LinuxParty
El Asteriode 1998-QE2 pasará este 31 de mayo a 5,8 millones de kilómetros de nuestro planeta, unas 15 veces la distancia con la Luna, pasará como una bala junto a la Tierra.
Y no es pequeño: Es nueve veces más grande que un transatlántico del tamaño del famoso 'Queen Elizabeth 2' y viene como un proyectil.
Sin embargo, es inevitable no seguirle el rastro debido a su colosal tamaño. Lo harán los astrónomos desde diferentes observatorios del mundo e incluso podrán seguir su paso los aficionados que dispongan de un telescopio adecuado.
Todos los demás también podremos contemplar el acercamiento del coloso a través de las cámaras espaciales Slooh, que retransmitirán el evento en directo desde Canarias a través de internet y de forma gratuita.
Será emocionante verlo, porque los expertos estiman que QE2 se mueve más rápido que una bala disparada por un rifle.
Aunque no es de mucho interés para los astrónomos y científicos en la búsqueda de asteroides peligrosos, es de interés para los interesados en la astronomía de radar.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.