LinuxParty
Para aquellos que prefieran el texto, recordaros que tenemos el Tutorial de Linux. Los que seáis un poco más perros para la lectura, ahora podéis ver este curso de iniciación en Youtube, obra de SuGE3K.
¿Alguna vez os ha pasado que no habéis sido capaces de instalar una distribución GNU/Linux a la que le teníais ganas porque el proceso para hacerlo era especialmente complicado? Con el ánimo de ofrecer una solución a este problema ha nacido Calamares, un framework independiente a las distribuciones con el que poder instalarlas de manera sencilla.
El proyecto nació con la intención de ser capaz de poner a disposición de las diferentes distribuciones GNU/Linux un único instalador abierto, accesible y lo suficientemente completo como para que pudiera ser utilizado por todas. Su código ya está disponible en GitHub para que cualquiera pueda echarle una ojeada o beneficiarse de él.
Las autoridades rusas se han pronunciado a favor de la prohibición de las herramientas de anonimato en línea desde el 05 de febrero, con especial énfasis en Tor, que -a pesar de su popularidad entre los denunciantes como Edward Snowden y otros activistas en línea- la Russia's Safe Internet League la describe como una "red anónima que sirve principalmente para cometer delitos". Las tres administraciones implicadas son la Comisión de Política de la Información, Tecnologías de la Información y las Comunicaciones, el potente observatorio de medios rusa Roskomnadzor y la Liga de Seguridad de Internet, que comprende los tres principales proveedores de la red del país, incluyendo el proveedor estatal de telecomunicaciones Rostelecom. El secretario de prensa de Roskomnadzor Vadim Roskomnadzora Ampelonsky describe los obstáculos para identificar y bloquear el tráfico de Tor y VPN como "difícil, pero solucionable."
Hay una nueva idea rondando por ahí, propuesta por Shawn Wilkinson, Tome Boshevski y Josh Brandof, la idea es que si alguien tiene espacio en su disco duro y no lo está utilizado, ¿Qué le parece la idea de alquilarlo?. Es una gran idea y el concepto puede tener una gran gama de implementaciones. Los 3 chicos describen su esfuerzo como: "Storj es una red de almacenamiento en la nube peer-to-peer, aplicación de cifrado de extremo a extremo que permitiría a los usuarios transferir y compartir datos sin depender de un proveedor de datos de terceros. La eliminación de los controles centrales eliminaría la mayoría de los fallos e interrupciones de datos tradicionales, además de aumentar significativamente la seguridad, privacidad y control de datos. Una red peer-to-peer y cifrado básico serviría como una solución para la mayoría de los problemas, pero hay que ofrecer incentivación adecuada para que los usuarios participen adecuadamente en esta red".
Hemos sido advertidos acerca de cómo antropomorfizar animales y máquinas nos pueden llevar por mal camino. Pero Edsger Dijkstra también advirtió (PDF) a los desarrolladores en contra del pensamiento de sus programas de esa manera "Creo que el antropomorfismo es lo peor de todo. Ahora he visto programas "tratar de hacer cosas", "esperando a hacer cosas", "creyendo que las cosas que hacen son verdad", No seas tan ingenuo como para creer que el uso del lenguaje es inofensivo. Se invita al programador a identificarse con la ejecución del programa y casi forzar sobre él el uso de semántica operacional". Un nuevo artículo da cuerpo a la declaración de Dijkstra, que proporciona un buen ejemplo de donde una analogía antropomórfica de la programación orientada a objetos se rompe cuando usted lo empuja demasiado lejos.
LPIC-1 Capítulo 2
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 102.3: Administrar bibliotecas compartidas (1)
- 102.4: Usar los administradores de paquetes Debian (3)
- 102.5: Utilizar los administradores de paquetes RPM y Yum (3)
- 103.5: Crear, monitorizar y destruir procesos (4)
- 103.6: Modificar las prioridades de ejecución de procesos (2)
Notas del autor:
- Agradeceré infinitamente vuestro apoyo en www.facebook.com/4adminsys
- Para ampliar los conocimientos podéis pasaros por www.nebul4ck.wordpress.com
Bueno esta noche me he encontrado con un viejo amigo, un disco externo USB que tenía por ahí abandonado, y cuando he ido a montarlo me dice lo que no quiero escuchar, vamos lo que pasa con los amigos de verdad…
mount: /dev/sdb5: Can't read superblock
Total que en realidad me ha venido estupendamente para entrenarme un poco en dichosa faena. Os voy a contar como he conseguido recuperar la partición.
Lo primero que podemos deducir de este mensaje es que casi seguro que el primer superbloque está dañado ^ ^, por lo que una solución que podemos intentar darle, es recurrir a una de las copias automáticas de superbloque que el sistema de archivo realiza, bien ¿y como encuentro esa copia tan necesitada?, pues podemos hacerlo de diferentes maneras pero os voy a poner dos sencillas.
Un post en un medio pregunta ¿por qué, en esta era de la vigilancia y los problemas relacionados con la privacidad, no estamos haciendo un mayor uso de SSH para nuestras necesidades informáticas seguras?
"SSH ha sido siempre uno de los protocolos seguros más accesibles, en segundo lugar solamente detrás HTTPS.
El principal beneficio del software libre es, como su nombre indica, el acceso al funcionamiento interno de una aplicación. Teniendo en cuenta la fuente, usted puede estudiar cómo funciona una aplicación, cambiar, mejorar y ampliar su operación, pedir prestado y reutilizar el código (por los límites de la licencia de la aplicación), y el puerto de la aplicación de plataformas nuevas y emergentes.
Sin embargo, el acceso liberal no es siempre querido. Por ejemplo, un usuario posiblemente no desea cargar con la responsabilidad de crear y/o compilar el código. En su lugar, simplemente lo que desea, es instalar el software de un modo muy similar al tradicional "shrink-wrapped" insertarlo en el medio, configurar durante la ejecución (si procede), responder a algunas indicaciones, y listo. De hecho, para los usuarios de ordenadores, prefiere el software pre-construido. Lo que venga pre-montado es menos sensible a los caprichos del sistema y por lo tanto más uniforme y predecible.
El New York Times informa sobre un nuevo estudio de un destacado grupo de expertos ambientales que concluye que convertir materia vegetal en combustible líquido o electricidad es tan ineficiente que el enfoque es poco probable que pueda suministrar si quiera una fracción sustancial de la demanda mundial de energía. Añaden que de seguir tratando de alcanzar esta estrategia es probable que se utilicen vastas extensiones de tierras fértiles que podrían destinarse a ayudar a alimentar a la creciente población mundial. "Yo diría que muchas de las reclamaciones de los biocombustibles han sido exageradas dramáticamente", dice Andrew Steer, presidente del Instituto de Recursos Mundiales, una organización mundial de investigación con sede en Washington que publica el informe. "Hay otras vías más eficaces sin usar el carbono." El informe lleva preocupando durante años a los científicos sobre las políticas de biocombustibles en Estados Unidos y Europa, y es la llamada más fuerte hasta ahora realizada por el Instituto de Recursos Mundiales, conocido para el análisis no partidista de los problemas ambientales, para instar a los gobiernos a reconsiderar esas políticas.