LinuxParty
![]() |
Un miembro de un grupo de expedición en el borde de un cráter recién formado en la península de Yamal, en el norte de Siberia, el 9 de noviembre de 2014. (Vladimir Pushkarev / Centro Ruso de exploración del Ártico a través de Reuters) |
A mediados del verano pasado nos enteramos de la noticia de un hecho extraordinario que nadie podía explicar. Aparentemente de la nada, un enorme cráter apareció en uno de los terrenos más inhóspitos del planeta. Las estimaciones iniciales dijeron que el cráter, ubicado en una tierra llamada "Los confines de la Tierra", donde las temperaturas pueden hundirse muy por debajo de cero, se abrió un socabón de 100 metros de diámetro.
LPIC-1 Capítulo 4
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 103.3: Administración básica de archivos (4)
- 104.4: Administrar cuotas de disco (1)
- 104.5: Administrar los permisos y la propiedad de los archivos (3)
- 104.6: Crear y cambiar enlaces de referencia y enlaces simbólicos (2)
- 104.7: Localizar archivos del sistema y ubicar archivos en el sitio correcto (2)
- 103.8: Edición básica con Vi (3)
Filesystem y Administrar archivos
Reglas de nomenclatura de archivos y expansión de comodines
Los nombres de archivos Linux pueden contener letras en mayúsculas o minúsculas, números e incluso, la mayoría de caracteres de control y puntuación. Para evitar confusiones recomendamos restringir caracteres no alfanuméricos como el punto (.), el guión (-), el guión bajo (_), el asterisco (*), el signo de interrogación (?), la barra (/), la barra invertida (\) y las comillas (“).
Algunos programas crean archivos de copias de seguridad que terminan en virgulilla (~), como editores de texto.
En la línea de comandos será necesario escapar los caracteres de espacio anteponiendo la barra invertida (\) o rodeando el nombre del archivo con comillas (“nombre archivo“).
Un 40% de personas se despiertan al borde de la hemorragia cerebral por dormir con el celular bajo la almohada. Según expertos de la Universidad Trent, Canadá, las radiofrecuencias que emiten microondas, móviles y redes Wi-Fi pueden causar ‘alergia’
Cada año el porcentaje de personas hipersensibles a todo tipo de ondas electromagnéticas aumenta. Especialistas canadienses dirigidos por la medioambientalista Magda Havas detallan que los síntomas habituales de esa ‘alergia’ son migrañas, crisis de hipertensión, respiración dificultosa, un incremento de la frecuencia cardiaca, incapacidad para concentrarse y problemas de memoria.
Un ataque DOS es un ataque de “Denegación de Servicio” (Denial of Service) en el que se intenta que la víctima se sobrecargue recibiendo muchas peticiones desde los atacantes y así dejar de atender a los clientes “reales” que están intentando por ejemplo, acceder a un sitio web en el servidor.
Es una forma muy sencilla de ataque en donde el cliente (atacante) simplemente solicita muchos recursos concurrentes al servidor (víctima) del ataque. Para que este ataque sea efectivo, además, el ataque se produce desde muchos atacantes a la vez.
Systemd: Units y Targets; uso de systemctl y compatibilidad con SysV
Units
Existen siete tipos diferentes de unidades:
- service: Demonios que pueden ser iniciados, detenidos, reiniciados o recargados.
- socket: Esta unidad encapsula un socket en el sistema de archivos o en Internet. Cada unidad socket tiene una unidad de servicio correspondiente.
- device: Esta unidad encapsula un dispositivo en el árbol de dispositivos de Linux.
- mount: Esta unidad encapsula un punto de montaje en la jerarquía del sistema de archivos.
- automount: Encapsula un punto de montaje automático. Cada unidad automount tiene una unidad mount correspondiente, que se inicia al acceder al directorio de automontaje.
- target: Utilizada para la agrupación lógica de unidades. Referencia a otras unidades, que pueden ser controladas conjuntamente, un ejemplo sería multi-user.target, que básicamente desempeña el papel de nivel de ejecución 3 en el sistema clásico SysV.
- snapshot: Similar a las unidades target.
LPIC-1 Capítulo 3
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 101.1: Determinar y configurar parámetros de hardware (2)
- 102.1: Diseñar la estructura de discos duros (2)
- 104.1: Crear particiones y sistemas de archivos (2)
- 104.2: Mantener la integridad de los sistemas de archivos (2)
- 104.3: Controlar el montaje y desmontaje de sistemas de archivos (3)
Instalar, configurar y administrar el hardware del equipo
IRQ
Petición de interrupción o interrupción (IRQ): Señal enviada a la CPU que le indica que suspenda su actividad y se encargue de eventos externos, como por ejemplo el teclado, existencia de datos a procesar por parte de la gráfica, etc…
El diseño del bus ISA (Industry Standard Architecture) hace complicado compartir una interrupción entre dos dispositivos, algo que puede llevar a conflictos (por ejemplo en la IRQ5 de la siguiente tabla) este bus está obsoleto desde 2001, pero si tenemos una máquina con este tipo de bus, debemos de asegurarnos de que no comparte IRQ.
Para aquellos que prefieran el texto, recordaros que tenemos el Tutorial de Linux. Los que seáis un poco más perros para la lectura, ahora podéis ver este curso de iniciación en Youtube, obra de SuGE3K.
¿Alguna vez os ha pasado que no habéis sido capaces de instalar una distribución GNU/Linux a la que le teníais ganas porque el proceso para hacerlo era especialmente complicado? Con el ánimo de ofrecer una solución a este problema ha nacido Calamares, un framework independiente a las distribuciones con el que poder instalarlas de manera sencilla.
El proyecto nació con la intención de ser capaz de poner a disposición de las diferentes distribuciones GNU/Linux un único instalador abierto, accesible y lo suficientemente completo como para que pudiera ser utilizado por todas. Su código ya está disponible en GitHub para que cualquiera pueda echarle una ojeada o beneficiarse de él.
Las autoridades rusas se han pronunciado a favor de la prohibición de las herramientas de anonimato en línea desde el 05 de febrero, con especial énfasis en Tor, que -a pesar de su popularidad entre los denunciantes como Edward Snowden y otros activistas en línea- la Russia's Safe Internet League la describe como una "red anónima que sirve principalmente para cometer delitos". Las tres administraciones implicadas son la Comisión de Política de la Información, Tecnologías de la Información y las Comunicaciones, el potente observatorio de medios rusa Roskomnadzor y la Liga de Seguridad de Internet, que comprende los tres principales proveedores de la red del país, incluyendo el proveedor estatal de telecomunicaciones Rostelecom. El secretario de prensa de Roskomnadzor Vadim Roskomnadzora Ampelonsky describe los obstáculos para identificar y bloquear el tráfico de Tor y VPN como "difícil, pero solucionable."
Hay una nueva idea rondando por ahí, propuesta por Shawn Wilkinson, Tome Boshevski y Josh Brandof, la idea es que si alguien tiene espacio en su disco duro y no lo está utilizado, ¿Qué le parece la idea de alquilarlo?. Es una gran idea y el concepto puede tener una gran gama de implementaciones. Los 3 chicos describen su esfuerzo como: "Storj es una red de almacenamiento en la nube peer-to-peer, aplicación de cifrado de extremo a extremo que permitiría a los usuarios transferir y compartir datos sin depender de un proveedor de datos de terceros. La eliminación de los controles centrales eliminaría la mayoría de los fallos e interrupciones de datos tradicionales, además de aumentar significativamente la seguridad, privacidad y control de datos. Una red peer-to-peer y cifrado básico serviría como una solución para la mayoría de los problemas, pero hay que ofrecer incentivación adecuada para que los usuarios participen adecuadamente en esta red".
-
AMD
- 10 comandos "IP" útiles para configurar interfaces de red
- Nvidia anuncia la RTX 4070, una 'GPU de escritorio con un precio algo razonable'
- Los lenguajes de programación favoritos por los grandes directivos de Empresas TI y Sotware
- Cómo utilizar los volúmenes de Docker para programar más rápido
- Entrenador en el móvil, ya es posible para mantenerte en forma.
- Cómo monitorear, vigilar y controlar la actividad de los usuarios de Linux con las herramientas psacct o acct
- Un dron que se parece y mueve como un pájaro, vuela más de hora y media. ¿Podrían vigilar parques nacionales y naturales?
- Crear una nueva partición. Convertir un directorio /Home a una partición Linux
- Cómo colaborar en documentos usando ONLYOFFICE Workspace
- Dinamarca y Alemania ahora construyen el túnel sumergido más largo del mundo
- Ejecución de comandos en un host Linux/UNIX remoto
- Cómo instalar Drupal CMS en Centos, AlmaLinux Rocky Linux y RHEL 8
- Cómo convertir archivos a codificación UTF-8 en Linux
- El petroleo podría no ser fósil, según la teoria de algunos científicos.
- Descubren una técnica para rejuvenecer la piel 30 años