LinuxParty
"Sentirse como un hack es más común de lo que piensas", escribe CNET: de hecho, el 58 por ciento de las personas con carreras enfocadas en la tecnología padecen Síndrome de Impostor (traduc. automát), según un nuevo estudio informal de medios sociales del trabajo Blind ... Blind La base de usuarios incluye 44,000 empleados de Microsoft, 29,000 de Amazon, 11,000 de Google, 8,000 de Uber, 7,000 de Facebook y 6,000 de Apple, solo por nombrar algunos. Desde el 27 de agosto de 2018 hasta el 5 de septiembre de 2018, Blind le hizo a sus usuarios una pregunta en una encuesta: "¿Sufres de Síndrome Impostor?" Un total de 10,402 usuarios en Blind respondieron.
InfoWorld describió el cambio como un "avance": como se esperaba, Python ha alcanzado al Top 3 del índice de popularidad de lenguajes de Tiobe, logrando ese hito por primera vez en la edición del índice de septiembre de 2018. Con una calificación de 7,653 por ciento, Python quedó en tercer lugar detrás de Java, que obtuvo una calificación de 17,436 por ciento, y C en segundo lugar, con una calificación de 15,447. Python desplazó a C++, que terminó en tercer lugar el mes pasado y ocupó el cuarto lugar este mes, con una calificación de 7,394 por ciento ...
Python también ha obtenido puntajes altos en otros dos rankings de lenguajes de programación:
En la Cumbre de Código Abierto de este año, Linus Torvalds participó en una amplia entrevista con Dirk Hohndel, director de código abierto de VMWare, que se ha transcrito parcialmente a continuación. Y Linus explicó, entre otras cosas, por qué la última ventana de fusión fue más difícil que otras: uno de los problemas que tenemos es cuando tuvimos estos problemas de seguridad de hardware, y han seguido sucediendo ahora, el año pasado; re mantenido en secreto. Así que sabíamos sobre el tema durante los últimos meses, pero como era secreto y no se nos permitía hablar de ello, no pudimos hacer nuestro modelo de desarrollo abierto habitual . Hacemos lo mejor que podemos, y la gente realmente se preocupa profundamente por obtener un buen producto, pero cuando tiene que hacer cosas en secreto , y cuando no puede usar toda la infraestructura agradable para el desarrollo y las pruebas que tenemos para todos el código habitual, es mucho más doloroso de lo que debería ser. Y eso solo significa que, especialmente cuando la información se vuelve pública durante lo que de otra manera es un período ocupado de todos modos, es simplemente molesto ...
Todavía amo la ejecución especulativa. No me malinterpretes Solía trabajar para una compañía de CPU. Lo hicimos en software, cuando trabajaba allí. Creo que una CPU tiene que hacer una ejecución especulativa. Es un tanto triste que la gente no siempre haya pensado o no haya prestado atención a las advertencias sobre lo que puede salir mal al tomar algunos atajos para simplificar un poco a todos, porque vas a tirarlos todo eso funciona de todos modos, entonces ¿por qué molestarse en hacerlo bien? Y ahí es cuando la seguridad: todos y cada uno de los problemas de seguridad que hemos tenido han sido básicamente de ese tipo, donde la gente sabía que "Oye, este es un trabajo especulativo. Si algo sale mal, descartaremos todos los datos, así que No es necesario que sea tan cuidadoso como lo haríamos de otra manera ". Creo que fue una buena lección para la industria, pero ciertamente no fue una lección divertida para nosotros en el lado del sistema operativo, donde tuvimos que hacer un montón de trabajo extra para problemas que no eran nuestros problemas.
Es posible que ya domines el concepto y el propio servicio de alojamiento web típico, denominado hosting, pero es hora de ir más allá, y entender la tecnología detrás de otras soluciones web disponibles en el mercado.
VPS son las siglas en inglés de Servidor Privado Virtual, de las cuales entenderemos cómo funciona. Por consiguiente, se describirá este concepto a través de sus partes:
#1: Servidor:
Un servidor es un término más bien genérico que se adopta para el mundo de la informática y las redes. Un servidor se trata de una computadora u ordenador que sirve un servicio en específico a las demás, que pasan a denominarse: clientes.
De esta forma, este dispositivo debe responder solicitudes de los clientes, proveyendo lo que sea que haya sido configurado para servir. En el caso común de los sitios web, se trata de proveer a los visitantes las páginas web correspondientes para su correcta visualización e interacción. Pero por supuesto, se puede utilizar para otros servicios.
Recientemente, el CFO de Stripe reveló una estadística sorprendente : a medida que nuestra economía global comienza a funcionar con rieles habilitados para la tecnología y cada compañía se convierte en una empresa de tecnología, la demanda de ingenieros de software de alta calidad está en su punto más alto. Un estudio reciente de Stripe y Harris Poll descubrió que el 61 por ciento de los ejecutivos de C-suite creen que el acceso al talento de los desarrolladores es una amenaza para el éxito de sus negocios. Tal vez lo más sorprendente es que, como señalamos una década después de la crisis financiera, esta amenaza incluso se clasificó por encima de las limitaciones de capital.
Las coincidencias explícitas son aquellas que tienen que cargarse específicamente con la opción -m o --match. Las coincidencias de estado, por ejemplo, exigen el estado de directiva -m antes de ingresar la coincidencia real que desea usar. Algunas de estas coincidencias pueden ser específicas del protocolo. Algunos pueden estar desconectados de cualquier protocolo específico, por ejemplo, estados de conexión. Estos podrían ser NEW (el primer paquete de una conexión aún no establecida), ESTABLISHEDED (una conexión que ya está registrada en el kernel), RELATED (una conexión nueva que fue creada por una establecida antigua) etc. Algunos pueden simplemente se han desarrollado para pruebas o con fines experimentales, o simplemente para ilustrar lo que es capaz de hacer iptables. Esto a su vez significa que no todas estas coincidencias pueden ser útiles a primera vista. Sin embargo, es posible que personalmente encuentre un uso para coincidencias explícitas específicas. Y hay nuevos que vienen todo el tiempo, con cada nueva versión de iptables. Si usted encuentra un uso para ellos o no depende de su imaginación y sus necesidades. La diferencia entre las coincidencias cargadas implícitamente y las cargadas explícitamente es que las coincidencias cargadas implícitamente se cargarán automáticamente cuando, por ejemplo, coincida con las propiedades de los paquetes TCP, mientras que las coincidencias cargadas explícitamente nunca se cargarán automáticamente. Depende de usted para descubrir y activar coincidencias explícitas.
10.3.1. coincidencia AH / ESP
Estas coincidencias se utilizan para los protocolos IPSEC AH y ESP. IPSEC se utiliza para crear túneles seguros a través de una conexión a Internet insegura. Los protocolos AH y ESP son utilizados por IPSEC para crear estas conexiones seguras. Los partidos AH y ESP son en realidad dos partidos separados, pero ambos se describen aquí ya que se parecen mucho, y ambos se usan en la misma función.
No entraré en detalles para describir IPSEC aquí, sino que miraré las siguientes páginas y documentos para más información:
- RFC 2401 - Arquitectura de seguridad para el protocolo de Internet
- FreeS / WAN
- IPSEC Howto
- Linux Advanced Routing y Traffic Control HOW-TO
También hay una tonelada más de documentación en Internet sobre esto, pero usted es libre de buscarlo según sea necesario.
Para usar las coincidencias AH / ESP, necesita usar -m ah para cargar las coincidencias AH, y -m esp para cargar las coincidencias ESP.
Nota
En los kernels 2.2 y 2.4, Linux usó algo llamado FreeS / WAN para la implementación de IPSEC, pero a partir del kernel de Linux 2.5.47 y posteriores, los kernels de Linux tienen una implementación directa de IPSEC que no requiere parchear el kernel. Esta es una reescritura total de la implementación de IPSEC en Linux.
Los firewalls de juniper vienen con una plantilla de configuración contra determinados ataques conocida como screening que previene contra diferentes tipos de ataques.
El objetivo de este artículo es hacer un compendio de directivas que puedan cubrir un espectro de reglas útiles que puedan añadirse a iptables a modo del screening de juniper, siempre con precaución y no haciéndolas permanentes (no grabándolas a fichero), hasta que se compruebe que no se bloquea ningún servicio que no se debiera.
Una de los primeros problemas que nos enfrentaremos con iptables es intentar parar ataques de denegación de servicio, bien sea distribuido bien sea desde un único origen:
Cuando se trata de autos y blockchain, nadie tiene todas las respuestas todavía. Pero hay mucho por lo que prepararse y pensar, no solo en la industria automotriz, sino también en las industrias relacionadas, como los seguros.
Lo primero es lo primero: si bien hemos encontrado ejemplos interesantes de blockchain en acción, la mayoría de las empresas e industrias se encuentran en una etapa temprana de exploración y adopción. Cualquiera que le diga que lo tiene todo resuelto está exagerando en el mejor de los casos. Peor aún, podrían estar vendiendo aceite de serpiente blockchain.
"En este punto, la mayoría de los usos potenciales específicos para blockchain en varias industrias son bastante especulativos y se producirán en varios años", dice Gordon Haff, evangelizador de tecnología en Red Hat. "Lo que podemos hacer, sin embargo, es pensar en el tipo de usos que juegan la fuerza de blockchain".
DNF resuelve todos los problemas que se han asociado con YUM, como un rendimiento bajo, alto uso de memoria, lentitud para la resolución de dependencias. DNF se puede llamar como la siguiente versión principal del administrador de paquetes YUM. Actualmente, la versión más estable de DNF es la versión 2.6.3
En este tutorial, hablaremos de los comandos DNF utilizados para la gestión de paquetes. Este artículo servirá como una trampolín para DNF.
Ejemplo: 1) Listar repositorios habilitados
Para enumerar todos los repositorios habilitados en el sistema, ejecuta:
[linuxtechi@fedora ~]$ sudo dnf repolist [sudo] password for linuxtechi: Last metadata expiration check: 2 days, 23:21:54 ago on Thu 10 Oct 2017 10:09:05 AM IST. repo id repo name status *epel Extra Packages for Enterprise Linux 7 - x86_64 11,989 *fedora Fedora 26 - x86_64 53,912 *updates Fedora 26 - x86_64 - Updates 9,405 virtualbox Fedora 26 - x86_64 - VirtualBox 10 [linuxtechi@fedora ~]$
2) Listar todos los repositorios (habilitado y deshabilitado)
Si necesitamos ver todos los repositorios que están habilitados o deshabilitados, debemos ejecutar lo siguiente:
[linuxtechi@fedora ~]$ sudo dnf repolist all
Esta es la pregunta...
Estoy buscando archivos de tipo 'test*' dentro de un repositorio. Dado que tengo un virtualenv, cada vez que hago find -name 'test*'
me encuentra muchos archivos de los módulos que tengo instalados.
find -name 'test*'
Devuelve muchas cosas del tipo:
./env/lib/python3.5/site-packages/paquete/utils/tests
¿Cómo puedo excluir un directorio y todo su contenido de los resultados de find?