LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Buscando con el comando find, puede que no queramos incluir algunos directorios en esa búsqueda, la razón principal para excluir la búsqueda, es porque se sabe o conoce que ahí, no están los ficheros que deseamos encontrar, por lo que lo más seguro es descartar la ruta, para acelerar la búsqueda y se más clara y concisa el resultado de la búsqueda. Vamos a poner algunos ejemplos.
Estoy buscando archivos de tipo 'test*' dentro de un repositorio. Dado que tengo un virtualenv, cada vez que hago find -name 'test*'
me encuentra muchos archivos de los módulos que tengo instalados.
find -name 'test*'
Devuelve muchas cosas del tipo:
./env/lib/python3.5/site-packages/paquete/utils/tests
¿Cómo puedo excluir un directorio y todo su contenido de los resultados de find?
Leer más: Descartar o excluir una ruta con find en Linux Escribir un comentario
Mac OS X Lion y OS X Mountain Lion ahora se pueden descargar de forma gratuita desde el sitio web de Apple. "Apple ha mantenido OS X 10.7 Lion y OS X 10.8 Mountain Lion disponibles para los clientes que tienen máquinas limitadas al software más antiguo, pero hasta hace poco, Apple cobraba $ 19,99 para obtener códigos de descarga para las actualizaciones", señala MacRumors. "La tarifa de $ 19,99 se remonta a cuando Apple solía cobrar por las actualizaciones de Mac. Apple comenzó a hacer que las actualizaciones de Mac fueran gratuitas con el lanzamiento de OS X 10.9 Mavericks, que también marcó el cambio de nombres de grandes felinos a nombres emblemáticos de California".
Esta publicación le muestra cómo restablecer la contraseña de root de los sistemas RHEL7 / CentOS7 con capturas de pantalla. Como administrador de Linux, podemos encontrarnos en una situación para restablecer la contraseña de root olvidada en los sistemas RHEL7 / CentOS7.
Vea también: Recuperar la contraseña de Root en Linux (o hackear tu propio sistema)
Pasos necesarios para recuperar / restablecer la contraseña de root:
1. Inicie el servidor para restablecer la contraseña de root.
2. Edite el menú de inicio de Grub2.
3. Vuelva a montar la partición al modo de lectura/escritura.
4. Restablezca la contraseña de root.
5. Vuelva a etiquetar el SELinux.
6. Reinicie el servidor e inicie sesión con la nueva contraseña de root.
1. Inicie el servidor para restablecer la contraseña de root.
Inicie el servidor e interrumpa el menú de inicio de grub2. Una vez que haya interrumpido, su pantalla será similar a la imagen de abajo.
La conversión de CentOS a una rama de desarrollo de Red Hat Enterprise Linux ha sido el acicate para la aparición o el aumento de la popularidad de otros clones de la conocida distribución de pago. Aparte del veterano Oracle Linux, en los últimos tiempos se han dado a conocer AlmaLinux y VzLinux, a los cuales se ha sumado recientemente Rocky Linux como sistema operativo estable. Rocky Linux es un clon de RHEL que fue anunciado justo después de que Red Hat decidiera ponerle fin a CentOS como sistema de producción. Los clones de RHEL intentan por lo general mantenerse cerca de su distribución madre, así que, al igual que con AlmaLinux y Oracle Linux, la versión que tenemos ante nosotros es la 8.4 .
Los zombis son considerados muertos vivientes, una figura dentro del género del terror que ha tomado mucha notoriedad dentro de la cultura pop debido a “The Walking Dead”, “28 días después”, “Guerra Mundial Z”, “Zombieland” o “Soy Leyenda” entre muchas otras producciones.
El cineasta George A. Romero que en 1968 estrenó “La noche de los muertos vivientes” marcó el precedente de esta criaturas que tras morir vuelven a la vida como monstros torpes, lentos, que se están pudriendo y deambulan practicando al canibalismo.
Es posible que existan los zombis, ¿qué dice la ciencia?
Presentados al principio como un componente de "Snappy Ubuntu Core" y centrado en el "IoT", no tardó demasiado en llegar a la versión de escritorio de la distribución más mediática y mostrarse como uno de los desarrollos más interesantes dentro de todo GNU/Linux, ya que abría la puerta a facilitar la instalación y mantenimiento de las aplicaciones gracias a un sistema más similar a los empleados por OS X y Windows, y es que básicamente la compilación se hace "estática" en vez de dinámica, [ 2 ] como se hace actualmente, lo que hace que se incluyan todas las librerías necesarias, aunque también tiene elementos que pueden hacer recordar un poco a los contenedores Docker, debido a que están aislados del resto del sistema.
