LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

herramientas

  • ¿Cómo usar IPv6 en Apache?

    Hoy en día, IPv6 es cada vez más común para ser utilizado en servidores web. Es mejor implementar IPv6 en servidores para que sea accesible en redes IPv6. Aquí hay una instrucción realmente rápida sobre cómo prepararse para IPv6 en sus servidores web Apache.

    He instalado un CentOS nuevo y un apache nuevo en mi servidor de prueba, sin ningún panel de control. Si está utilizando un panel de control o cualquier otro sistema operativo, la forma de preparación debe ser la misma, sin embargo, si tiene algún problema durante su configuración, puede preguntarme en los comentarios.

  • 10 herramientas de línea de comandos geniales para tu terminal Linux

    En este artículo, compartiremos varios programas geniales de línea de comandos que puede utilizar en un terminal de Linux. Al final de este artículo, conocerá algunas herramientas gratuitas, de código abierto y basadas en texto para ayudarlo a hacer más con el aburrimiento en la línea de comandos.

    1. Wikit

    Wikit es una utilidad de línea de comandos para buscar en Wikipedia en Linux. Básicamente muestra resúmenes de Wikipedia. Una vez que lo tenga instalado, simplemente proporcione el término de búsqueda como un argumento (por ejemplo, wikit linux ).

    Vista de la línea de comandos de Wikipedia

  • 10 herramientas de pruebas de penetración y seguridad usadas por profesionales

    Las pruebas de penetración, también conocidas como pentesting o hackingético, son como en la película Sneakers, donde los hackers-consultores ingresan a las redes corporativas para encontrar puntos débiles antes que los atacantes. Es un ciberataque simulado en el que el pentester utiliza las herramientas y técnicas disponibles para hackersmalintencionados.

    En los viejos tiempos, el hacking era difícil y requería un montón de manipulación manual de bits. Sin embargo, hoy en día, un conjunto completo de herramientas de prueba automatizadas convierte a los hackers en cyborgs, seres humanos mejorados por computadora y capaces de probar mucho más que nunca.

    ¿Por qué usar un caballo y un carruaje para cruzar el país cuando puede volar en un avión? Aquí contamos con una lista de las herramientas supersónicas que hacen que el trabajo de un pentester moderno sea más rápido, mejor y más inteligente.

  • 10 herramientas de Software Libre, para tiendas de mascotas, alternativas al software privativo

    Por cuestiones de la vida he tenido la oportunidad de presenciar el comienzo de 3 pequeñas tiendas de mascotas en barrios humildes. Dos de ellas cerraron antes de los 2 años. Y puedo decir, con la voz que la experiencia me ha dado, que las 2 que cerraron fue porque en vez de preocuparse por encontrar software que cumpliera con sus necesidades ahorrándole tiempo y aumentando el público al que llegaban, compraron los primeros programas que le vendieron en la típica empresa de informática que lo único que quería era cobrar la licencia. En cambio la tercera tienda tuvo la suerte de estar asesorada por un colega informático que le puso en marcha toda una serie de programas opensource. No solo se ahorró esa inversión inicial, sino que le confirieron la misma eficiencia que puede tener cualquier otra gran cadena de tiendas por muy grande que sea. Esa es la magia del open source.

     

  • Biorobots programables, un hito científico que ya no es Ciencia Ficción.

    Un equipo de científicos ha empleado células madre de embriones de ranas para crear una forma de vida «completamente nueva». Sus «padres», investigadores de las universidades de Vermont y Tufts (EE.UU.), las han bautizado como «xenobots» por Xenopus laevis, la especie de anfibio africano de la que han obtenido el material genético.

    Según explican en la revista «Proceedings of the National Science (PNAS), estos robots podrían ser utilizados para llevar medicamentos de forma inteligente por el interior del cuerpo de un paciente o en la eliminación de residuos tóxicos.

    “Parece que estos biobots son una tercera clase de materia animada: no son robots ni son, estrictamente, organismos. Creo que estos biobots obligarán a los biólogos y a los filósofos a repensar nuestras definiciones de la vida y de lo que es una máquina. En el futuro, ¿los organismos diseñados por ordenador deberían tener los mismos derechos que las personas y los animales evolucionados naturalmente?”, se pregunta Josh Bongard, de la Universidad de Vermont.

  • Cambiar / redimensionar tamaño de un video en Linux con ffmpeg

    ffmpeg -i input.avi -vf scale=320:240 output.avi.

    https://trac.ffmpeg.org/wiki/Scaling

  • Collabora Online 6.4 (Las LibreOffice online) renueva su interfaz y mejora la compatibilidad con OOXML

    Collabora Productivity anunció la disponibilidad de Collabora Online 6.4, la última versión de la implementación de LibreOffice online y dirigida sobre todo a empresas que está construida sobre la base de Collabora Office, la implementación para escritorio de LibreOffice de la misma empresa.

    Collabora Online 6.4 llega con novedades de calado, empezando con «una nueva interfaz más fácil de usar con una barra tipo notebook, así como una excelente visualización de documentos en formato de archivo de Microsoft». Además, este lanzamiento supone el salto desde la versión 4.2 para alinearlo con los productos de Collabora Office para escritorio y móviles. Sin embargo, aquellos que muestren más resistencia a los cambios pueden regresar al modo clásico. barra tipo notebook/Ribbon de Collabora Online 6.

  • Comando date, trucos y opciones que puedes usar con archivos

    Si ya has usado la línea de comandos o shell de Linux por un tiempo, seguramente entonces, el comando date ya te es familiar, lo ejecutas y te devuelve la fecha y hora, mmmm, nada especial ni muy útil. Peor atrás de esa aparente simplicidad se oculta un comando potente y sofisticado que bien utilizado te proporciona varias opciones muy útiles no solo de manejo de fechas sino también para una parte medular del control de respaldos automatizados, que es precisamente la del empaquetado de los archivos que se respaldan, bajo archivos que obtienen su nombre a partir de date.

    date básico y cambiar el entorno local

    En este manual, comenzaremos entonces desde lo básico, date sin argumentos:

    #> date
    Sun Jun 24 18:50:23 CDT 2020
    

    Lo primero que notamos es la que la salida esta en inglés, ya que el primer campo representa el día de la semana "Sun" de "Sunday" domingo, y el siguiente campo no es tan evidente que esté en inglés ya que es Junio pero si fuera por ejemplo enero se mostraría "Jan" de "january" y como se trata de trabajar en español (claro, nada contra el inglés, solo es por si te gusta tener tu sistema operativo en español), será lo primero que cambiaremos entonces:

     #> echo $LC_TIME
    
    (La variable de entorno LC_TIME no tiene ningún valor,
     por lo tanto toma el default que es el inglés.)
    
    #>
    #> export LC_TIME=es_MX
    #> date
    dom jun 24 18:55:18 CDT 2020
    
  • Cómo configurar un servidor web Apache simple en un contenedor Docker

    Si usted es un administrador del sistema Linux que brinda soporte para desarrolladores, es probable que haya oído hablar de Docker. De lo contrario, esta solución de software le facilitará la vida a partir de hoy al ayudarle a reducir los costos operativos y acelerar las implementaciones, entre otros beneficios.

    Pero no es magia. Docker como plataforma aprovecha los contenedores: paquetes de una aplicación junto con todas las herramientas que necesita para eliminar las diferencias entre entornos.

    En otras palabras, el software en contenedores funcionará y se puede administrar de manera consistente independientemente de dónde esté instalado. Además, los contenedores son mucho más fáciles de configurar, iniciar, detener y mantener que las buenas máquinas virtuales antiguas. Si está interesado en saber más sobre las diferencias entre estas dos tecnologías, el sitio web oficial de Docker ofrece una excelente explicación.

    Para ilustrar, en este artículo explicaremos cómo instalar Docker en CentOS 7 y Ubuntu 16.04 , y girar un contenedor Apache 2.4 desde Docker Hub .

    Luego lo usaremos para servir una página web simple desde nuestro directorio de inicio, todo sin la necesidad de instalar un servidor web en nuestro host.

  • Cómo el trabajo remoto está reconstruyendo nuestras vidas.

    Desde sus oficinas de Ersatz en cafeterías, espacios de coworking y salas de estar, un número creciente de trabajadores remotos están rehaciendo en silencio la forma en que trabajamos y vivimos . De un informe: Tome a Eden Rehmet, quien pudo pagar su salario trabajando en servicios comerciales en un corredor de productos básicos de la ciudad de Nueva York para comprar una casa y abrir una pequeña empresa en el norte del estado. Rob Osoria, un desarrollador web, trabaja remotamente desde Brooklyn la mitad de la semana para evitar un viaje diario a su oficina de Manhattan. Y la diseñadora de interiores Meg Lavalette obtiene lo mejor de ambos mundos al vivir y hacer la mayor parte de su trabajo en el norte del estado de Nueva York, mientras viaja a la ciudad de Nueva York cada dos semanas para reunirse con clientes. Todos le dijeron a Recode que, aparte de algunas desventajas, han mejorado la calidad de sus vidas trabajando de forma remota y liberando su atadura a lugares específicos cerca de sus empleadores. Si bien el trabajo remoto ha borrado algunos de los límites entre su vida laboral y su vida personal, dicen que son más felices y, a menudo, más productivos que en las oficinas tradicionales.

  • Cómo monitorear el progreso de (copiar / respaldar / comprimir) datos usando el comando 'pv'

    Al hacer copias de seguridad, hacer frente / mover archivos grandes en su sistema Linux, es posible que desee supervisar el progreso de una operación en curso. Muchas herramientas de terminal no tienen la funcionalidad para permitirle ver información de progreso cuando se ejecuta un comando en una tubería.

    Mostrar barra de progreso de archivos de copia / copia de seguridad / tar en Linux

    En este artículo, veremos un comando importante de Linux / Unix llamado pv .

    pv es una herramienta basada en terminal que le permite monitorear el progreso de los datos que se envían a través de una tubería. Cuando usa el comando pv , le brinda una visualización visual de la siguiente información:

    1. El tiempo transcurrido.
    2. El porcentaje completado, incluida una barra de progreso.
    3. Muestra la tasa de rendimiento actual.
    4. Los datos totales transferidos.
    5. y la ETA (tiempo estimado).
  • Cómo montar un sistema de archivos remoto con SSHFS en Linux

    A raíz de la propuesta de uno de los lectores del blog, en este post veremos los pasos a seguir para montar un sistema de archivos remoto usando SSHFS.

    ¿QUÉ ES LO QUE PRETENDEMOS CONSEGUIR?

    Lo que pretendemos hacer en este tutorial es acceder y editar archivos de un equipo remoto como si los tuviéramos en nuestro propio ordenador. Por lo tanto el objetivo es trabajar con archivos que no están en nuestro ordenador como si estuviesen físicamente en nuestro ordenador.

    El objetivo planteado lo conseguiremos usando SSHFS. Con SSHFS montaremos un volumen adicional en nuestro ordenador que contendrá la información que queramos del equipo remoto. Este volumen adicional que montaremos actuará de la misma forma que si tuviéramos un pendrive o un disco duro adicional conectado en nuestro ordenador.

    Nota: Lo que que pretendemos conseguir también lo podríamos conseguir instalando y configurando un servidor NFS. No obstante en este tutorial usaremos SSHFS.

    ¿QUÉ ES SSHFS?

    SSHFS (Secure Shell FileSystem) es la herramienta que nos permite montar sistemas de archivos remotos en nuestro ordenador. Además nos posibilita interactuar con los ficheros remotos usando el protocolo SFTP.

    Mediante el protocolo SFTP podremos acceder, transferir y modificar los archivos remotos de forma segura, porque el protocolo SFTP usa SSH para la autenticación y transmisión de datos entre el equipo local y el equipo remoto.

    Otros artículos:

    USOS QUE PODEMOS DAR AL SISTEMA DE ARCHIVOS REMOTO SSHFS

    El uso principal que podemos dar a SSHFS es tener disponibles nuestros datos remotos de forma segura y amigable en todo momento. Por lo tanto usos posibles que le podemos dar son los siguientes:

    1. Nube personal para almacenar información de forma segura.
    2. Tener acceso a la información de los ordenadores que forman parte de nuestra red local.
    3. Poder interactuar y tener información compartida con las máquinas virtuales que tenemos montadas en nuestro ordenador.
    4. Tener acceso permanente al contenido de un servidor web.
    5. Compartir una misma carpeta en varios ordenadores distintos.
    6. Método para realizar copias de seguridad de ficheros y archivos remotos.
    7. Etc.
  • Cómo recuperar, arhivos borrados en Linux

    ¿Te ha pasado esto alguna vez? Se dio cuenta de que había borrado un archivo por error, ya sea a través de la tecla Supr o usando rm en la línea de comando.

    En el primer caso, siempre puede ir a la Papelera , buscar el archivo y restaurarlo a su ubicación original. ¿Pero qué hay del segundo caso? Como estoy seguro de que probablemente sepa, la línea de comandos de Linux no envía los archivos eliminados a ninguna parte, los elimina.Adiós. Se fueron.

    Lectura sugerida: Cómo recuperar archivos / directorios eliminados con la herramienta Scalpel

    En este artículo compartiremos un consejo que puede ser útil para evitar que esto le suceda, y una herramienta que puede considerar usar si en algún momento es lo suficientemente descuidado como para hacerlo de todos modos.

  • Cómo utilizar el Linux Traffic Control - tc

    Traffic Control (tc) es una utilidad de Linux muy útil que le brinda la capacidad de configurar el programador de paquetes del núcleo. Si está buscando razones para meterse con el programador del núcleo, aquí hay algunas: en primer lugar, es divertido jugar con las diferentes opciones y familiarizarse con todas las características de Linux. Además, puede utilizar las útiles herramientas de Linux para simular el retraso y la pérdida de paquetes para aplicaciones UDP o TCP, o limitar el uso de ancho de banda de un servicio particular para simular conexiones de Internet (DSL, Cable, T1, etc.).

    En Debian Linux, tc viene incluido con iproute, por lo que para instalarlo debe ejecutar:

    1 apt-get install iproute
  • Compartir archivos en la red LAN, sin nada, todo con un simple script en Python

    Woof (abreviatura de Web Offer One File ) es una aplicación simple para compartir archivos entre hosts en una pequeña red local. Consiste en un pequeño servidor HTTP que puede servir un archivo especificado durante un número determinado de veces (el valor predeterminado es una vez) y luego termina.

    (Afortundamente woof es multiplataforma, porque funciona con Python, descargue Python en Windows y configúrelo apropiadamente para poder usarlo )

    DEBE de HABILITAR en el cortafuegos el PUERTO 8080, para el intercambio de archivos, en el equipo que ejecute Woof

    Por ejemplo para permitir el puerto 8080 en Linux (como root)

    iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT

     

    Las reglas del cortafuegos (iptables) se guardan en: /etc/sysconfig/iptables
    Puedes guardar una copia en  /root,  lo personalizas y cargas tus reglas con:

     

    iptables-restore  <  tus-reglas-de-tu-fw.reglas

    Para usar woof, simplemente invócalo con un único archivo, y el destinatario puede acceder a tu archivo compartido a través de un navegador web o usando un cliente web de línea de comandos como cURL , HTTPie , wget o kurly (una alternativa curl) desde el terminal .

    Una ventaja de woof sobre otras herramientas para compartir archivos es que comparte archivos entre un sistema operativo diferente o diferentes dispositivos (computadoras, teléfonos inteligentes, tabletas, etc.), siempre que el destinatario tenga instalado un navegador web.

    En este artículo, mostraremos cómo instalar woof en Linux y usarlo para compartir archivos en una red local.

  • Compartir y enviar archivos / ficheros en red local entre Windows, Linux, Mac, Android e iPhone

    Para tal propósito lo primero que necesitará será tener instalado Python, utilice su gestor de paquetes para descargarlo o el siguiente enlace para otros sistemas operativos, como Windows o Mac.

    https://www.python.org/downloads/

    En ambos sistema vendrá integrado Python IDLE, que es un IDE para Python integrado.

    Una vez abierto el IDE sólo tendrá que abrir el código fuente y ejecutarlo pulsando F5 (o elegir RUN en el menú)

    Siguiente paso, elegir el archivo.

    Para pasar los argumentos, deberá usar [Mayúsculas]+[F5] para ejecutar una instancia a la que pasar argumentos

    Woof (abreviatura de Web Offer One File ) es una aplicación simple para compartir archivos entre hosts en una pequeña red local. Consiste en un pequeño servidor HTTP que puede servir un archivo especificado durante un número determinado de veces (el valor predeterminado es una vez) y luego termina.

    (Afortundamente woof es multiplataforma, porque funciona con Python, descargue Python en Windows y configúrelo apropiadamente para poder usarlo )

    DEBE de HABILITAR en el cortafuegos el PUERTO 8080, para el intercambio de archivos, en el equipo que ejecute Woof

    Por ejemplo para permitir el puerto 8080 en Linux (como root)

    iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT

     

    Después, guarda las reglas (como root) con

     

    service iptables save

     

    Las reglas del cortafuegos (iptables) se guardan en: /etc/sysconfig/iptables
    Puedes guardar una copia en  /root,  lo personalizas y cargas tus reglas con:

    iptables-restore  <  tus-reglas-de-tu-fw.reglas

     

    Lo vuelves a guardar, con "service iptables save"

    Para usar woof, simplemente invócalo con un único archivo, y el destinatario puede acceder a tu archivo compartido a través de un navegador web o usando un cliente web de línea de comandos como cURL , HTTPie , wget o kurly (una alternativa curl) desde el terminal .

    Una ventaja de woof sobre otras herramientas para compartir archivos es que comparte archivos entre un sistema operativo diferente o diferentes dispositivos (computadoras, teléfonos inteligentes, tabletas, etc.), siempre que el destinatario tenga instalado un navegador web.

    En este artículo, mostraremos cómo instalar woof en Linux y usarlo para compartir archivos en una red local.

  • Configurar dirección IP estática en RHEL 8 / CentOS 8 Linux

    Hay muchos casos en los que es posible que deseemos establecer una IP estática para una interfaz de red. En RHEL 8 / CentOS 8, las conexiones de red son administradas por el demonio NetworkManager, por lo que en este tutorial vemos cómo podemos realizar dicha tarea, bien editando un archivo de interfaz directamente, usando una utilidad de línea de comando "nmcli", o mediante una interfaz de usuario de texto: "nmtui" .

     

    Tal vez te interese:

     

     

    En este tutorial aprenderá:

    • Cómo configurar una dirección IP estática editando directamente un archivo de interfaz
    • Cómo configurar una dirección IP estática usando la utilidad nmcli
    • Cómo configurar una dirección IP estática usando nmtui

     

  • Databricks lleva su proyecto Delta Lake a la Fundación Linux

    Lake, LagoDatabricks, el servicio de análisis de big data fundado por los desarrolladores originales de Apache Spark, anunció hoy que llevará su proyecto de código abierto Delta Lake para construir lagos de datos a la Fundación Linux y bajo un modelo de gobierno abierto. La compañía anunció el lanzamiento de Delta Lake a principios de este año y, aunque todavía es un proyecto relativamente nuevo, ya ha sido adoptado por muchas organizaciones y ha encontrado el respaldo de compañías como Intel, Alibaba y Booz Allen Hamilton.

    "En 2013, tuvimos un pequeño proyecto donde agregamos SQL a Spark en Databricks [...] y lo donamos a la Fundación Apache", me dijo el CEO y cofundador de Databricks, Ali Ghodsi. “Con el paso de los años, lentamente la gente ha cambiado la forma en que realmente aprovechan Spark y solo en el último año más o menos, realmente comenzó a darse cuenta de que hay un nuevo patrón que está surgiendo y Spark se está utilizando de una manera completamente diferente de lo que quizás teníamos planeado inicialmente ".

    Este patrón, dijo, es que las empresas toman todos sus datos y los colocan en lagos de datos y luego hacen un par de cosas con estos datos, el aprendizaje automático y la ciencia de datos son los obvios. Pero también están haciendo cosas que se asocian más tradicionalmente con los almacenes de datos, como la inteligencia empresarial y los informes. El término que Ghodsi usa para este tipo de uso es "Lake House". Cada vez más, Databricks está viendo que Spark se está utilizando para este propósito y no solo para reemplazar a Hadoop y hacer ETL (extraer, transformar, cargar). "Este tipo de patrones de Lake House que hemos visto emerger cada vez más y queríamos duplicarlo".

    ( TechCrunch )

  • El derretimiento del hielo de Yukon revela la punta de flecha de caza de cobre de 1,000 años de antigüedad

    Se descubrió una rara punta de flecha de cobre en el hielo derretido del Yukón.

    Los arqueólogos afirman que fue por pura suerte lo que los llevó a encontrar uno de los primeros ejemplos de metalurgia del cobre descubiertos en el Yukón.

    El punto y el eje de flecha adjunto que se encuentran en el hielo derretido tienen casi 1000 años, lo que lo convierte en uno de los primeros ejemplos de tecnología en arcos y flecha en la historia de Yukón, Canadá y América del Norte.

    El arqueólogo Christian Thomas y su equipo volaban en dos helicópteros con un equipo de documentales cerca de Carcross, Yukon. Mostraban las áreas del equipo de filmación donde habían estado encontrando antiguos artefactos de caza en las últimas dos décadas.

  • Fallo en el WhatsApp podría secuestrar tu teléfono, actulización urgente.

    El Instituto Nacional de Ciberseguridad (INCIBE) ha emitido una alerta avisando sobre una vulnerabilidad de WhatsApp que permitiría a un cracker secuestrar tu smartphone y manejarlo de forma remota.

    WhatsApp, Ciber Secuguridad

    El fallo  reside en las librerías que se encargan de reproducir automáticamente los ficheros con extensión GIF que te hayan enviado.

    En cuanto el fichero se abra desde la galería de Whatsapp, el código malicioso se ejecuta instalando un programa que permitiría al delincuente el acceso a tu información personal y manejar tu teléfono de forma remota para grabar vídeo y audio.

  • Fingir ser un Hacker, mira esta divertida Web

    Si has visto demasiadas películas sobre " hackers " y otros bichos en el cine, de seguro ya sabes cómo funciona el estándar creado por Hollywood de que todo informático superdotado teclea cientos de lineas de código por minuto, y además penetra las infraestructuras de seguridad más impresionantes para desbloquear el salvapantallas de Matrix. Si tienes alguna idea de cómo funciona ser programador en la vida real, sabes que está muy lejos de eso.

  • Firefox 69 ahora bloquea las cookies de seguimiento de terceros y los criptomineros de forma predeterminada

    Mozilla finalmente ha habilitado la función "Protección de seguimiento mejorada" para todos los usuarios de su navegador web en todo el mundo de forma predeterminada con el lanzamiento oficial de Firefox 69 para Windows, Mac, Linux y Android.

    La compañía habilitó la configuración de " Protección de seguimiento mejorada " de forma predeterminada para su navegador en junio de este año, pero solo para los nuevos usuarios que descargaron e instalaron una copia nueva de Firefox.

    Los usuarios restantes se quedaron con opciones para habilitar la función manualmente o esperar a que la empresa la active para todos los usuarios. Ahora, la espera terminó.

  • Forzar desmontar una unidad o partición bajo Linux

    Esto es algo que siempre me pasa y nunca me acuerdo de cómo solucionarlo. Hoy he recibido una alerta de uno de mis servidores, MySQL se había parado y no podía reiniciarse. Al entrar a la máquina para hacerlo manualmente, en efecto, me decía que no podía, que los archivos eran de sólo lectura  . Después de hacer alguna comprobación más me doy cuenta de que la unidad entera se había quedado en algún estado extraño de sólo lectura a pesar de que el mount indicaba lo contrario.

    [javier@servidor ~]# df -h
    .ficheros     Tamaño Usados  Disp Uso% Montado en
    devtmpfs         1,9G      0  1,9G   0% /dev
    tmpfs            1,9G    80M  1,8G   5% /dev/shm
    tmpfs            1,9G   1,5M  1,9G   1% /run
    tmpfs            1,9G      0  1,9G   0% /sys/fs/cgroup
    /dev/sda3         70G    24G   42G  37% /
    tmpfs            1,9G    24K  1,9G   1% /tmp
    /dev/sda2        385G   363G  2,6G 100% /home
    /dev/sda1        674M   195M  431M  32% /boot
    tmpfs            384M   168K  384M   1% /run/user/1004
    encfs            385G   363G  2,6G 100% /home/javier/bin/sbin
    encfs            385G   363G  2,6G 100% /home/javier/dwhelper/dwhelper
    /dev/sdb2        472G   334G  115G  75% /run/media/javier/LINUXPART
  • Incluir imágenes sin ruta a ficheros, en artículos o emails con BASE64

    Codificar imágenes y otros datos para incluirlos en el código HTML de las páginas web, evitando el uso de archivos externos y logrando más velocidad en la carga de las mismas.

    En la habitual tarea de optimizar las páginas web y hacerlas más rápidas, en ocasiones podemos emplear la opción de utilizar imágenes inline, es decir insertadas en el código HTML.

    Para lograrlo se utiliza la inclusión de datos en la URL ("data" URL scheme), conocido de forma popular como imágenes codificadas en "base 64".

  • La vacuna contra el VIH llega a la última fase de ensayos tras la espera de 10 años

    Por primera vez en más de 10 años, un prototipo de vacuna contra el VIH ha llegado a la última fase de los ensayos, la 3, que debe determinar si en el mundo real es capaz de proteger frente a la transmisión del virus que, si no se trata, causa el sida. El fármaco lo ha desarrollado Janssen, y utiliza la misma tecnología que la farmacéutica ha empleado en su vacuna contra la covid: un adenovirus modificado para que transporte al interior de las células del sujeto el ADN de sus proteínas más representativas de manera que el organismo del individuo cree anticuerpos contra ellas. Lo que hace este medicamento es que se dirige a distintas variantes de las proteínas gag, pol y env del virus, lo que le hace más difícil que evada la acción de los anticuerpos creados.

    Es, a otro nivel, parecido a lo que sucedió hace ya 25 años con los tratamientos antivirales: empezaron a ser efectivos cuando se combinaron varios que interrumpían el ciclo de replicación del virus en puntos distintos. El Plan Nacional del Sida calcula que el año pasado hubo más de 2.600 nuevos infectados, en línea con una tendencia ligeramente descendente desde los 3.000 o 3.500 de hace una década.

  • Listar la última columna con awk print

    Puedes usar dos formas...

    awk '{print $NF}' salida.txt
    o
    cat salida.txt | awk '{print $NF}'

    la que tu prefieras

     

    Y te mostrará sólo la última columna

  • Mono jugando al Ping Pong gracias a Interfaz BCI inalámbrico de alto ancho de banda

    Citando un informe de Ars Technica: llegando a los talones del anuncio de Neuralink a principios de este mes -- completo con un vídeo mostrando a un mono jugando Pong con su mente, gracias a un implante cerebral inalámbrico -- investigadores con el BrainGate Consortium han demostrado con éxito una interfaz inalámbrica de ancho de banda alta en el cerebro-computadora (BCI) en dos sujetos humanos tetrapléjicos.

    Los investigadores describieron su trabajo en un artículo reciente publicado en la revista IEEE Transactions in Biomedical Engineering. En cuanto al último avance de Neuralink, el editor de ciencia de Ars John Timmer escribió la semana pasada que la mayoría de las piezas individuales de la hazaña de Neuralínk se han hecho antes -- en algunos casos, una década antes (BrainGate está entre los pioneros anteriores). Pero la compañía ha dado dos pasos importantes para la realización de un BCI comercial: miniaturizar el dispositivo y conseguir que se comunique sin cables, que es más difícil de lo que parece.

  • Redirigir todo tu viejo dominio al nuevo dominio a través de .htaccess

    Cuando migra un sitio de un dominio a otro, es muy importante que no rompa todos los enlaces que creó a su antiguo dominio. La redirección adecuada de todas las páginas del antiguo dominio a la misma ubicación en el nuevo dominio garantizará que los visitantes del antiguo dominio terminen en el lugar correcto. La falta de redireccionamiento resultará en una pérdida de visitantes, así como en la clasificación de los motores de búsqueda.

    Suponemos que su servidor web utiliza Apache para el propósito de este tutorial. Si no ha realizado ningún cambio en la estructura general de su sitio, pero simplemente ha reubicado el sitio en su estado actual, puede agregar las siguientes líneas a su archivo .htaccess ubicado en la raíz de su antiguo dominio :

  • Tunelización SSH con Autossh

    AutoSSH es una gran herramienta para administradores de Linux. SSH es imprescindible, lo usamos a diario. En muchos casos, es suficiente. La herramienta bien diseñada que está haciendo su trabajo. Sin embargo, de vez en cuando necesitamos algo más.

    ¿Para qué puedo usar AutoSSH?

    AutoSSH es una herramienta para monitorear y reiniciar sesiones SSH. Está comprobando el estado de la conexión y reinicia la sesión SSH si es necesario. Es útil para conexiones de Internet no confiables como GSM o en casos en los que los parámetros de conexión cambian de vez en cuando (por ejemplo, el ISP está asignando una nueva IP al servidor desde). Lo estamos usando para mantener un túnel confiable entre nuestros servidores remotos y el servidor de monitoreo principal.

  • Tutorial del comando Linux "look" para principiantes (con ejemplos)

    Aunque el comando find de Linux hace un trabajo fabuloso para buscar en la línea de comandos, puede haber situaciones en las que una herramienta dedicada sea más conveniente. Uno de esos casos es encontrar líneas en un archivo que comiencen con una palabra en particular. Existe un comando, denominado look , que hace esto por usted.

    En este tutorial, discutiremos este comando usando algunos ejemplos fáciles de entender. Pero antes de hacer eso, vale la pena mencionar que todos los ejemplos del artículo se han probado en una máquina Ubuntu

    Comando look de Linux

    El comando look en Linux muestra líneas que comienzan con una cadena determinada. A continuación se muestra su sintaxis:

    look [-bdf] [-t termchar] cadena [fichero...]

    Y esto es lo que dice la página de manual sobre la herramienta:

         The look utility displays any lines in file which contain string as a
         prefix.
    
         If file is not specified, the file /usr/share/dict/words is used, only
         alphanumeric characters are compared and the case of alphabetic charac?
         ters is ignored.

    A continuación se muestran algunos ejemplos de preguntas y respuestas que deberían darle una buena idea de cómo funciona el comando look.

  • Un nuevo tanque israelí dirigido por mandos de Xbox, con una IA del tipo "StarCraft II" y "Doom"

     

    Por fuera, Carmelo se parece a cualquier arma de guerra convencional.

    De forma rectangular y con huellas de tanque, su parte superior cuenta con sensores, cámaras y espacio para armamento. Sin embargo, la característica más singular del Carmel se puede encontrar al ingresar a través de la escotilla trasera, que lo lleva a un espacio lleno de equipos que a menudo se encuentran en el dormitorio de un adolescente promedio.

    Tiene dispositivos similares a tabletas que permiten a los operadores configurar la velocidad del vehículo y cambiar de arma. El prototipo de armadura israelí se diseñó teniendo en cuenta una experiencia de usuario específica para el elemento en servicio activo de las Fuerzas de Defensa de Israel, que suelen ser hombres y mujeres de entre 18 y 21 años.

  • Unas sencillas medidas evitarían accidentes de aves contra las palas de molinos eólicos

    Medidas sencillas, como pintar de negro una de las palas de los aerogeneradores, pueden lograr que la mortalidad de aves por colisión con instalaciones de energía eólica se reduzca en un 70%.

    Roel May, investigador del Instituto Noruego de Investigación de la Naturaleza (NINA), ha investigado y documentado el efecto de varias medidas de mitigación para reducir el riesgo de colisiones de aves en parques eólicos. Esta medida tendrá una gran importancia cuando se trata de reducir el riesgo de colisiones para las águilas de cola blanca, una especie que Noruega tiene la responsabilidad especial de proteger, y varias otras especies.

  • Woof: Compartir archivos/ficheros fácilmente en su LAN o red local, sin Samba, entre Linux, Mac, Windows, Android e iPhone

    Woof (abreviatura de Web Offer One File ) es una aplicación simple para compartir archivos entre hosts en una pequeña red local. Consiste en un pequeño servidor HTTP que puede servir un archivo especificado durante un número determinado de veces (el valor predeterminado es una vez) y luego termina.

    (Afortundamente woof es multiplataforma, porque funciona con Python, descargue Python en Windows y configúrelo apropiadamente para poder usarlo )

    DEBE de HABILITAR en el cortafuegos el PUERTO 8080, para el intercambio de archivos, en el equipo que ejecute Woof

    Por ejemplo para permitir el puerto 8080 en Linux (como root)

    iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT

     

    Las reglas del cortafuegos (iptables) se guardan en: /etc/sysconfig/iptables
    Puedes guardar una copia en  /root,  lo personalizas y cargas tus reglas con:

     

    iptables-restore  <  tus-reglas-de-tu-fw.reglas

    Para usar woof, simplemente invócalo con un único archivo, y el destinatario puede acceder a tu archivo compartido a través de un navegador web o usando un cliente web de línea de comandos como cURL , HTTPie , wget o kurly (una alternativa curl) desde el terminal .

    Una ventaja de woof sobre otras herramientas para compartir archivos es que comparte archivos entre un sistema operativo diferente o diferentes dispositivos (computadoras, teléfonos inteligentes, tabletas, etc.), siempre que el destinatario tenga instalado un navegador web.

    En este artículo, mostraremos cómo instalar woof en Linux y usarlo para compartir archivos en una red local.

  • Woof: intercambie fácilmente archivos a través de una red local en Linux

    Woof (abreviatura de Web Offer One File ) es una aplicación simple para compartir archivos entre hosts en una pequeña red local. Consiste en un pequeño servidor HTTP que puede servir un archivo especificado durante un número determinado de veces (el valor predeterminado es una vez) y luego termina.

    Para usar woof , simplemente invocalo en un solo archivo, y el destinatario puede acceder a tu archivo compartido a través de un navegador web o usando un cliente web de línea de comandos como cURL , HTTPie , wget o kurly (una alternativa curl) desde el terminal .

    Una ventaja de woof sobre otras herramientas para compartir archivos es que comparte archivos entre un sistema operativo diferente o diferentes dispositivos (computadoras, teléfonos inteligentes, tabletas, etc.), siempre que el destinatario tenga instalado un navegador web.

    En este artículo, mostraremos cómo instalar woof en Linux y usarlo para compartir archivos en una red local.

    Lea nuestro artículo más reciente: Woof: Compartir archivos/ficheros fácilmente en su LAN o red local, sin Samba, entre Linux, Mac, Windows, Android e iPhone