LinuxParty
Warren Buffett dijo una vez: si está en una mesa de póquer y no puede señalar a un tonto, entonces lo es. En una vena similar, otro inversionista ilustre, Jeremy Graham, está tratando de darles a los inversores tarjetas más fuertes. El gerente general estratega de Boston GMO, una compañía de administración financiera, no dice palabras. Según Graham, los inversores privados en el mercado se encuentran en un "viaje de inversión peligroso", el cual en cada momento amenaza con separarlos de su dinero. Escuchan muchas canciones en borrador de las sirenas del mercado de valores: fanáticos interesados los cuales cantan sobre el hecho de que los tiempos han cambiado y Usted necesita comprar ahora o salir del mercado por completo. Lo que hace que este viaje sea aún más peligroso es que las existencias en todo el mundo ni siquiera reflejan de cerca el valor real, dijo.
Con su teléfono móvil en una mano y dos bolas de meditación de madera en la otra, Zhang Siqi formaba una fila junto a multitudes de compañeros jubilados que se forman por la mañana en una pequeña tienda de comestibles de Beijing.
Zhang, un nativo de Beijing, luego abrió la aplicación de pago móvil de WeChat en su teléfono, y la examinó previo registro automático para pagar por una fruta y un paquete de cigarrillos con una habilidad que contradecía su edad.
Ese método de pago de vanguardia se está volviendo tan común en Beijing y otras grandes ciudades que los expertos han comenzado a referirse a la capital china como un prototipo de la sociedad futurista sin dinero en efectivo. En 2017, el país vio 15 mil millones en pagos móviles, informó el Wall Street Journal , superando ampliamente a EE. UU. Si bien Zhang ha estado usando las funciones de pago por medio de redes sociales y móviles de WeChat desde hace algunos años, este hombre de 63 años sabe que no todos los ciudadanos chinos de la tercera edad son igualmente expertos.
Una extensa sesión de pruebas llevada a cabo por expertos en seguridad bancaria en Positive Technologies reveló que la mayoría de los cajeros automáticos pueden ser pirateados en menos de 20 minutos, y aún menos, en ciertos tipos de ataques . De un informe:
Expertos probaron cajeros automáticos de NCR, Diebold Nixdorf y GRGBanking, y detallaron sus hallazgos en un informe de 22 páginas publicado esta semana. Los ataques que intentaron son los tipos típicos de explotaciones y trucos utilizados por los ciberdelincuentes que buscan obtener dinero de la caja fuerte de la ATM o copiar los detalles de las tarjetas bancarias de los usuarios (también conocidas como "skimming"). Los expertos dijeron que el 85 por ciento de los cajeros automáticos que probaron permitían a un atacante acceder a la red. El equipo de investigación hizo esto desconectando y conectando los cables de Ethernet, o falsificando conexiones inalámbricas o dispositivos a los que usualmente se conectaba el cajero automático. Los investigadores dijeron que el 27 por ciento de los cajeros automáticos probados eran vulnerables a que se falsificaran las comunicaciones de su centro de procesamiento, mientras que el 58 por ciento de los cajeros automáticos probados tenían vulnerabilidades en los componentes o servicios de su red que podrían explotarse para controlar el cajero automático de forma remota.
PHP 7.3 RC6 fue lanzado a principios de esta semana. Phoronix ejecutó algunos puntos de referencia y comparó el rendimiento de v7.3 RC6 con lanzamientos que se remontan a la serie v5.5.
De la historia: Me encontré con algunos puntos de referencia nuevos el día anterior en PHP 5.5.38, PHP 5.6.38, PHP 7.0.32, PHP 7.1.24, PHP 7.2.12 y la versión de prueba de PHP 7.3.0-RC6. Todas las compilaciones PHP5 / PHP7 se configuraron y construyeron de la misma manera. Todas las pruebas se realizaron desde el mismo servidor doble de EPYC Dell PowerEdge R7425 que ejecuta Ubuntu 18.10 Linux.
La división de ciberseguridad de Alphabet, Jigsaw, ha diseñado una nueva VPN privada de código abierto dirigida a los periodistas y las personas que les envían datos. "Su trabajo los hace más vulnerables a los ataques", dijo Santiago Andrigo, gerente de productos de Jigsaw. "Puede ser realmente aterrador cuando se publican y se pasan información".
Los proveedores de VPN sin escrúpulos pueden robar su identidad, echar un vistazo a sus datos, inyectar sus propios anuncios en páginas no seguras, o analizar sus hábitos de navegación y vender esa información a los anunciantes, dice un funcionario de Jigsaw. Y no puede estar seguro de si puede confiar en ellos, sin importar lo que digan en la tienda de aplicaciones. "Los periodistas deben ser conscientes de que sus actividades en línea pueden estar sujetas a vigilancia por parte de las agencias gubernamentales, sus proveedores de servicios de internet o un pirata informático con intenciones maliciosas", dijo Laura Tich, evangelista técnica de Code for Africa, un recurso para periodistas africanos. "A medida que la vigilancia se vuelve omnipresente en el mundo actual, los periodistas enfrentan un desafío cada vez mayor para establecer una comunicación segura en el espacio digital".
