Nuestros gobiernos están fracasando en prevenir la transmisión de SARS-CoV-2 y contener la pandemia de COVID-19. Reacciones lentas, políticas para aplacar al público, y su urgencia por estabilizar la economía les previenen tomar las medidas necesarias para proteger a millones de esta enfermedad. Es tiempo que nosotros, como ciudadanos de esta tierra, tomemos acción ahora y hagamos nuestra parte para combatir el COVID-19.
Directo al grano: Quédate En Tu Puta Casa!
LinuxParty
#QuedateEnCasa, Siguiendo el moviento: #StayTheFuckHome. (Que traduciría algo así como #QuedateEnCasaJoder, o #QuedateEnTuJodidaCasa, o #QuedateEnTuPutaCasa) que se ha vuelto viral para parar el coronavirus.
Un movimiento para detener la pandemia del COVID-19
El terminal es una herramienta muy poderosa, y es probablemente la parte más interesante en Unix. Entre la gran cantidad de comandos y scripts útiles que puede usar, algunos parecen menos prácticos, si no completamente inútiles. Aquí hay algunos comandos de Bash que son divertidos, y algunos de ellos también son útiles.
Vamos a echarles un vistazo.
1. cal
Pocas personas lo saben, pero cualquier sistema Unix viene con un calendario incorporado. Para acceder a él, simplemente puede escribir:
cal
Esto mostrará el mes actual. Sin embargo, puede seleccionar el año exacto, e incluso el mes, como argumento. Y para ser completamente inútil, la opción -j
muestra los días julianos (el número de días desde el 1 de enero). Para resumir:
cal [ -j ] [ [ mes ] año ]
2. sl
Este significa "Locomotora de vapor" y se escribe a menudo por error (ya que es lo opuesto a ls
). Al juzgar lo aburridos que son los visuales en la terminal, es genial ver periódicamente una locomotora en su terminal, especialmente cuando no quiso decir eso.
Primero, instale sl
con este comando escrito en su terminal:
sudo apt install sl
O
yum -y install sl
Luego escribe el comando:
sl
Sé que este artículo puede parecer demasiado básico, pero mucha gente me pregunta "¿Cómo cambio mi dirección IP en mi equipo Linux?" todo el tiempo. Por eso he creado esta "guía fácil" para ayudar a hacer el cambio.
Ahora que tenemos la introducción, entremos y cambiemos la configuración de red en un servidor CentOS.
Estoy usando una máquina virtual, así que voy a tener mi consola abierta para el servidor, pero puedes usar Putty o Terminal según tus necesidades o tu entorno.
Una vez que hemos iniciado sesión, estamos en el indicador predeterminado, por lo que lo primero que haremos es cambiar nuestro directorio de trabajo a uno de red.
Uno de los grandes problemas del hidrógeno es su difícil transporte. Las pilas de hidrógeno se recargan rápidamente y disponen de una gran autonomía, pero entre sus desventajas está la falta de infraestructura. Todavía más difícil de implantar que la eléctrica debido al elevado coste del coche de hidrógeno, tanto en la fabricación del vehículo como en el precio del hidrógeno, que se sitúa entre los 9,5 y 10 euros por cada 100 kilómetros de autonomía.
Los coches de hidrógeno con pilas de combustible como el Toyota Mirai o el Hyundai Nexo generan su electricidad por combinación química y entre los productos de la reacción se obtiene agua por combinación del hidrógeno y el oxígeno. Lo que permite impulsar el motor eléctrico. Lo que ocurre, es que llevar el hidrógeno hasta la estación de recarga es tremendamente costoso, potencialmente peligroso y poco eficiente. Pero esto podría cambiar en el futuro.
Cada segundo, el sistema pub-sub principal de Pusher maneja 9,000 nuevas conexiones WebSocket. Sin sudar. Pero a principios de este año, cuando el sistema comenzó a recibir picos de 20,000 conexiones nuevas cada segundo por servidor , el sudor comenzó a caer en nuestras frentes. ¿Cuáles o quiénes eran estas nuevas conexiones? ¿Fueron maliciosos o equivocados? Lo más importante, ¿cómo podríamos mantener el sistema funcionando para todos los demás mientras tratamos con esta nueva fuerza misteriosa? Esta es la historia de cómo sofocamos la mayor amenaza para el tiempo de actividad de nuestro servicio durante varios años. El héroe que conocerá hoy es iptables
, la herramienta poderosa (pero peligrosa) de Linux para interactuar con la pila de redes. ¡Ven con nosotros y tú también aprenderás a manejar iptables
, y sus armas secretas conntrack
y hashlimit
, para implementar la limitación de velocidad por IP!
De repente, una tarde tranquila en marzo ...
