LinuxParty
From <ocultado> Fri Nov 29 18:00:49 2002
Date: Sun, 24 Nov 2002 21:03:02 -0500 (EST)
From: Trey Harris
To: <ocultado>
Subject: El caso del email de las 500 millas
Traducido por: <ocultado>
Aquí tenéis un problema que os sonará imposible.. Casi me da pena contarlo a una audiencia más amplia; era una buena anécdota para contar en conferencias :) La historia ha sido alterada ligeramente para proteger a los culpables, ignorar detalles irrelevantes y hacerla en general más amena.
Me encontraba trabajando como administrador de los sistemas de correo de un campus universitario hace algunos años cuando recibí una llamada del encargado del departamento de estadística. (continúa...)
La solución a las lesiones medulares está cada vez más cerca. (Corbis)
Andrew Meas, un ciudadano estadounidense de 33 años, se ha convertido en el primer paralítico que ha logrado levantarse y caminar gracias a la rehabilitación estimulada por un implante eléctrico. Meas, oriundo de Louisville (Kentucky), perdió la movilidad de cintura hacia abajo en un accidente de coche en 2007, en el que su espina dorsal quedó seriamente dañada. Pero gracias al implante, y a la rehabilitación, ha logrado recuperar la habilidad para levantarse y mover las piernas sin ayuda.
Una de las primeras acciones que lleva a cabo un intruso, una vez ingresa a un sistema, es instalar un rootkit, el cual facilita el control de la máquina desde ese momento en adelante. Dichas herramientas presentan un gran riesgo para los administradores y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos.
Los Rootkits fueron descubiertos a mediados de los '90. En aquella época, los administradores de sistema del sistema operativo Unix de SUN comenzaron a ver un comportamiento extraño en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando netstat.
Sobre las copias de seguridad.
Dependiendo del objetivo que tengamos a la hora de crear una copia de seguridad de nuestros datos, deberemos de seguir una u otra estrategia. Si lo que queremos es realizar solamente una copia completa o parcial como algo puntual de nuestros datos, podremos usar el comando tar en su uso mas básico (opción 1) . En cambio si trabajamos con una gran cantidad de datos cambiantes y queremos seguir un control y respaldo de ellos de forma estricta por lo que pudiese ocurrir, podremos elegir la opción 2 de este tutorial.
When es un programa de calendario personal extremadamente sencillo, dirigido al geek de Unix que quiere algo minimalista. Se puede realizar un seguimiento de las cosas que hay que hacer en fechas concretas. Dispone de calendario y "Administrador de información personal", así que ¿Por qué no usar When?
- Es un programa muy corto y simple, por lo que fácilmente puede ponerse a jugar con él.
- No depende de ninguna biblioteca, así que es fácil de instalar. Usted debe ser capaz de instalarlo en cualquier sistema que tenga Perl disponible, incluso si usted no tiene los privilegios para la instalación de bibliotecas.
- Su formato de archivo es un archivo de texto simple, que se puede editar en su editor favorito.
SE RECOMIENDA LA INFO EN INGLÉS, ESTO ES SÓLO PARA MEJOR COMPRESIÓN
EN TRADUCCIÓN AUTOMÁTICA
glubba When (1) When 1.1.31 When (1) NOMBRE When - un programa minimalista calendario personal SINOPSIS When When [opciones] [comandos] La idea básica es que escribir 'When'en la línea de comandos. La primera vez que se ejecuta el programa, se le pedirá algún tipo de configuración información. Para editar el archivo de calendario en tu editor favorito, hacer When e. El formato básico del archivo de calendario es la siguiente: 2003 03 de febrero, Vuela a Estocolmo para aceptar el Premio Nobel. Una vez que usted tiene un archivo de calendario, la ejecución del programa es simple 'When' desde la línea de comando imprimirá las cosas en su calendario las siguientes dos semanas.
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 107.1: Administrar cuentas de usuarios y grupos, y los archivos del sistema relacionados (5)
- 108.2: El registro del sistema (3)
- 107.2: Automatizar las tareas de administración del sistema mediante la programación de tareas (4)
Administrar el sistema
Sobre usuarios y grupos
Usuarios
Linux nos permite dar casi cualquier nombre a una cuenta de usuario. Las reglas mas “liberales” sobre nombres de usuario nos permiten usar caracteres en minúsculas y mayúsculas (para Linux, Andrea, andrEa y andrea serán cuentas diferentes) , tener una longitud de hasta 32 caracteres y usar algunos caracteres especiales como el guión bajo (_), el punto (.) o el signo del dólar ($) al final del nombre. Se recomienda que las cuentas de usuarios comiencen con una letra, aunque se pueden emplear números incluso caracteres de puntuación como el ‘.‘ y el ‘_‘. Algunas utilidades usadas para la creación de cuentas de usuarios son mas restrictivas, por lo que nos podemos encontrar problemas a la hora de crear un nombre con espacios, mas de 8 caracteres o incluso que no nos permitan comenzar el nombre con caracteres especiales, números o incluso usar letras mayúsculas.
SU y SUDO
Tanto el programa su como el programa sudo nos permiten ejecutar ordenes con privilegios de root o en el caso de su, ingresar al sistema con la cuenta de otro usuario. Dicho esto, las situaciones típicas para usar estos comandos serán para el caso de su:
- Estamos logueados con nuestro usuario estándar y necesitamos ejecutar una o varias tareas como root, ya sean ejecutar binarios, modificar archivos crearlos o eliminarlo
- Estamos con un usuario cualquiera, incluido root, y nos vemos en la necesidad de pasarnos a otro usuario
Para el uso de sudo, tendremos que vernos en la necesidad de obtener privilegios de root de forma temporal para realizar tareas administrativas.
El nombre de su deriva de la abreviatura SuperUser o en otros casos leeremos que viene de Substitute User. El nombre de sudo es la abreviatura del Inglés Substitute User do.
Lo más probable es que no vaya a realizar muchas operaciones manuales con la base de datos MariaDB, tales como la creación de tablas o añadir datos, porque seguramente usará otros programas que utilizan backends de bases de datos. Los siguientes comandos le ayudarán, y muestran cómo recuperar una contraseña de root, ver lo que está en su base de datos, cómo conseguir ayuda, y cómo buscar una cadena de texto en particular.
Password de Root perdida
Cuando instala MariaDB en Linux usted tiene la opción de crear una contraseña de root. Es probable que enseguida la olvide. No se preocupe, porque mientras tenga acceso de root Linux podrá recuperar para MariaDB.
Saludos astronómicos a todos! Supongo que muchos de vosotros os habréis enterado de que el próximo viernes sucederá un eclipse parcial de sol. El eclipse, que se verá de forma parcial en la España peninsular, comenzará a las 9h04, tendrá su máximo de ocultación solar a las 10h08 y terminará a las 11h18. Durante este tiempo, podremos observar el paso de la luna por delante del sol. Recordamos que es muy peligroso observar el sol (y especialmente un ecplipse solar) sin la protección adecuada.
-
Gimp
- 5 potentes funciones de GIMP que uso casi todos los días para editar fotos de forma fácil y gratuita
- Lanzamiento de GIMP 3.0
- Liberada la nueva versión de GIMP 2.9.6
- Tutoriales Gratis del GIMP en PDF.
- Publicada la última versión de Gimp, la 2.8 con novedades
- Tutorial de GIMP, 40 capítulos que te enseñan a usarlo en Linux
- Curso de edición Diseño Gráfico en Linux con Gimp (28 vídeos).
- Primeras Imágenes, Gimp 2.7.1 en modo monoventana.
- Videotutoriales de Gimp
- Gimp 2.8 podría estar listo a finales de año
- Haga su propia Tarjetas de Navidad con el GIMP
- Photoshop CS5 permitirá borrar objetos con una facilidad pasmosa
- GIMP: 25 increibles pìnceles (Más de 1000 gratis para descargar)
- GIMP 2.7 beta
- Lo que vendrá en Gimp 2.6