LinuxParty
La puesta a flote este jueves del nuevo submarino desarrollado por Navantia para la Armada es un hito para la industria española.
Solo nueves países del globo -EE.UU., Francia, Reino Unido, Alemania, Suecia, Rusia, Japón, China y Corea del Sur- tienen actualmente la capacidad para tanto diseñar como construir submarinos, un reducido grupo al que se sumará España de llegar el S-81 Isaac Peral a buen puerto.
Su puesta en el agua el jueves en los astilleros que tiene Navantia en el Arsenal de Cartagena, en un acto al que asistirán los reyes y sus hijas, será el principio de la última etapa del sumergible, que se prevé entregar en 2023 una vez se acabe de poner a punto y supondrá un respiro para la Armada, ya que cuenta ahora solo con uno operativo.
Fruto de la colaboración de científicos de China y Estados Unidos se ha entendido el funcionamiento interno de las baterías de iones de aluminio. Con los nuevos conocimientos sobre los mecanismos que actúan en la batería durante el ciclo, el grupo pudo demostrar una batería capaz de cargarse de forma ultrarrápida, con la mayor capacidad registrada hasta ahora para una batería de aluminio.
Las baterías de iones de aluminio prometen grandes mejoras respecto a la tecnología actual de iones de litio. Las baterías de iones de aluminio también podrían usar materiales más baratos y abundantes, evitando muchos de los problemas que siguen afectando a las cadenas de suministro de iones de litio.
El Ingenuity es también un pequeño triunfo de la comunidad Open Source pues opera con Linux. Tras haber planificarlo el primer vuelo para el 11 de abril, finalmente ha sido hoy 19 de abril cuando se ha realizado esta importante prueba dentro de esta misión experimental.
Una pequeña elevación, un gran hito histórico
Volar en Marte es complicado y el equipo, como pasa con estos eventos, no estaba seguro de que saliese todo bien, pese a que el diseño del pequeño helicóptero estaba pensado al milímetro para que ninguna de las condiciones del ambiente marciano torciesen la prueba.
Linux es líder absoluto en supercomputación, es mucho más usado que Windows en servidores, y en 2017 Android se convirtió en el sistema operativo más usado, sobrepasando a Windows por primera vez en la historia.
La pregunta que muchos se hacen desde hace años y se siguen haciendo hasta el sol de hoy, es ¿por qué?, ¿por qué el año de Linux en el escritorio no llega?. Navegando por el mar de vídeos de YouTube, hace poco me conseguí con un pequeño segmento de una ronda de preguntas y respuestas en la que participó Torvalds en el 2012.
Esta inteligencia artificial es capaz de convencer a los propios seres humanos a que cambien de opinión, siempre con argumentos.
La inteligencia artificial ha venido para quedarse, en principio para hacernos la vida mucho más sencilla, y en los últimos años incluso ha podido competir con los seres humanos en distintas cuestiones como el ajedrez, entre otras.
Lo llaman Project Debater, y lo definen como un sistema de debate autónomo que puede participar en debates competitivos con humanos.
KDE es el escritorio favorito de casi, cualquier Linuxero, además de ser el entorno originalmente propio de Linux, después llegó Gnome. El nuevo GNOME 40 ya está disponible, se trata de la primera actualización mayor de 2021 y una que llega tras seis meses de trabajo por parte del equipo y que incluye miles de cambios, grandes y pequeños.
La principal novedad de esa vista de actividades es que el dock de aplicaciones ahora está abajo en lugar de a un lado y el nuevo diseño coloca las diferentes partes del sistema en dos direcciones: las áreas de trabajo se organizan de forma horizontal y a la lista de aplicaciones se accede de forma vertical.
Todo esto es en definitiva una muy buena evolución del concepto inicial de GNOME Shell que nunca terminó de convencer a muchos, y que probablemente con estas novedades y mejoras en usabilidad quizás atraiga a los más escépticos, especialmente en portátiles. No puedo dejar de pensar que GNOME 40 habría sido perfecto si el dock permaneciera visible en la vista general.
Y es que la mal llamada cerradura egipcia (todo parece indicar que se inventó en Mesopotamia) es una pequeña maravilla de la tecnología y, hasta donde llega la evidencia arqueológica, el primer cierre mecánico para la historia.
Este mecanismo está formado por una llave (un trozo de medar con pequeños dientes), un pasador hueco con tres orificios y una cerradura con tres pernos metálicos.
Los pernos de la cerradura entran en el pasador y unifican la pieza dándole estabilidad e impidiendo que se abra el sistema.
Existen muchas formas de protegernos en Internet, tanto nosotros mismos como los más pequeños de la casa. Solemos recurrir a bloqueadores de porno, antivirus y antimalware en general, programas de control parental y muchas otras herramientas. Lo cierto es que todo es más sencillo si seguimos el siguiente manual donde os contamos cómo utilizar el fichero hosts de tu ordenador para bloquear el malware, porno y mucho más.
El fichero hosts es un pequeño documento de texto plano que nuestro ordenador comprueba cada vez que va a conectarse con un dominio. Conociendo las direcciones que debemos bloquear, por ejemplos las porno, las añadimos al archivo hosts que es utilizado en cualquier sistema operativo, como son: Windows, macOS o Linux.
El problema que se nos presenta es eliminar la primera fila en una salida cualquiera, dicha salida puede ser un espacio vacío, que puede estar en dicha salida o que puede estar dicho espacio vacío incluido en un fichero o una salida realizada con pipes... así este es el ejemplo..
Si queremos eliminar la primera fila de una salida cualquiera:
$ sed -e "1d"
Así por ejemplo en:
[javier@localhost ~]$ printf "Primera\nSegundo\nTercero\n" Primera Segundo Tercero
Si queremos quitar "Primera", de la salida anterior... escribimos utilizando pipes y el comando "sed" para eliminar la salida "Primera":
[javier@localhost ~]$ printf "Primera\nSegundo\nTercero\n" | sed -e "1d"
Segundo
Tercero
Si queremos eliminar la primera línea de un fichero:
$ sed -i -e "1d" $FILE
Esto es algo que siempre me pasa y nunca me acuerdo de cómo solucionarlo. Hoy he recibido una alerta de uno de mis servidores, MySQL se había parado y no podía reiniciarse. Al entrar a la máquina para hacerlo manualmente, en efecto, me decía que no podía, que los archivos eran de sólo lectura . Después de hacer alguna comprobación más me doy cuenta de que la unidad entera se había quedado en algún estado extraño de sólo lectura a pesar de que el mount indicaba lo contrario.
[javier@servidor ~]# df -h .ficheros Tamaño Usados Disp Uso% Montado en
devtmpfs 1,9G 0 1,9G 0% /dev
tmpfs 1,9G 80M 1,8G 5% /dev/shm
tmpfs 1,9G 1,5M 1,9G 1% /run
tmpfs 1,9G 0 1,9G 0% /sys/fs/cgroup
/dev/sda3 70G 24G 42G 37% /
tmpfs 1,9G 24K 1,9G 1% /tmp
/dev/sda2 385G 363G 2,6G 100% /home
/dev/sda1 674M 195M 431M 32% /boot
tmpfs 384M 168K 384M 1% /run/user/1004
encfs 385G 363G 2,6G 100% /home/javier/bin/sbin
encfs 385G 363G 2,6G 100% /home/javier/dwhelper/dwhelper
/dev/sdb2 472G 334G 115G 75% /run/media/javier/LINUXPART
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones