LinuxParty
Fedora tiene como objetivo proporcionar un kernel con tantas opciones de configuración habilitadas como sea posible. A veces, los usuarios pueden querer cambiar esas opciones para probar o para una característica que Fedora no admite. Esta es una breve guía sobre cómo se generan las configuraciones del kernel y cómo realizar mejor los cambios para un kernel personalizado.
Tal como ahora puedes abrir todos los archivos multimedia con VLC, o todas tus hojas de cálculo con LibreOffice, etc. Pronto podremos decirle al sistema, que nos permita abrir casi cualquier tipo de archivo con una aplicación web progresiva o PWA.
Esto es porque Google está trabajando en añadir soporte para «file handlers» o «manejadores de archivos» en Chromium, es decir, la opción para que las PWA puedan gestionar por defecto archivos con diferentes extensiones o tipos de medio.
Hubo una época en que lo más emocionante que algunos buscábamos hacer con un mapa en Internet, era buscar el techo borroso de nuestras casas en Google Earth.
Actualmente el panorama es muchísimo más sofisticado, y tenemos acceso a cosas como mapas del tráfico marítimo o del tráfico aéreo de todo el mundo en tiempo real.
Ahora, si eres de a los que le interesan más los datos meteorológicos, específicamente las tormentas y rayos que impactan sobre la Tierra cada segundo, pues existe una web para ello y su nombre es Blitzortung.
ZDNet dedicó un artículo al "Fedora Linux más popular en años": La distribución de Linux de la comunidad de Red Hat, Fedora, siempre ha sido popular entre los desarrolladores de código abierto y Linux, pero esta última versión, Fedora 34, parece ser algo especial. Como tuiteó Matthew Miller, líder del proyecto Fedora, "La versión beta de F34 fue una de las más populares de la historia, con el doble de sistemas que aparecen en mis estadísticas".
El IRS está buscando ayuda para ingresar a las carteras de hardware de criptomonedas, según un documento publicado en el sitio web de la agencia en marzo de este año. Muchos inversores en criptomonedas almacenan sus claves criptográficas, que confieren la propiedad de sus fondos, con el intercambio que utilizan para realizar transacciones o en un dispositivo personal. Algunas personas, sin embargo, quieren un poco más de seguridad y usan carteras de hardware: pequeñas unidades físicas que almacenan las claves de un usuario de forma segura, sin conexión a Internet. El brazo de aplicación de la ley de la agencia tributaria, Investigación Criminal del IRS, y más específicamente su Unidad Forense Digital, ahora está pidiendo a los contratistas que encuentren soluciones para piratear criptomonedas que podrían ser de interés en las investigaciones, afirma el documento.
Las noticias sobre el planeta son casi a diario, amenazas por el cambio climático, pérdida de biodiversidad inducida por la humanidad, llegan a ser más grave de lo que cualquiera pueda comprender.
Un artículo publicado en la revista Frontiers in Conservation Science hace una advertencia sobre un “futuro espantoso” que puede ser la extinción masiva incluso el fin de la humanidad.
El autor principal y ecologista de la Universidad de Flinders Corey Bradshaw dijo en un comunicado:
“La humanidad está provocando una rápida pérdida de biodiversidad y, con ella, la capacidad de la Tierra para sustentar una vida compleja”
“Pero la corriente principal tiene dificultades para comprender la magnitud de esta pérdida, a pesar de la constante erosión del tejido de la civilización humana”.
A mi me gustan más los arcos... Pero no me disgustan las armas de fuego y me gusta la caza, hay que reconocer el hecho de que detrás de ellas hay mucha tecnología y a veces nos puede sorprender, para bien y para mal, lo que se puede hacer con ella. Bajo el nombre de TrackingPoint, esta compañía afincada en Austin ha creado lo que se conoce con el nombre «Precision Guided Firearms» o lo que es lo mismo: rifles de caza que nos ayudan con la tarea de apuntar para que hagamos disparos precisos.
Turquía será el primer país en tener un dron armado a finales de este año, según recogen en NewScientist. Se trata del Songar, un dron con una ametralladora montada en la zona inferior fabricado por ASISGUARD, una empresa turca que desarrolla sistemas de defensa. El Songar es un dron con ocho hélices que pesa 25 kilos cuando está completamente cargado de munición.
Si algo nos han enseñado los videojuegos de disparos es que las armas tienen retroceso. Cuando un arma se dispara, la explosión produce un movimiento vertical y horizontal que puede desviar la trayectoria de las balas. A eso se le suma que el dron debe calcular la distancia y la inclinación para hacer un disparo preciso.
El Songar está equipado con dos sistemas que solucionan ese problema. El segundo es un juego de cámaras, sensores y un telémetro láser que usa para calcular la distancia, la velocidad del viento y el ángulo de disparo.
El crytojacking o la manera ilícita de crear criptomonedas, parece que es un problema que irá solo a peor con el paso del tiempo..., especialmente dada la nueva era dorada de las criptodivisas como el Bitcoin. De hecho, para empresas como la misma Microsoft, el cryptojacking representa la mayor amenaza actual en ciberseguridad, incluso más preocupante que los ataques de ransomware, con mecanismos de acción cada vez más complejos y difíciles de detectar.
Hola, compañeros lectores de Linux, les traigo otro gran artíclo de nuestra serie de consejos y trucos de Linux , esta vez usaremos dos utilidades de Linux menos conocidas que debe conocer.
Este artículo explicará cómo se transfieren archivos entre dos computadoras Linux usando los comandos nc ( utilidad de red ) y pv ( visor de tuberías ). Antes de continuar, déjeme explicar cuáles son estos dos comandos.
nc significa Netcat y a menudo se señala como " Swiss Army Knife " es una herramienta de red utilizada para la depuración e investigación de redes y también se utiliza para crear conexiones de red usando TCP o UDP, escaneo de puertos, transferencia de archivos y más. Está creado para ser un back-end confiable y se usa especialmente en programas y scripts, ya que puede generar casi cualquier tipo de conexión de red y tiene una serie de características integradas.