LinuxParty
Uno de los grandes problemas del hidrógeno es su difícil transporte. Las pilas de hidrógeno se recargan rápidamente y disponen de una gran autonomía, pero entre sus desventajas está la falta de infraestructura. Todavía más difícil de implantar que la eléctrica debido al elevado coste del coche de hidrógeno, tanto en la fabricación del vehículo como en el precio del hidrógeno, que se sitúa entre los 9,5 y 10 euros por cada 100 kilómetros de autonomía.
Los coches de hidrógeno con pilas de combustible como el Toyota Mirai o el Hyundai Nexo generan su electricidad por combinación química y entre los productos de la reacción se obtiene agua por combinación del hidrógeno y el oxígeno. Lo que permite impulsar el motor eléctrico. Lo que ocurre, es que llevar el hidrógeno hasta la estación de recarga es tremendamente costoso, potencialmente peligroso y poco eficiente. Pero esto podría cambiar en el futuro.
Cada segundo, el sistema pub-sub principal de Pusher maneja 9,000 nuevas conexiones WebSocket. Sin sudar. Pero a principios de este año, cuando el sistema comenzó a recibir picos de 20,000 conexiones nuevas cada segundo por servidor , el sudor comenzó a caer en nuestras frentes. ¿Cuáles o quiénes eran estas nuevas conexiones? ¿Fueron maliciosos o equivocados? Lo más importante, ¿cómo podríamos mantener el sistema funcionando para todos los demás mientras tratamos con esta nueva fuerza misteriosa? Esta es la historia de cómo sofocamos la mayor amenaza para el tiempo de actividad de nuestro servicio durante varios años. El héroe que conocerá hoy es iptables
, la herramienta poderosa (pero peligrosa) de Linux para interactuar con la pila de redes. ¡Ven con nosotros y tú también aprenderás a manejar iptables
, y sus armas secretas conntrack
y hashlimit
, para implementar la limitación de velocidad por IP!
De repente, una tarde tranquila en marzo ...
En Pusher, una de nuestras métricas clave de salud es "nuevas conexiones WebSocket por segundo". Cada nueva conexión es, por ejemplo, una página web que hace pusher.connect()
. Para nuestro clúster principal, esto funciona a 50 nuevas conexiones por servidor por segundo. Así que nos preocupaba cuando, en el transcurso de un día en marzo, los servidores aleatorios comenzaron a experimentar picos de 1.500 conexiones nuevas por segundo.
¿Qué es? Un DDOS? Parecía la técnica DDOS llamada "inundación SYN", en la cual el atacante abre muchas conexiones TCP falsas.

Recientemente le mostré por qué debería comenzar a usar Tor, el navegador para cualquier navegación web sensible. Pero, ¿y si te dijera que hay un sistema operativo completo basado en la red Tor? Se llama Tails y se puede ejecutar desde una memoria USB, disco DVD o máquina virtual.
Puede pensar que usar el navegador Tor es completamente razonable, pero la idea de un sistema operativo basado en Tor está a solo un paso de la paranoia completa. Pero piénsalo.
¿Cuántas veces usas la computadora de otra persona? ¿Cuántas veces usas una computadora de cibercafé? Cuando lo haga, no querrá ingresar contraseñas ni dejar ningún rastro de lo que ha estado viendo en línea.
Para protegerse de eso, puede enchufar su memoria USB con Tails instalado y navegar desde allí. No queda rastro de lo que hizo en línea en la computadora host y su ubicación geográfica está oculta por los relés Tor.
Pero no deberías ser totalmente complaciente. Tails en sí enumera una gran cantidad de razones por las cuales Tails todavía es parcialmente inseguro, por lo tanto, se debe mantener la precaución.
Gracias a un cierto mercado de drogas en línea llamado "Ruta de la Seda", es posible que se haya dado cuenta de que existe otra versión de Internet. Uno que no puede ser accedido por ningún navegador ordinario ni indexado por ningún motor de búsqueda ordinario.
Se llama Dark Web, que no debe confundirse con la Deep Web , que son sitios web a los que normalmente no se puede acceder debido a los muros de pago o las páginas de inicio de sesión protegidas con contraseña (como la banca en línea).

