malware, ransomware u otros ataques.
Puede que Linux no esté en la mente de todos los consumidores que utilizan una PC, pero ciertamente su popularidad está creciendo. La razón de este crecimiento tiene que ver con varios factores, incluido cuán profundamente arraigado está Linux en el espacio empresarial empresarial, cómo el navegador web se ha convertido en la herramienta principal para la mayoría de los usuarios, la increíble evolución de Linux en el escritorio, la rentabilidad de Linux (es completamente gratuito) y cómo el sistema operativo de código abierto puede evitar que tengas que desechar esa computadora vieja.
Agregue a esos factores lo fácil que se ha vuelto Linux y es un momento perfecto para que las masas adopten Linux.
Cuando comencé a usar Linux (en 1997), fue un desafío no solo instalarlo sino también usarlo. Parecía que todo lo que necesitaba hacer requería leer un manifiesto considerablemente largo sobre por qué tenía que hacerse de cierta manera, y al mismo tiempo ofrecía varias formas diferentes de lograr lo mismo. Fue a la vez confuso y liberador. Ser arrojado de cabeza a esa mezcla me obligó a aprender rápido. Después de unos seis meses de usar Linux como mi único sistema operativo, prácticamente lo había dominado.
Pero seis meses es mucho tiempo para saber cómo utilizar un sistema operativo en una computadora.
Afortunadamente, las cosas han cambiado drásticamente. El Linux de ayer apenas sería reconocible en comparación con su equivalente moderno. Ahora, Linux es tan fácil de usar como cualquier sistema operativo del mercado. Si está considerando migrar de Windows o macOS a Linux, aquí hay algunas cosas que necesita saber.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.