LinuxParty
En una red como Internet, los clientes de correo envían correos a un servidor de correo que luego enruta los mensajes a los destinos correctos (otros clientes). El servidor de correo usa una aplicación de red llamada Mail Transfer Agent ( MTA ).
¿Qué es un agente de transferencia de correo (MTA)?
Un MTA es una aplicación que enruta y transmite correo electrónico de un nodo en una red a otra. Utiliza un protocolo conocido como SMTP ( protocolo simple de transferencia de correo ) para realizar su tarea.
En un nodo de red, existe un cliente de correo electrónico que se utiliza para enviar y recibir mensajes hacia y desde el servidor de correo, un cliente de correo electrónico también hace uso del protocolo SMTP, pero no necesariamente es un MTA .
Los MTA están instalados en un servidor de correo y los clientes de correo electrónico como Mozilla Thunderbird , Evolution, Kontact, Kmail, Outlook de Microsoft y Apple Mail están instalados en un cliente de correo (computadora de usuario).
En este artículo, veremos un resumen de los MTA mejores y más usados en servidores de correo Linux.
Stephen W. Hawking, físico de la Universidad de Cambridge y autor de best-sellers; que deambuló por el cosmos desde su silla de ruedas, reflexionó sobre la naturaleza de la gravedad y el origen del universo y se convirtió en un emblema de la determinación humana y la curiosidad, ha fallecido en su casa de Cambridge, Inglaterra. Cuando tenía 76 años. De un informe:
Un portavoz de la familia anunció la muerte en un comunicado a varios medios de comunicación. "Desde de Albert Einstein ningún científico, capturó la imaginación del público y se hizo querer por tantas decenas de millones de personas en todo el mundo", dijo Michio Kaku, profesor de física teórica en la City University de Nueva York, en una entrevista. El Dr. Hawking lo hizo en gran parte a través de su libro "Una breve historia del tiempo: del Big Bang a Black Holes", publicado en 1988. Ha vendido más de 10 millones de copias e inspirado un documental de Errol Morris.
Un blockchain es una lista de registros en continuo crecimiento, llamados bloques, que están vinculados y asegurados mediante criptografía para garantizar la seguridad de los datos.
La seguridad de los datos es de suma importancia para las corporaciones. Las empresas necesitan establecer altos niveles de confianza y ofrecer garantías sobre la seguridad de los datos que se comparten con ellos mientras interactúan con otras empresas. La principal preocupación de cualquier empresa sobre la seguridad de los datos es la integridad de los mismos. Lo que a muchos en el dominio de la empresa le preocupan es: "¿Son mis datos exactos?"
La integridad de los datos asegura que los datos sean precisos, no se mezclen y sean consistentes a lo largo del ciclo de vida de cualquier transacción.Las empresas comparten datos como facturas, pedidos, etc. La integridad de estos datos es el pilar sobre el que se construyen sus negocios.
Ninguno de nosotros estamos a salvo. Los últimos grandes ataques informáticos han demostrado que el segmento de la ciberseguridad es uno de los más interesantes profesionalmente, pero ¿cómo empezar a conocer este complejo mundo?
La respuesta podría estar en algo mucho más divertido de lo que podríamos pensar, porque existen diversos juegos que tratan de servir como introducción al mundo del hacking y la ciberseguridad. Los hay más y menos ambiciosos, pero todos ellos ofrecen diversión y aprendizaje a partes iguales. Quién sabe: podrías acabar convertirtiéndote en un hacker de verdad jugando.
Este artículo, trata de explicar sobre cómo buscar y descargar torrents utilizando la terminal a través de la aplicación de Linux para la consola de Shell: Torrench.
¿Qué es Torrench?
Torrench es una aplicación basada en la línea de comandos que puede utilizarse para buscar y descargar torrents de diferentes sitios web de alojamiento de estos. Esta herramienta de búsqueda de torrents no se limita a Linux – está también disponible para Windows y MacOS. Torrench es una combinación de las palabras Torrent + Search.
Torrench te permite buscar y descargar un archivo torrent desde Internet. Las fuentes las menciono a continuación. Los desarrolladores de Torrench han prometido añadir más sitios web a esta lista.
- Linuxtracker
- DistroWach
- The Pirate Bay
- KickassTorrents
- SkyTorrents
Estoy usando la utilidad de instantáneas rsnapshot filesystem para hacer instantáneas incrementales de sistemas de archivos locales y remotos para 10 servidores de producción que se ejecutan en el sistema RHEL 5.x. Los comandos rsnapshot hacen un uso extenso de los enlaces duros, por lo que si el archivo no cambia, la siguiente instantánea es simplemente un enlace directo al mismo archivo.¿Cómo uso el comando rsync para copiar todo el directorio de instantáneas /raid6/rsnapshot/ (alrededor de 4TB) a un servidor remoto para fines de creación de reflejo?
Durará más el combustible, que tu coche, y tu mismo. Tu compras la carga y terminarán de usarlo tus nietos. Comprarás varios coches y usarás la misma carga. Te olvidarás de parar a repostar.
Ya hay coches se han proyectado para funcionar con torio durante 100 años como el Cadillac Thorium.
El torio no puede ser usado como arma nuclear, al contrario que el Uranio, por lo que es más seguro.
Un Kilogramo de Torio, equivale a 3.300 toneladas de petroleo.
Ciertas rocas en minas bajo tierra contienen torio en una forma más concentrada. Luego de que estas rocas son minadas, el torio generalmente se concentra y se transforma en dióxido de torio o en otras formas químicas. Una vez que la mayor parte del torio es removida de las rocas, a las rocas se les llama mineral "empobrecido" o relaves.
El torio es usado para fabricar cerámicas, cubiertas para linternas a gas, y metales usados en la industria aeroespacial y en reacciones nucleares. El torio también puede ser usado como combustible para generar energía nuclear.
"Cuando las opciones para el desarrollo de la energía nuclear comenzaba, fuimos al uranio, ya que tenía la capacidad de realizar un subprducto, plutonio, que podía ser usado. Sin embargo, el torio es mucho más seguro y más fácil de trabajar, y puede causar menos dolores de cabeza. "Es abundante - Sólo los EE.UU. tienen alrededor de 175.000 toneladas -y no requiere de un costoso tratamiento.
Tengo un servidor HP con hardware RAID 6 ejecutando RHEL / CentOS Linux 5.x / 6.x / 7.x. Me gustaría que actuara como un servidor de respaldo para mis otros servidores, computadoras de escritorio y computadoras portátiles, todos con Linux / MacOS o algún sistema tipo Unix. El servidor debe mantener la copia de seguridad en formato de hora, día y mes. ¿Cómo configuro mi servidor Red Hat Enterprise Linux o CentOS Linux como servidor de copia de seguridad remota o servidor de instantáneas usando rsnapshot?
rsnapshot es un software de instantáneas del sistema de archivos de fuente abierta y gratuita. Es una solución de copia de seguridad simple, confiable y de recuperación ante desastres. Es un programa de copia de seguridad remoto que utiliza rsync para tomar instantáneas de respaldo de sistemas de archivos.
En el Día Internacional de la Mujer, BBC Mundo investigó quiénes son cinco de las mujeres más poderosas de la ciencia y encontró historias fascinantes.
Fabiola Gianotti, Italia
En 2016 Fabiola Gianotti se convirtió en la primera mujer en dirigir el principal centro de física de partículas del mundo.
“La mujer con la llave de los secretos del Universo”.
Así describió en 2014 el diario británico The Guardian a la física italiana Fabiola Gianotti.
En 2016, la científica se convirtió en la primera mujer en dirigir el principal centro de física de partículas del mundo, el CERN (siglas en francés de la Organización Europea para la Investigación Nuclear), ubicado en Suiza.
Desde 1994, Gianotti fue una de las físicas investigadoras de ese centro y entre 2009 y 2013 fue la portavoz del experimento Atlas en el Gran Colisionador de Hadrones.
Ese experimento fue diseñado para encontrar una partícula que explica por qué las partículas fundamentales de la naturaleza tienen masa, un aspecto clave para entender el comportamiento de la materia.
Se trata del bosón de Higgs, una partícula que había sido buscada por décadas.
La marca Purism se dirige a aquellos que quieren tener el mayor control posible sobre su computadora y sistema operativo. Continuando con sus esfuerzos, Purism, el proveedor de hardware Linux para usuarios ha integrado el firmware de CPU de código abierto de Heads en sus PC.
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones