LinuxParty
Hay tecnologías diseñadas para no dejar rastro.
Sistemas que funcionan a velocidades imposibles, que toman decisiones en fracciones de segundo y que, cuando todo va bien, desaparecen sin que nadie llegue a verlos.

Pero a veces algo falla.
Y cuando falla, lo que aparece no es solo un resto tecnológico. Es una ventana a cómo funcionan realmente algunas de las herramientas más avanzadas del mundo.
Eso es exactamente lo que ha ocurrido en Siria.
Según recogía Xataka, alguien encontró en el desierto lo que parecía un objeto extraño. No era chatarra cualquiera. Era una parte clave de uno de los sistemas antimisiles más avanzados desarrollados por Estados Unidos, vinculado al sistema THAAD.
Una pieza que, en teoría, nunca debería haber aparecido ahí.
Cuando lo invisible se vuelve visible
Los sistemas de defensa modernos están diseñados para interceptar amenazas sin dejar huella. Misiles que vuelan a velocidades superiores a Mach 5, sensores capaces de detectar calor a cientos de kilómetros y sistemas de guiado que no necesitan emitir señales, lo que los hace extremadamente difíciles de interferir.
Todo ocurre tan rápido que, normalmente, no queda nada que analizar.
Pero en este caso sí.

Hay historias que parecen sacadas de un experimento de laboratorio, pero que en realidad llevan años funcionando en silencio.
Sin ruido. Sin titulares constantes. Sin grandes empresas detrás.
Una de ellas es la de un usuario que, desde hace casi una década, alimenta su casa utilizando baterías recicladas de portátiles combinadas con paneles solares. No es un prototipo. No es una prueba puntual. Es su sistema real, el que usa cada día.
Y lo más llamativo no es que funcione.
Es que lleva funcionando diez años.
La historia, que ha sido recogida por medios como Xataka, cuenta cómo este usuario empezó a recolectar baterías desechadas, de esas que normalmente acaban olvidadas en cajones o directamente en la basura. Lo que para la mayoría no tiene valor, para él era el punto de partida.
No había un plan cerrado desde el principio. Había curiosidad.
Durante décadas, los astrónomos han mirado al cielo con una mezcla de fascinación y confianza. Fascinación por la inmensidad del cosmos; confianza en que, poco a poco, estábamos descifrando sus reglas. Entre esas certezas, había una especialmente sólida: la idea de que la Vía Láctea seguía un patrón químico más o menos universal, compartido por otras galaxias similares.
Hoy, esa seguridad empieza a resquebrajarse.
Un nuevo estudio basado en simulaciones avanzadas ha puesto sobre la mesa una posibilidad inquietante: nuestra galaxia podría no ser el modelo estándar que creíamos. De hecho, podría ser solo una entre muchas formas posibles de evolucionar en el universo.
El laboratorio del cosmos: galaxias simuladas
La astronomía moderna ya no depende únicamente de telescopios. Los superordenadores se han convertido en herramientas clave para recrear el universo desde sus primeras etapas hasta la actualidad. En este caso, los científicos han simulado decenas de galaxias con características similares a la nuestra, permitiendo observar cómo evolucionan bajo distintas condiciones.
El resultado es revelador: no existe un único camino químico para formar una galaxia como la Vía Láctea. (Muy Interesante)
El nuevo Sistema Global de Asignación de CVE (GCVE) de la Unión Europea está oficialmente en funcionamiento, proporcionando una alternativa para los profesionales europeos de ciberseguridad preocupados de que la falta de fondos para el programa CVE administrado por Estados Unidos podría conducir a su cierre.
- La UE ha lanzado su propia base de datos de vulnerabilidades al estilo CVE para reducir la dependencia del sistema MITRE dirigido por Estados Unidos.
- La medida sigue a las crecientes preocupaciones sobre la inestabilidad de la financiación y los retrasos en el programa CVE existente.
- GCVE tiene como objetivo acelerar el seguimiento de vulnerabilidades sin dejar de ser compatible con el ecosistema CVE global.
Lanzada al público el 7th de enero, la iniciativa para desarrollar una base de datos de asesoramiento sobre vulnerabilidades centrada en Europa ha estado en proceso desde abril pasado, anunciada junto con el lanzamiento de la Base de Datos de Vulnerabilidad de la Unión Europea (EUVD) el pasado mes de mayo.
El sistema tiene como objetivo poner fin a la dependencia de las bases de datos estadounidenses y fortalecer la soberanía digital en Europa.
Una nueva era en la guerra contra drones kamikaze

La evolución de los conflictos modernos ha puesto en primer plano una amenaza cada vez más difícil de contener: los drones kamikaze. Baratos, fáciles de desplegar y capaces de saturar sistemas defensivos tradicionales, estos dispositivos han obligado a replantear las estrategias de defensa aérea.
En este contexto, Airbus ha dado un paso decisivo con el desarrollo de su nuevo dron interceptor Bird of Prey, una solución diseñada específicamente para detectar, perseguir y destruir este tipo de amenazas de forma completamente autónoma.
Un sistema capaz de actuar sin intervención humana
El Bird of Prey no es un dron convencional. Se trata de una plataforma avanzada capaz de ejecutar toda la cadena de combate por sí sola: desde la detección hasta la neutralización del objetivo.
Durante su primer vuelo de prueba en Alemania, el sistema fue capaz de:
- Localizar un dron enemigo en pleno vuelo
- Identificarlo y clasificarlo como amenaza
- Seguir su trayectoria
- Derribarlo sin intervención humana directa (Libertad Digital)
Este nivel de autonomía marca un antes y un después en el campo de la defensa aérea, donde hasta ahora la supervisión humana era imprescindible en cada fase crítica.
El gobierno francés se ha comprometido oficialmente a sustituir el sistema operativo Windows de Microsoft por Linux en todos los ordenadores de sobremesa gubernamentales, intensificando así sus esfuerzos por lograr la soberanía digital.
Los cambios afectarán a 2,5 millones de funcionarios públicos franceses.
Según 4ca , el gobierno exige que todos los ministerios presenten planes de reemplazo antes del otoño de 2026, que abarquen herramientas de colaboración, software antivirus, plataformas de IA, bases de datos y equipos de red.
A principios de este año, el gobierno francés ordenó a todos los departamentos que sustituyeran las plataformas estadounidenses de videoconferencia por la plataforma nacional Visio, alojada en servidores locales, antes de 2027.
El ministro de Ciencia del Reino Unido anunciará los detalles de una inversión de 2.500 millones de libras esterlinas a cinco años en fusión nuclear, según informa el Times de Londres , "que incluye la construcción de una de las primeras centrales de fusión prototipo del mundo en Nottinghamshire y el desarrollo de un sector en el Reino Unido que se prevé que emplee a 10.000 personas para 2030".
A pesar del impacto potencialmente transformador de la fusión, que en teoría podría proporcionar energía limpia ilimitada y crear un mercado global de 12 billones de libras esterlinas, ningún país ha logrado utilizar esta tecnología incipiente para generar electricidad utilizable... El Reino Unido está respaldando un diseño de tokamak esférico... invirtiendo inicialmente 1.300 millones de libras esterlinas en una planta prototipo de energía de fusión llamada Step (Tokamak Esférico para la Producción de Energía) en el emplazamiento de una central eléctrica de carbón desmantelada en West Burton, Nottinghamshire. Paul Methven, director ejecutivo de UK Industrial Fusion Solutions, empresa estatal que está llevando a cabo el proyecto Step, afirmó que el objetivo es poner en marcha el reactor a principios de la década de 2040. "Es un programa bastante ambicioso", dijo. "Necesitamos demostrar que podemos lograr energía real 'de enchufe doméstico', algo que no se ha hecho antes".
EncFS sigue siendo una solución ligera y práctica para cifrar directorios en Linux. Sin embargo, dependiendo del entorno donde trabajes (escritorio gráfico o consola), la forma de introducir la contraseña cambia completamente.
En este artículo te explico cómo usar EncFS en ambos escenarios:
- ✔ Modo gráfico (ideal en escritorios como KDE)
- ✔ Modo texto (ideal para SSH, servidores o consola de Windows)
Pongamos como ejemplo, que en "ebin", tenemos una serie de comandos "encriptados" que una vez desencriptados, serán montados en "sbin", las rutas, ya las debes tener asignadas en tu fichero .bash_profile. Algo así...
PATH=$PATH:$HOME/bin:$HOME/bin/sbin:$HOME/bin/kompozer
🖥️ Uso en modo gráfico (Linux con entorno de escritorio)

Cuando trabajas en un entorno gráfico como KDE Plasma, puedes aprovechar herramientas como ksshaskpass, que muestran una ventana emergente para introducir la contraseña.
🔹 Script típico con modo gráfico
#!/bin/bash fusermount -u "$HOME/bin/sbin" encfs --extpass=/usr/bin/ksshaskpass "$HOME/bin/ebin" "$HOME/bin/sbin" ls -lshF "$HOME/bin/sbin"
🔹 ¿Cómo funciona?
--extpassejecuta un programa externo para pedir la contraseñaksshaskpassabre una ventana gráfica para introducirla- Ideal para:
- Usuarios de escritorio
- Scripts lanzados desde iconos o menús
- Entornos KDE, GNOME, etc.
Durante más de un siglo, el tanque de batalla principal (MBT) ha sido el vehículo militar predominante en los campos de batalla terrestres. Desde la Primera Guerra Mundial, se han desarrollado alrededor de 160 modelos diferentes de MBT, de los cuales más de 140 han entrado en servicio activo y al menos 11 modelos de nueva generación están en desarrollo. Sin embargo, muchos de estos tanques han sido destruidos en combate, especialmente durante las dos guerras mundiales, o se han vuelto obsoletos debido a los avances tecnológicos que han superado su blindaje, potencia de fuego y capacidad de supervivencia. Actualmente, el tanque moderno enfrenta su mayor desafío en el contexto de la guerra en Ucrania, donde se han enfrentado más tipos de tanques que en cualquier otro conflicto desde la Segunda Guerra Mundial.
El texto analiza el desempeño de los distintos MBT utilizados en Ucrania, así como los factores que influyen en su efectividad. Para evaluar la eficacia de un tanque, no basta con observar estadísticas simples como el número de tanques destruidos o el grosor de su blindaje. Es crucial integrar datos de combate con el contexto táctico, la logística de producción y la evolución tecnológica. Las estadísticas más relevantes incluyen las proporciones de bajas infligidas, las tasas de desgaste y el éxito en las misiones, lo que permite obtener una imagen más completa del valor de los tanques en el campo de batalla.
En los últimos días, la polémica en torno al proyecto Euro-Office ha reabierto un debate que nunca ha dejado de estar presente en el mundo del software libre: hasta qué punto el uso legítimo del código abierto puede entrar en conflicto con el respeto a sus propias reglas.
Desde nuestra posición, consideramos necesario abordar esta cuestión con equilibrio, pero también con honestidad. Y en ese sentido, creemos que los argumentos expuestos por ONLYOFFICE son, en gran medida, razonables y merecen ser tenidos en cuenta.
El software libre no significa ausencia de normas. Muy al contrario, se basa en licencias bien definidas que permiten usar, modificar y redistribuir el código, pero siempre bajo ciertas condiciones. Estas condiciones no son un detalle menor ni un formalismo legal: son el mecanismo que garantiza que el ecosistema siga siendo justo, sostenible y colaborativo. Si un proyecto utiliza código bajo licencia AGPL, como es el caso de ONLYOFFICE, debe respetar aspectos clave como la atribución, la publicación del código derivado y el mantenimiento de la transparencia.