A pesar de los vastos aumentos en el tiempo y el dinero que se invierte en la investigación, el progreso apenas avanza al ritmo del pasado. ¿Qué salió mal? Según informe:
Hoy en día, hay más científicos, más fondos para la ciencia y más artículos científicos publicados que nunca. En la superficie, esto es alentador. Pero a pesar de todo este aumento en el esfuerzo, ¿estamos obteniendo un aumento proporcional en nuestra comprensión científica? ¿O estamos invirtiendo mucho más simplemente para sostener (o incluso ver una disminución en) la tasa de progreso científico? Es sorprendentemente difícil medir el progreso científico de manera significativa. Parte del problema es que es difícil evaluar con precisión cuán importante es cualquier descubrimiento científico dado.
Pocas cosas pueden ser tan polémicas y estar tan trufadas de tópicos, prejuicios y sexismo como una conversación sobre las diferencias entre el cerebro masculino y el femenino. Muchos estudios que llegan a conclusiones como que ellas son mejores haciendo varias cosas a la vez (lo que se conoce como multitarea) o que ellos son imbatibles leyendo mapas se basan en una pequeña muestra, en la que puede influir el azar. Otras veces, las interpretaciones corren el riesgo de estar sesgadas por las propias creencias y estereotipos de los científicos. Al fin y al cabo, también son humanos. Y aunque el estudio sea perfecto, esas variaciones entre sexos son estadísticas, tan solo un promedio, lo que significa que, por ejemplo, la diferencia en la capacidad matemática entre dos mujeres puede ser mucho más grande que la que existe entre una mujer y un hombre.
El terminal es una herramienta muy poderosa, y es probablemente la parte más interesante en Unix. Entre la gran cantidad de comandos y scripts útiles que puede usar, algunos parecen menos prácticos, si no completamente inútiles. Aquí hay algunos comandos de Bash que son divertidos, y algunos de ellos también son útiles.
Vamos a echarles un vistazo.
1. cal
Pocas personas lo saben, pero cualquier sistema Unix viene con un calendario incorporado. Para acceder a él, simplemente puede escribir:
cal
Esto mostrará el mes actual. Sin embargo, puede seleccionar el año exacto, e incluso el mes, como argumento. Y para ser completamente inútil, la opción -j
muestra los días julianos (el número de días desde el 1 de enero). Para resumir:
cal [ -j ] [ [ mes ] año ]
2. sl
Este significa "Locomotora de vapor" y se escribe a menudo por error (ya que es lo opuesto a ls
). Al juzgar lo aburridos que son los visuales en la terminal, es genial ver periódicamente una locomotora en su terminal, especialmente cuando no quiso decir eso.
Primero, instale sl
con este comando escrito en su terminal:
sudo apt install sl
O
yum -y install sl
Luego escribe el comando:
sl

ccat es un comando de línea de comandos similar al comando "cat" en Linux que muestra el contenido de un archivo con resaltado de sintaxis para los siguientes lenguajes de programación: Javascript , Java , Go , Ruby , C , Python y Json .
Para instalar la utilidad ccat en su distribución de Linux, lo primero que debe hacer es asegurarse de que la utilidad wget esté presente en su sistema. Si la línea de comandos wget no está instalada, ejecute el siguiente comando para instalarlo:
# yum install wget [En CentOS/RHEL/Fedora] # apt-get install wget [En Debian and Ubuntu]
Inxi, es un script de Perl, hasta la fecha de escribir este artículo, viene preinstalado en las distribuciones: Arch Linux, Ubuntu y Linux Mint y generalmente no viene preinstalado en el resto de las distribuciones, como Fedora, Debian, CentOS o RedHat.
Para CentOS y RedHat, es posible que tengas que instalar el repositorio EPEL.
Cómo habilitar el repositorio EPEL en RHEL / RedHat / CentOS 5 / 6 / 7?
-
Hardware
- Cómo Imprimir desde la Línea de Comandos en Linux y Solucionar Problemas con Impresoras en Red
- Los 5 mejores comandos de Linux para solucionar problemas (y cómo los uso)
- 5 comandos de Linux para encontrar rápidamente la información de tu Sistema Operativo
- El controlador de gráficos NVIDIA 560 Linux adoptará completamente módulos de kernel de GPU de código abierto
- El 84% de los usuarios de PC no están dispuestos a pagar más por un hardware con soporte para IA, según una encuesta
- ¿PC con Linux o Windows 11 Copilot+? TUXEDO presenta el portátil Snapdragon X Elite ARM
- La startup finlandesa 'Flow' afirma que puede multiplicar por 100 la potencia de cualquier CPU con su chip complementario
- China lanza el buque portacontenedores eléctrico más grande del mundo
- Testar el rendimiento de discos duros en Linux
- ¿Por qué los portátiles están soldando sus RAM a la placa?
- TUXEDO Sirius 16 Gen2, el portátil de juegos Linux completamente AMD, recibe un CPU Ryzen 7 más rápido
- Clonezilla Live ahora está parcheado contra la puerta trasera XZ, con tecnología Linux 6.7
- La computadora de escritorio LXQt 2.0 se lanza en abril con un nuevo menú de aplicaciones y portado a Qt 6
- Lanzamiento del controlador de gráficos NVIDIA 550.54.14 para Linux con muchas mejoras
- El firmware BIOS/UEFI de código abierto Libreboot agrega más soporte de hardware