Dark Web tiene algunos usos válidos legítimos, como proteger la libertad de expresión de disidentes y activistas en países dirigidos por regímenes opresivos (como China). Pero sobre todo, la Dark Web ha sido referida como la "parte inferior oscura de la web". Mucho de esto comprende drogas, pornografía, juegos de azar, sicarios y varias otras empresas criminales.
Siendo ese el caso, puede preguntarse por qué vale la pena incluso mirarlo si no está inclinado de esa manera. Diría que vale la pena echarle un vistazo, incluso si es solo por curiosidad. Es un vistazo fascinante a otro mundo.
¿Qué sucederá si se produce una pandemia de coronavirus COVID-19?. Ya es hora, al menos comenzar a hacerse esa pregunta. ¿Cuáles serán las repercusiones si el virus se propaga por todo el mundo? ¿Cómo cambiará la forma en la que vivimos, trabajamos, socializamos y viajamos?
No obtendrás toda la película de desastres aquí. Algunas personas parecen tener la noción de que una pandemia significará cerrar fronteras, construir muros, cancelar todos los viajes aéreos y poner en cuarentena naciones enteras, indefinidamente. Eso es completamente incorrecto. Los intentos de contención pueden retrasar un brote y ganar tiempo para prepararse, pero si se produce una pandemia, por definición, la contención ha fallado, y otros intentos serán inútiles si no contraproducentes. Más bien:
El antivirus Avast recoge los datos de navegación de sus más de 400 millones de usuarios para vendérselos a terceros, un hecho reconocido por la empresa, pero que implica datos sensibles de los usuarios que pueden desanonimizarse y acabar por identificarlos.
Los datos vendidos incluyen lo que denominan «todos los clics», es decir, todos los clics que el usuario hace mientras navega por internet, como páginas de LinkedIn, localizaciones de Google Maps, vídeos determinados de YouTube o páginas pornográficas.
Un grupo de arqueólogos descubrió en Israel una prehistórica escuela de las cavernas, de nada menos que 400.000 años atrás. El notable hallazgo obliga a los científicos a aceptar una nueva mirada con respecto al origen del ser humano actual.
El sistema educativo se estableció en el interior de la cueva de Qesem, ubicada al centro de Israel, la cual se conoce que sirvió de hogar desde hace 400.000 a 200.000 años.
Todo indica que a los jóvenes de esta remota época, se les enseñó con esmero a hacer herramientas de pedernal (silex), y también a aprender cuáles son los animales de caza, habilidades necesarias para sobrevivir la peligrosa Edad de Piedra, de acuerdo a una investigación de la Universidad de Tel Aviv, reportada por Haaretz el 22 de noviembre.
Los laboratorios del ingeniero eléctrico Jun Yao y el microbiólogo Derek Lovley en UMass Amherst han creado un dispositivo que llaman un ' generador de aire ' o generador alimentado por aire, con nanocables de proteínas conductores de electricidad producidos por el microbio Geobacter, informa Eureka Alert. El llamado 'Air - gen' conecta electrodos a los nanocables de proteínas de tal manera que se genera corriente eléctrica a partir del vapor de agua presente de forma natural en la atmósfera.
Imagen gráfica de una película delgada de nanocables de proteínas que generan electricidad a partir de la humedad atmosférica. - UMASS AMHERST/YAO AND LOVLEY LABS
"Estamos literalmente produciendo electricidad de la nada - - destaca Yao - -. Lovley, quien ha avanzado en materiales electrónicos basados en biología sostenible durante tres décadas, agrega : "Es la aplicación más sorprendente y emocionante de nanocables de proteínas hasta ahora".

AMD e Intel pueden ser feroces competidores en el espacio de la CPU, pero las dos compañías no siempre están tratando de reducirse mutuamente. De hecho, durante la rueda de prensa para Ryzen Threadripper 3990X de 64 núcleos de AMD, en realidad recomendó usar la distribución interna de Linux de Intel para obtener el mejor rendimiento.
Este día de San Valentín, estamos compartiendo un tipo diferente de amor, algo que solo los desarrolladores pueden apreciar realmente: el amor por los proyectos de código abierto.
Si eres desarrollador, el código abierto probablemente juega un papel importante en tu trabajo. Quizás te encante tanto como a nosotros, y por esa razón, hemos creado esta publicación para compartir los siete proyectos de código abierto que más admiramos.
7 proyectos de código abierto para conocer y amar
1. Apache Cassandra
Número de contribuyentes: 287
- Colaborador principal: Jonathan Ellis, CTO y cofundador de DataStax |@spyced
- Lenguaje primario: Java
- Número de estrellas: 5.700
Apache Cassandra es una base de datos distribuida y descentralizada diseñada para administrar grandes cantidades de datos estructurados y no estructurados en todo el mundo. Fue desarrollado en Facebook para la búsqueda en la bandeja de entrada y abierto en julio de 2008.
Una de las características más esenciales de Cassandra es su escalabilidad elástica y lineal, que permite un tiempo de respuesta rápido y constante. Los datos se replican automáticamente en múltiples nodos para tolerancia a fallas y distribución fácil.
Algunas de las implementaciones de producción más grandes del proyecto de código abierto incluyen Apple, Netflix y el motor de búsqueda chino Easou.También se usa en Constant Contact, CERN, Comcast, eBay, GitHub, Instagram y más de 1.500 compañías más.
-
LinuxBiz
- Se lanzó Red Hat Enterprise Linux 9.5 con la función de sistema Sudo y Podman 5.0
- AlmaLinux OS 9.5 ya está disponible como alternativa gratuita a Red Hat Enterprise Linux 9.5
- Cómo la comunidad de AlmaLinux apoyó la compatibilidad binaria de RHEL
- Instalar un ERP y CRM para tu Pyme, paso a paso
- Cómo enviar/notificar mensajes a iOS y Android desde la consola de Linux
- Zeit: una herramienta GUI para programar trabajos Cron y At en Linux
- Se piden más trabajos con talento open source: un nuevo informe de la Fundación Linux muestra que faltan talentos por cubrir
- Corea del Sur apuesta por el Software Libre y migrará de Windows a Linux
- Las 15 mejores herramientas de recuperación de datos de Linux: la elección de los profesionales
- 9 herramientas de productividad para Linux que merecen su atención
- Más poder en tu terminal con Tmux
- Generar y entregar informes de actividad del sistema usando los conjuntos de herramientas de Linux
- Las 10 mejores distribuciones Linux para el servidor para 2019
- Cómo desarrollar su propia distribución de Linux personalizada desde cero
- 5 ventajas que tiene LibreOffice sobre Microsoft Office