Una maravilla natural del este de Yemen rodeada de misterio, de historias de demonios y de espíritus maléficos, el agujero de Barhout, conocido como el «pozo del infierno», fascina a los geólogos. A unos 1.300 kilómetros al este de la capital, Saná, cerca de la frontera con Omán, este cráter gigante situado en el desierto de la provincia de Al-Mahra mide 30 metros de ancho y se estima que entre 100 y 250 metros de profundidad.
Durante aquellos tiempos en que el uso de Internet comenzaba a generalizarse, la recomendación obligatoria para las compañías que deseaban optimizar su modelo de negocio y llegar a cada vez más personas era que debían montarse una página web con todos sus elementos bien acondicionados según lo que dictaba el SEO.
Las razones para escalar a la nube
Lo principal es que el software se encuentra localizado en un solo lugar, al que uno puede acceder desde cualquier sitio disponiendo de conexión a Internet, el proveedor se encarga de actualizarlo por nosotros, su escalabilidad está garantizada así, pues ello incluye cubrir nuevas necesidades del servicio y de la clientela y, además, convierte el proceso de internacionalización en algo mucho más rápido y sencillo.
Entre medias, su historia deja un reguero de triunfos, fracasos, drogas, dinero, prostitución fugas y conspiración contribuyendo él mismo a alimentar su propia leyenda negra.
McAfee senior, al igual que muchos veteranos del conflicto de la Segunda Guerra Mundial, tras regresar a casa, se volvió alcohólico, desarrolló un carácter violento y maltrató durante años a John y su madre hasta que un día acabó volándose la tapa de los sesos.
No obstante, Jhon hijo, gracias a su mente privilegiada se licenció en la universidad de Salem y comenzó a estudiar un doctorado en Matemáticas en la Universidad de Louisiana, de la que le expulsaron por liarse con una de sus becarias, con la que acabaría casándose.
Su contacto con los virus informáticos se había producido dos años antes cuando, trabajando para el contratista militar LockHeed Martin, se topó con el Pakistani Brain virus y quedó fascinado.
Sin embargo, pese a fundar una empresa de antivirus con su propio apellido, McAfee siempre presumió de que no utilizaba antivirus: "Me protejo cambiando la IP, no pongo mi nombre en los dispositivos y no entro en páginas donde te pueden infectar un virus", decía.
En recientes días se viralizó el video de una mujer caminando por las calles de Seattle con múltiples heridas, desconcertada, con la ropa rota, sin un zapato y gritando; la protagonista fue bautizada en redes como “mujer zombi”, por eso te explicamos si es posible la existencia de los zombis.
Los zombis son considerados muertos vivientes, una figura dentro del género del terror que ha tomado mucha notoriedad dentro de la cultura pop debido a “The Walking Dead”, “28 días después”, “Guerra Mundial Z”, “Zombieland” o “Soy Leyenda” entre muchas otras producciones.
El padre de los zombis en la cultura popular es el cineasta George A. Romero que en 1968 estrenó “La noche de los muertos vivientes” donde marcó el precedente de esta criaturas que tras morir vuelven a la vida como monstros torpes, lentos, que se están pudriendo y deambulan practicando al canibalismo.
-
Ubuntu
- Las discusiones de desarrollo de Ubuntu se trasladarán de IRC a Matrix
- Crear de un servidor NFS, como almacenamiento independiente con GlusterFS En Ubuntu
- 20 años de Ubuntu: Canonical lo celebra con el lanzamiento de 24.10, que es excepcional como siempre
- Ahora puedes actualizar Ubuntu 22.04 LTS a Ubuntu 24.04 LTS. Aquí te explicamos cómo
- El App Center de Ubuntu ahora finalmente admite la instalación de paquetes DEB locales
- Ubuntu 24.04 ahora se ejecuta en Nintendo Switch (no oficialmente)
- Las 10 mejores distribuciones de Linux basadas en Ubuntu
- Cómo recuperar, reparar y reinstalar el cargador Boot Loader de arranque GRUB en Ubuntu Linux
- Instalar Nvidia Driver en Ubuntu Linux (último controlador patentado)
- Disco de Recuperación NTFS de Windows desde Linux
- Tener tu propia nube con ownCloud3 con Nginx (LEMP) en Debian/Ubuntu
- Ejecutar Simple Groupware en Nginx (LEMP) en Debian Squeeze/Ubuntu 11.10
- Ejecutar Shopware Community Edition con Nginx en Debian Squeeze/Ubuntu 12.04
- Cosas que hacer después de instalar Ubuntu Linux
- 25 Comandos Básicos Útiles de APT-GET y APT-CACHE para la Gestión de Paquetes