LinuxParty

Nuestro Amigo _ScratcH_, fué el instructor de la charla y moderador del canal fué una Introducción al iptables, en sustitución de Introducción a Python, ya que Mr.: Heimy no pudo conectarse. (La charla cuyo contenido sigue siendo hoy perfectamente vigente se produjo en abril del 2006)
<_ScratcH_> el kernel 2.2 utilizaba ipchains <_ScratcH_> y a partir del kernel 2.4 (y posteriores) utiliza iptables <_ScratcH_> que es mucho mas complejo que los dos anteriores <_ScratcH_> la configuracion del firewall consiste en definir una serie de politicas de actuacion para el tratamiento de los paquetes de red que llegan, salen o atraviesan nuestro ordenador <_ScratcH_> bueno.. alguna duda hasta el momento? muy clarito <_ScratcH_> ok.. pos sigo no, todo entendido, puedes continuar ;) <_ScratcH_> toda la informacion que pasa por la red va agrupada en paketes de informacion que llevan una cabecera donde dice entre otras cosas cual es el origen del pakete, cual es el destino, que protocolo utiliza, etc..
** Demasiadas interrupciones pasamos a modo Moderado, ;-) **
Los científicos han obtenido la primera imagen de un agujero negro, utilizando las observaciones del Telescopio del horizonte de eventos del centro de la galaxia M87. La imagen muestra un anillo brillante formado cuando la luz se curva en la gravedad intensa alrededor de un agujero negro que es 6.500 millones de veces más masivo que el Sol. Crédito: Event Horizon Telescope Collaboration
›Vista ampliada
Un agujero negro y su sombra han sido capturados en una imagen por primera vez, una hazaña histórica de una red internacional de radiotelescopios llamada Event Horizon Telescope (EHT) . EHT es una colaboración internacional cuyo apoyo en los Estados Unidos incluye a la National Science Foundation .
- Madrid se convierte en la capital mundial de la innovación en materia de tecnologías abiertas, ciberseguridad, fintech e inteligencia artificial entre otros.
- La VI edición de Openexpo Europe presenta las últimas novedades sobre innovación tecnológica abierta de Europa que marcarán el futuro de la economía digital española durante el próximo año.
Madrid, 10 de Abril de 2019. La incorporación de los avances tecnológicos en las empresas está creando un nuevo ecosistema empresarial en el mundo. Normalmente las compañías son clasificadas por su tamaño, sin embargo, gracias a la incorporación de nuevas herramientas como el Fintech y las tecnologías abiertas las empresas de menor tamaño pueden convertirse en competencia real para grandes multinacionales. El próximo 20 de Junio, Madrid acogerá la VI edición de Openexpo Europe, el mayor evento europeo sobre temáticas de inteligencia artificial, ciberseguridad, robótica y tecnología aplicadas a la innovación. Profesionales de cualquier ámbito y especializados podrán conocer los últimos avances tecnológicos disponibles para serán fundamentales para el crecimiento del tejido empresarial actual.
La digitalización y los nuevos procesos tecnológicos suponen una ventaja competitiva importante para aquellos que las incorporan a sus negocios.
Da igual que los smartphones cada vez tengan mejores procesadores, mejores cámaras o mejores sistemas operativos. Hay una pieza que lastra su evolución y que impide que sean mucho más potentes. Hablamos de la batería. Los fabricantes tienen que idear todo el aparato en función de su autonomía y de sus capacidades energéticas. Y, lamentablemente, las baterías no evolucionan: siguen siendo de litio, se degradan en un par de años y lo único que se puede hacer es idear chips y piezas que no demanden mucha electricidad. Pero puede que la batería del futuro esté a la vuelta de la esquina: la batería térmica.
Tal y como informa Adsl Zone, la batería térmica es un invento de una empresa australiana llamada Climate Change Technologies, también llamada CCT Energy Storage que sirve para almacenar energía generada por cualquier fuente, ya sea eléctrica, solar, eólica o procedente de combustibles sólidos. Tesla instaló una batería gigante en Australia en 2017 (Tesla)
Un dispositivo diseñado en la Universidad de Stanford es capaz de producir hidrógeno de forma eficiente y barata. Este podría ser usado para impulsar coches no contaminantes.
La novedad está en usar unos electrodos que no se desgastan al usar agua marina y que permiten producir hidrógeno más rápidamente
Prototipo del dispositivo. Es capaz de producir hidrógeno con energía solar por medio de la electrolisis de agua marina - H. Dai, Yun Kuang, Michael Kenney
Los motores de los coches impulsados por hidrógeno se basan en la combustión de esta molécula, con oxígeno como comburente, para producir electricidad y almacenarla en baterías. La gran ventaja de estos automóviles es que generan un residuo de vapor de agua que no es contaminante ni dañino para la salud ni el medio ambiente. Sin embargo, los ingenieros aún deben mejorar la fabricación del hidrógeno: existen varias formas de producirlo que resultan caras o contaminantes.
Este artículo es para administradores de sistemas y aficionados de software, y les enseña cómo crear un USB de arranque cargado con varios ISO.
Los administradores de sistemas y otros entusiastas de Linux utilizan varios CD o DVD para iniciar e instalar sistemas operativos en sus PC. Pero es un poco difícil y costoso mantener un CD o DVD para cada SO (archivo de imagen ISO) y transportar todos estos discos ópticos; Entonces, veamos la alternativa: un USB de arranque múltiple.
Internet proporciona muchas maneras (en Windows y en Linux) para convertir una unidad USB en un USB de arranque. En tiempo real, uno puede crear un USB de arranque que contenga un solo sistema operativo. Por lo tanto, si desea cambiar el sistema operativo (imagen ISO), debe formatear el USB. Para evitar formatear el USB cada vez que se cambia la ISO, use Easy2Boot. En mi caso, el sitio web de RMPrepUSB me salvó de formatear innecesariamente la unidad USB introduciendo la opción Easy2Boot. Easy2Boot es de código abierto: consta de archivos de texto sin formato y utilidades de código abierto de grub4dos. No tiene software propietario.
El principal problema que uno puede encontrar de que nuestro dispositivo móvil hubiera sido comprometido, tal vez "crackeado", que es de verdad como se debe de decir y no "hackeado", es la posibilidad de realizar estafas de «phishing» contra el propio usuario. Razón por la cual, siempre recomiendo no realizar ni utilzar utilidades de banca ni de compra "on-line" a través del ordenador y hacerla siempre desde el ordenador. Bueno, nosotros no recomendamos Windows, siempre Linux, pero ya es cuestión del usuario.
También pueden activar remotamente el GPS o el altavoz y hacer fotos con la cámara sin que lo sepa el usuario, puede mandar mensajes SMS o hacer llamadas telefónicas. Pero generalmente lo que hacen es activar el navegador del usuario y navegar por páginas haciendo clicks "falsos" en anuncios de páginas. (Al hacerlo muy rápido, rápidamente se sobrecarga el teléfono en todos los sentidos)
Estas son las principales consecuencias de que tu teléfono hubiera sido comprometido, incluso si no tienes antivirus. A no ser que sea una aplicación muy silenciosa siempre ocurrirá esto:
Digamos que un amigo o familiar quiere instalar Fedora, pero hay algunas arrugas que los hacen menos seguros de ejecutar el instalador. Por ejemplo, es posible que quieran guardar el contenido existente sin cambiar el disco duro, lo que implica reducir los sistemas de archivos, no para los inexpertos. Este artículo lo guía a través de un proceso que le permite ayudarlos a instalar de forma remota.
Naturalmente, necesitan confiar mucho en usted para este procedimiento (y usted en ellos), ya que le dan acceso total a la máquina. Los llamaré "el cliente".
En los últimos tiempos no dejan de aparecer aplicaciones de inteligencia artificial que muestran una impresionante precisión a la hora de generar personas, casas o gatos que no existen. El avance se debe a las Redes generativas antagónicas (GAN), que pueden generar datos desde cero empleando dos redes neuronales enfrentadas.
Además de las conocidas herramientas nativas de Linux que se utilizan para verificar el uso del disco, la memoria y la CPU, para mencionar algunos ejemplos, Red Hat Enterprise Linux 7 ofrece dos conjuntos de herramientas adicionales para mejorar los datos que puede recopilar para sus informes: sysstat y dstat.
En este artículo describiremos ambos, pero primero comencemos revisando el uso de las herramientas clásicas.
Herramientas nativas de Linux
Con df, podrá reportar el uso del espacio en disco y el inodo del sistema de archivos. Debe controlar ambos porque la falta de espacio evitará que pueda guardar más archivos (y puede incluso causar que el sistema se bloquee), al igual que quedarse sin inodos significa que no puede vincular más archivos con sus datos correspondientes. estructuras, produciendo así el mismo efecto: no podrá guardar esos archivos en el disco.
# df -h [Mostrar salida en forma legible por humanos] # df -h --total [Produce un total general]