En Pusher, una de nuestras métricas clave de salud es "nuevas conexiones WebSocket por segundo". Cada nueva conexión es, por ejemplo, una página web que hace pusher.connect()
. Para nuestro clúster principal, esto funciona a 50 nuevas conexiones por servidor por segundo. Así que nos preocupaba cuando, en el transcurso de un día en marzo, los servidores aleatorios comenzaron a experimentar picos de 1.500 conexiones nuevas por segundo.
¿Qué es? Un DDOS? Parecía la técnica DDOS llamada "inundación SYN", en la cual el atacante abre muchas conexiones TCP falsas.
Recientemente le mostré por qué debería comenzar a usar Tor, el navegador para cualquier navegación web sensible. Pero, ¿y si te dijera que hay un sistema operativo completo basado en la red Tor? Se llama Tails y se puede ejecutar desde una memoria USB, disco DVD o máquina virtual.
Puede pensar que usar el navegador Tor es completamente razonable, pero la idea de un sistema operativo basado en Tor está a solo un paso de la paranoia completa. Pero piénsalo.
¿Cuántas veces usas la computadora de otra persona? ¿Cuántas veces usas una computadora de cibercafé? Cuando lo haga, no querrá ingresar contraseñas ni dejar ningún rastro de lo que ha estado viendo en línea.
Para protegerse de eso, puede enchufar su memoria USB con Tails instalado y navegar desde allí. No queda rastro de lo que hizo en línea en la computadora host y su ubicación geográfica está oculta por los relés Tor.
Pero no deberías ser totalmente complaciente. Tails en sí enumera una gran cantidad de razones por las cuales Tails todavía es parcialmente inseguro, por lo tanto, se debe mantener la precaución.
Gracias a un cierto mercado de drogas en línea llamado "Ruta de la Seda", es posible que se haya dado cuenta de que existe otra versión de Internet. Uno que no puede ser accedido por ningún navegador ordinario ni indexado por ningún motor de búsqueda ordinario.
Se llama Dark Web, que no debe confundirse con la Deep Web , que son sitios web a los que normalmente no se puede acceder debido a los muros de pago o las páginas de inicio de sesión protegidas con contraseña (como la banca en línea).
Dark Web tiene algunos usos válidos legítimos, como proteger la libertad de expresión de disidentes y activistas en países dirigidos por regímenes opresivos (como China). Pero sobre todo, la Dark Web ha sido referida como la "parte inferior oscura de la web". Mucho de esto comprende drogas, pornografía, juegos de azar, sicarios y varias otras empresas criminales.
Siendo ese el caso, puede preguntarse por qué vale la pena incluso mirarlo si no está inclinado de esa manera. Diría que vale la pena echarle un vistazo, incluso si es solo por curiosidad. Es un vistazo fascinante a otro mundo.
¿Qué sucederá si se produce una pandemia de coronavirus COVID-19?. Ya es hora, al menos comenzar a hacerse esa pregunta. ¿Cuáles serán las repercusiones si el virus se propaga por todo el mundo? ¿Cómo cambiará la forma en la que vivimos, trabajamos, socializamos y viajamos?
No obtendrás toda la película de desastres aquí. Algunas personas parecen tener la noción de que una pandemia significará cerrar fronteras, construir muros, cancelar todos los viajes aéreos y poner en cuarentena naciones enteras, indefinidamente. Eso es completamente incorrecto. Los intentos de contención pueden retrasar un brote y ganar tiempo para prepararse, pero si se produce una pandemia, por definición, la contención ha fallado, y otros intentos serán inútiles si no contraproducentes. Más bien:
El antivirus Avast recoge los datos de navegación de sus más de 400 millones de usuarios para vendérselos a terceros, un hecho reconocido por la empresa, pero que implica datos sensibles de los usuarios que pueden desanonimizarse y acabar por identificarlos.
Los datos vendidos incluyen lo que denominan «todos los clics», es decir, todos los clics que el usuario hace mientras navega por internet, como páginas de LinkedIn, localizaciones de Google Maps, vídeos determinados de YouTube o páginas pornográficas.
Un grupo de arqueólogos descubrió en Israel una prehistórica escuela de las cavernas, de nada menos que 400.000 años atrás. El notable hallazgo obliga a los científicos a aceptar una nueva mirada con respecto al origen del ser humano actual.
El sistema educativo se estableció en el interior de la cueva de Qesem, ubicada al centro de Israel, la cual se conoce que sirvió de hogar desde hace 400.000 a 200.000 años.
Todo indica que a los jóvenes de esta remota época, se les enseñó con esmero a hacer herramientas de pedernal (silex), y también a aprender cuáles son los animales de caza, habilidades necesarias para sobrevivir la peligrosa Edad de Piedra, de acuerdo a una investigación de la Universidad de Tel Aviv, reportada por Haaretz el 22 de noviembre.