LinuxParty
La agencia espacial estadounidense ha creado un mapa de ubicación interactivo utilizando fotografías tomadas en el espacio.
Veremos también un círculo azul que nos muestra la zona de aterrizaje y un alfiler para mostrar la ubicación actual del rover.
“Creamos un modelo de elevación digital de alta resolución a partir de las imágenes para proporcionar información crítica para los conductores de rover, que necesitan saber cómo de empinadas son las colinas mientras planean un camino a seguir a través de este terreno rocoso '', explican los científicos de la NASA.
Durante muchos años existió un enfrentamiento entre Windows y Linux el cual a los día de hoy todavía se extiende a la comunidad de desarrolladores.
Y es que más allá de los acalorados debates que cada vez provoca este enfrentamiento, David Plummer, un ingeniero jubilado que trabajó en el desarrollo de Windows, dio su opinión, una opinión que trato de ser lo más efectivamente imparcial
David Plummer ha trabajado en Windows desde la época de MS-DOS y Windows 95. Es autor de varios logros como Windows Task Manager, Zip File Support para Windows, entre otros, con seis patentes en el campo de la ingeniería de software.
A mediados de febrero, la Fundación Linux anunció que había firmado un acuerdo de colaboración con la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), que permite a los proveedores del gobierno de los EE. UU. Colaborar en una plataforma de código abierto común que permitirá la adopción de tecnologías inalámbricas y de vanguardia 5G por parte del Gobierno. Los gobiernos enfrentan problemas similares a los de los usuarios finales de las empresas: si todos sus proveedores ofrecen soluciones incompatibles, la carga de la integración aumenta exponencialmente.
La primera colaboración, Open Programmable Secure 5G (OPS-5G), actualmente en las etapas formativas, se utilizará para crear software y sistemas de código abierto que permitan 5G de extremo a extremo y redes móviles de seguimiento.
Hoy me vi en la tarea de buscar una función de WordPress, pero como hacer para no tener que estar revisando cada archivo hasta encontrarla?
Si bien no existe un comando directo (aplicaciones no se) en linux para buscar cadenas de texto, lo podemos hacer mediante los comandos find, xargs y grep de la siguiente forma:
Para poder trabajar con iptables, necesitamos privilegios de root.
En muchos sistemas, por defecto, se encuentra en /sbin/iptables o /usr/sbin/iptables
Ejemplos de reglas para IPTABLES:
Reiniciar las reglas del cortafuegos.
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F iptables -t nat -F
Ver el estado de tu firewall y listar reglas
Escriba los siguientes comandos como root:
iptables -L -n
iptables -L -n -v
iptables -n -L -v --line-numbers
iptables -L INPUT -n -v
iptables -L OUTPUT -n -v --line-numbers
Se trata de un pedazo de aluminio. La agencia espacial japonesa aún no confirma el origen de la pieza, pero tiene una teoría
n objeto artificial ha aparecido entre las muestras del asteroide Ryugu traidas a la Tierra en una cápsula de la misión Hayabusa 2 a principios de diciembre tras un viaje de 300 millones de kilómetros.
El objeto apareció en un contenedor con muestras recogidas en la segunda operación de recolección de la misión, en julio de 2019, y para el que la misión utilizó un proyectil. “Aún no hemos confirmado el origen del objeto artificial. Es posible que este sea aluminio separado del cuerno del muestreador en ese momento”, explicó la misión de la JAXA —la agencia espacial japonesa— en su cuenta de Twitter.
Aunque no se sintetizó hasta 2015, el origen del borofeno se remonta a los años 90 del siglo pasado.
Hace más de dos décadas un grupo de físicos predijo su existencia utilizando unas simulaciones por ordenador que describían cómo los átomos de boro podían enlazarse entre ellos hasta formar una capa finísima de material de un solo átomo de espesor.
El borofeno ya está listo, y las expectativas de los grupos de investigación que están trabajando con estos cristales están por todo lo alto porque, al parecer, tiene un sinfín de aplicaciones en campos tan atractivos como la superconductividad o la fabricación de baterías, entre otros.
AlmaLinux se describe a sí mismo como "un proyecto de código abierto impulsado por la comunidad que pretende llenar el vacío dejado por la desaparición de la versión estable de CentOS". Y ahora AlmaLinux "ha anunciado su lanzamiento beta de su bifurcación CentOS / RHEL 8", escribe el lector de Slashdot juniorkindergarten .
AlmaLinux dispondrá de 1 millón de dólares al año en fondos de desarrollo de CloudLinux (la empresa detrás de CloudLinux OS, un clon de CentOS con más de 200.000 instancias de servidor activas). Su CEO enfatiza que AlmaLinux "está construido con la experiencia de CloudLinux, pero será propiedad de la comunidad y será gobernado por ella. Tenemos la intención de entregar esta distribución de Linux gratuita para siempre este trimestre". Y se han comprometido a apoyarlo hasta 2029.
El Archivo de Internet:
Internet Archive ha alcanzado un nuevo hito: 2 millones. Esa es la cantidad de libros modernos que hay ahora en su colección de préstamos, disponibles gratuitamente para que el público los pida prestados en cualquier momento, incluso desde casa. "Vamos con fuerza", dijo Chris Freeland, bibliotecario de Internet Archive y director del programa de Bibliotecas Abiertas. "Estamos poniendo a disposición libros a los que la gente necesita acceder en línea, y nuestros clientes están realmente interesados. Estamos haciendo el trabajo de una biblioteca en la era digital". La colección de préstamos es una mezcla enciclopédica de libros comprados, libros electrónicos y donaciones de individuos, organizaciones e instituciones. Ha sido comisariada por Freeland y otros bibliotecarios en Internet Archive de acuerdo con una lista de deseos priorizada que ha guiado el desarrollo de la colección. La colección ha sido diseñada específicamente para llegar a una amplia base de usuarios de bibliotecas públicas y académicas,y contener libros que la gente quiera leer y acceder a ellos en línea, títulos que se encuentran ampliamente en las bibliotecas, que se citan en Wikipedia y que se asignan con frecuencia en los programas de estudios y en las listas de lectura de cursos.
Entrega de carga VTOL totalmente autónoma de alta velocidad. Uso de ventiladores de conductos eléctricos en lugar del sistema propulsor de fluidos (FPS) para perfeccionar la autonomía y el software de control. Los datos recopilados se utilizarán para la implementación del J-220 con FPS, disponible a principios de 2020.
Fuente Imagen/image(PrtSc): Jetoptera
El FPS permite que el J-220 vuele a velocidades superiores a 150 mph, tenga un alcance de hasta 100 millas, cargas útiles de hasta 50 libras y despegue y aterrice verticalmente en casi todas partes, utilizando una turbina de gas propulsada por Jet-A o Diesel.
En este video, se entrega un botiquín de primeros auxilios en una ubicación planificada utilizando una estación de control de tierra basada en tableta.
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones