LinuxParty
¿Cómo seremos en 2118? Podremos oír colores, tendremos super visión y seremos capaces de consultar el Facebook de nuestros compañeros de trabajo desde nuestros propios ojos. Quizá no haya que esperar tanto. Estas tres cosas ya son, más o menos, posibles gracias a la unión del hombre y la tecnología. Los ciborgs son reales, pero ¿qué pasa cuando se quedan sin pilas? La solución podría estar, una vez más, en el gran laboratorio de la naturaleza.
Más allá de los relámpagos
Hasta donde sabemos, la electricidad siempre ha estado ahí. Los seres humanos solo hemos aprendido a controlarla en el último instante de la historia cósmica, lo que nos ha permitido una revolución sin precedentes. Las diferencias de voltaje entre la tierra y las nubes llevan miles de millones de años generando potentes descargas eléctricas. Y no solo, la evolución también ha permitido a los animales controlar los campos magnéticos y eléctricos con su propio cuerpo.
Informes de FastCompany indican:
El aprendizaje automático y la inteligencia artificial son tan difíciles de entender que solo unos pocos informáticos muy inteligentes saben cómo construir. Pero los diseñadores de una nueva herramienta tienen una gran ambición: crear el Javascript para AI. La herramienta, llamada Cortex, usa una interfaz gráfica de usuario para hacer que la construcción de un modelo de IA no requiera un doctorado. La interfaz es similar a un panal, diseñada por Mark Rolston de Argodesign, permite a los desarrolladores, e incluso a los diseñadores, usar "habilidades" de IA prefabricadas, como Rolston las describe, que pueden hacer cosas como análisis de sentimiento o procesamiento de lenguaje natural. Luego pueden arrastrar y soltar estas habilidades en una interfaz que muestra la progresión del modelo. ¿La clave? El uso de un diseño visual para organizar el sistema lo hace más accesible para los no científicos.
Usted tiene un producto que está emocionado de comenzar a vender en Internet. Has vertido tu corazón y tu alma en este producto y te apasiona llevarlo a tantas personas como sea posible. De hecho, eres tan apasionado que has gastado casi todo tu dinero desarrollándolo, dejándote casi sin exceso de presupuesto.
Cuando comienza a buscar plataformas de comercio electrónico para usar al vender su producto, se siente consternado al descubrir que casi todas ellas cuestan una cantidad sustancial de dinero. Este es un gran problema para ti. Tal vez todavía necesite gastar dinero en comercializar su producto. Tal vez no anticipabas gastar mucho en una plataforma de comercio electrónico. Todo lo que sabe es que no tiene suficiente para cubrir los costos.
La mayoría de las personas no se sorprenderían si descubrieran que el dongle Chromecast de $35 de Google es el dispositivo de transmisión de medios más vendido de todos los tiempos. Es cierto, y por una buena razón. Por una cantidad muy baja de dinero, los usuarios pueden "transmitir" su contenido favorito desde sus teléfonos móviles, tabletas e incluso navegadores web. Sin embargo, hay una desventaja con esta tecnología: la reproducción de contenido local es desafiante y desalentadora. En cambio, Google quiere que los usuarios compren en "servicios en la nube". Esto es molesto, especialmente para los usuarios de Linux, ya que somos el tipo de tecnología que los usuarios probablemente desean alojar y reproducir nuestro propio contenido. No se preocupe, sin embargo. Hay una manera de reproducir archivos de medios locales en el dispositivo. Puede transmitir videos a Chromecast en Linux a través de la línea de comandos. En este artículo, veremos exactamente cómo hacerlo.
Instalando NodeJS y NPM
Castnow trabaja con la ayuda de NodeJS, y se instala con la herramienta de NPM. Estas dos piezas críticas de tecnología no están en muchas distribuciones de Linux por defecto. Como resultado, deberá instalarlo para transmitir videos a Chromecast en Linux.
BleachBit 2.0 se lanza para Windows y Linux, junto con BleachBit 2.0 Portable para Windows. La última versión trae importantes mejoras a la infraestructura, la seguridad, la estabilidad y el framework.
Por primera vez, el equipo ha introducido soporte para arrastrar y soltar archivos en la ventana del programa. Esto permite la trituración con las herramientas de limpieza de discos de BleachBit. Esta función de arrastrar y soltar archivo solo funciona en la versión instalada del programa, y no en la versión portátil.
El Common UNIX Printing System, o CUPS, es el software que se utiliza para imprimir desde aplicaciones como el navegador web que está usando para leer esta página. Convierte las descripciones de la página producidas por tu aplicación (poner un párrafo aquí, trazar una línea allá, y así sucesivamente) en algo que la impresora pueda entender y...
En 1982, al comenzar la nueva década de los años ochenta, una gran empresa británica fabricante de juguetes llamada Mettoy buscó introducirse en el nuevo mundo de la informática personal que comenzaba a tener una gran proyección comercial a nivel mundial. Mettoy, con sede en Gales, creó la empresa Dragon Data buscando fabricar un microordenador doméstico… y nació el ordenador Dragon 32.
En agosto de 1982 fue lanzado al mercado el nuevo microordenador Dragon 32, llamado así por sus 32 Kilobytes de memoria RAM, que contó con doble salida para televisión y salida monitor (myt raro para la época por su elevado coste), interfaz de cinta, un microprocesador Motorola 6809 de 8 bits y 0,9 Megahercios de velocidad. Aquel equipo contó con tres características importantes: era un equipo muy robusto; era compatible con el software del famoso ordenador TRS-80 —de gran fama en aquellos años—; también contó con un sistema operativo llamado OS-9 creado por Microware Systems Corporation y diseñado para el procesador Motorola 6809, que compartió ciertas similitudes con el UNIX por ser multiusuario, multitarea, y gestionar redes locales. Como anécdota, el equipo Dragon 32 incorporó el lenguaje BASIC adaptado por una emergente empresa —en aquellos años— llamada Microsoft. Además del Dragon 32, existió también el modelo Dragon 64 que contó con 64 Kilobytes de memoria RAM, un color de carcasa diferente, y un puerto serie RS-232.
El malware que afecta a Windows, Linux y macOS entra dentro de los conocidos como troyanos, y está diseñado para proporcionar a los atacantes acceso remoto para la manipulación del sistema de archivos del ordenador de su víctima, así como tomar capturas de pantalla y muchos más. Se está distribuyendo por redes sociales, así como apps de mensajería instantánea como WhatsApp.
Además de ser multiplataforma, y por tanto tener un mayor alcance por sus víctimas potenciales, se están empleando técnicas de viralización para infectar al máximo de dispositivos posibles. Usando para ello mensajes difundidos a través de WhatsApp, y la red social Facebook donde se distribuye este troyano programado con Java. Es precisamente este lenguaje de programación lo que ha facilitado la investigación del troyano CrossRAT. No obstante, por el momento únicamente dos antivirus –de 58, según VirusTotal- son capaces de detectar la amenaza.
Rutas
En Linux podemos detectar la amenaza accediendo a /usr/var; si el ordenador está infectado, encontraremos un archivo jar llamado mediamgrs.jar.
Por si ha cambiado el nombre, ya puedes buscarlo con el comando:
sudo find /usr -iname "media*.jar"
En Windows, en la ruta ‘HKCU\Software\Microsoft\Windows\CurrentVersion\Run\’ del registro del sistema veremos un comando java,-jar o mediamgrs.jar en sistemas infectados.
En macOS encontraríamos el archivo mediamgrs.jar, en ~/Library en caso de que el dispositivo esté infectado, o bien el archivo mediamgrs.plist en los directorios/Library/LaunchAgents o ~/Library/LaunchAgents named mediamgrs.plist.
Uno de los dispositivos que más ha dado que hablar en CES 2018 es la Batería Infinita de Ossia. Una batería que no se agota nunca, y que no necesita ser reemplazada después de unos años de uso, como ocurre con las baterías convencionales.
No hay trampa ni cartón. La batería es real. Se llama Cota Forever Battery de Ossia, y suministra energía infinita sin agotarse nunca, porque se recarga de forma constante, sin cables, sin cargadores, sin base cargadora. ¿Cómo funciona?
Próxima B, el planeta extrasolar potencialmente habitable más cercano a la Tierra, el que estaba llamado a convertirse en el primer objetivo de un futuro viaje interestelar, puede no ser más que un erial de cenizas.
El evento extremo, que ocurrió hace casi un año, pudo arrasar ese mundo esperanzador. Y probablemente no sea la primera vez, lo que puede en cuestión su habitalidad.
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones