LinuxParty
Uno
de los impactos de meteorito más grandes del mundo ha sido descubierto
en el interior de Australia - un impacto tan poderoso que puede haber
sido el detonante de un gran evento de extinción. El
meteorito golpeó cerca de Australia hace 300 millones de años y produjo
una "zona de choque" - la superficie de la tierra deformada por el impacto - tiene por lo menos 80 km de ancho.
Descubierto por investigadores geotérmicos, ahora está enterrado en roca sedimentaria. Si bien el propio cráter probablemente ha sido erosionado, la tierra desnuda aún contiene las cicatrices del brutal impacto. "Esta estructura de impacto es probable que sea una de los mayores que se encuentran en la Tierra, ya que el diámetro mínimo es de 80 km y su tamaño probablemente sea de más de 160 km", dijo Andrew Glikson, científico paleoclima en la Universidad Nacional Australiana en Canberra.
Glikson presentará los resultados en la Conferencia de Energía Geotérmica de Australia en Adelaida a mediados de noviembre.
Descubierto por investigadores geotérmicos, ahora está enterrado en roca sedimentaria. Si bien el propio cráter probablemente ha sido erosionado, la tierra desnuda aún contiene las cicatrices del brutal impacto. "Esta estructura de impacto es probable que sea una de los mayores que se encuentran en la Tierra, ya que el diámetro mínimo es de 80 km y su tamaño probablemente sea de más de 160 km", dijo Andrew Glikson, científico paleoclima en la Universidad Nacional Australiana en Canberra.
Glikson presentará los resultados en la Conferencia de Energía Geotérmica de Australia en Adelaida a mediados de noviembre.
Leer más: Descubierto el gigante cráter que pudo haber sido responsable de la extinción Escribir un comentario
Llevo unos días instalando sistemas operativos en Virtualbox, y estoy impresionado de lo bien que funciona. No tengo muy claro de que valga para servidores, sobre todo habiendo KVM y Xen, y teniendo en cuenta la experiencia acumulada de la gente que ya los usan en entornos de producción. Sin embargo VirtualBox es más fácil para principantes como yo, sobre todo con cosas como phpvirtualbox, una interfaz web mediante ajax para contenedores Virtualbox "headless" (sin pantalla).
Este
tutorial muestra cómo puede configurar un escritorio de Kubuntu 10.10
que es un reemplazo de pleno derecho de un escritorio de Windows, es
decir, que tiene todo el software que la gente necesita para hacer las
cosas que hacen en sus escritorios de Windows. Las
ventajas son claras: usted obtendrá un sistema seguro sin restricciones
de DRMs que funciona incluso en hardware antiguo, y lo mejor: todo el
software viene libre de cargo. Kubuntu 10.10 se deriva de Ubuntu 10.10 (Maverick Meerkat) y usa el escritorio KDE en lugar del escritorio GNOME.
"Como mucha gente de la industria le dirá, grandes cantidades de dinero se destinaron para el desarrollo de aplicaciones web específicas para IE6. Y ahora esas empresas no pueden migrar de Windows XP a Windows 7 mientras no se ejecute Internet Explorer 6 (de alguna manera) en Windows 7. Microsoft quiere a abandonar el desastre de navegador estándar, pero como señala el artículo, "las organizaciones que utilizan Internet Explorer 6 son un 40% dependientes de las aplicaciones basadas en el navegador personalizado y no funcionan en Internet Explorer 8 ni en la versión empaquetada con Windows 7. Por lo tanto, muchas empresas se enfrentan a una difícil decisión: o gastar tiempo y dinero en mejorar las aplicaciones para que funcionen en los nuevos navegadores, o quedarse con Windows XP.
"La CNN informa de que en julio, el rockero Ozzy Osbourne fue uno de los pocos en donar su sangre para que su genoma completo fuera secuenciado y analizado. Los resultados fueron sorprendentes, ya que resulta que su genoma pone de manifiesto algo de su linaje de Neandertal. ¿Qué tiene Ozzie que decir al respecto? ' Tenía curiosidad, habida cuenta de las piscinas licor que Ozzy se ha bebido - sin mencionar la cocaína, morfina, píldoras para dormir, analgésicos, jarabes para la tos, LSD, Rohypnol...
Hasta
ahora, la seguridad informática ha sido reactiva. "Nuestras defensas
mejoran sólo después de haber sido penetrado con éxito", dice el
experto en seguridad Fred Schneider. Pero ahora el Dr. Dobb's reporta
que investigadores de Cornell están desarrollando una plataforma de
programación llamado "Fabric". una extensión del lenguaje Java basa la seguridad de un programa tal como está escrito. Fabric está diseñado para crear sistemas de
seguridad para la informática distribuida, donde hay muchos nodos
interconectados -no todos ellos necesariamente son dignos de confianza- Lo trata todo igual que los sistemas donde se mueve el dinero u los registros médicos. Todo en la web es un "objeto" etiquetado con un
conjunto de políticas sobre cómo y por quién los datos son accesibles y qué
operaciones se pueden realizar con él.
"Los liberales pueden deber su punto de vista político en parte a su estructura genética, según un nuevo estudio de la Universidad de California, San Diego y la Universidad de Harvard. la ideología se ve afectada no sólo por factores sociales, sino también por un gen receptor la dopamina llamado DRD4. Los autores del estudio dicen que este es el primer estudio para identificar un gen específico que predispone a las personas a determinados puntos de vista políticos. "
"Parece
que Oracle no está satisfaciendo primero al personal de Sun, así, tampoco lo haría con
miembros de la comunidad de Java ni con las comunidades de OpenOffice.org.
Este (último) fin de semana se registró un número inusualmente grande de salidas, con (entre muchos otros que figuran en el artículo) el
vicepresidente ejecutivo de
desarrollo de Solaris, simbolo (token) académico en la JCP y los
principales líderes de la comunidad OpenOffice.org dejaron su cargo a
la puerta después de ser ex-miembros del personal de Sun, con un portazo.
Espejito, espejito, es lo primero que uno piensa, conectándose a internet, podrá consultar cual es la más bella que el espejo hubiera "visto"...
Parece sacado de Blancanieves, pero de una Blancanieves del siglo XXI. La firma James Law Cybertecture presentó esta semana un espejo inteligente en el que, además de mirarnos, dispone de varias opciones gracias a su pantalla táctil y se conecta a Internet.
Se llama Cybertecture Mirror y, según informan desde Portaltic, incluye un sistema operativo propio y se conecta a Internet de forma inalámbrica. También permite a su usuario interactuar con él a través de su pantalla táctil (o bien, a través de un mando a distancia). Como puede verse en el vídeo promocional, puede sincronizarse con una báscula para hacer un seguimiento de nuestro peso.
🔐 Cómo crear chains reutilizables en iptables para una gestión de firewall más eficiente
Cuando administramos un firewall con iptables
, mantener las reglas organizadas y comprensibles se vuelve esencial, especialmente a medida que el número de reglas crece. En lugar de tener una lista desordenada y difícil de mantener, podemos crear chains personalizadas reutilizables, lo que nos permite aplicar lógicas de filtrado específicas en distintos puntos del proceso.
Usar cadenas personalizadas en iptables
es una práctica que facilita la gestión del firewall, especialmente en entornos con múltiples servicios y rangos IP cambiantes. Esta técnica no solo mejora la legibilidad y el mantenimiento del sistema, sino que permite una gestión más modular y segura de las reglas de red.
🎯 Objetivo del ejemplo
Supongamos un caso práctico y simplificado: tenemos un sistema Linux con un proxy escuchando en el puerto 3128
(por ejemplo, Squid), y queremos permitir el acceso remoto únicamente desde ciertos rangos de IP. Hasta ahora, la regla existente es la siguiente:
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
REJECT tcp -- anywhere anywhere tcp dpt:squid reject-with tcp-reset
❌ Problema
Agregar directamente los rangos permitidos al chain INPUT
funcionaría, pero se volvería inmanejable si:
-
Aumentan los rangos de IP permitidos.
-
Se habilitan otros puertos para los mismos rangos.
Para evitar este desorden, la solución es crear una nueva cadena personalizada.
🛠️ Paso a paso
1. Crear una nueva cadena: EXTERNOS
# iptables -N EXTERNOS
Podemos verificar que se ha creado correctamente:
# iptables -L
Chain EXTERNOS (0 references)
target prot opt source destination
2. Añadir rangos IP permitidos
Ahora agregamos las IP o rangos autorizados en esta nueva cadena:
# iptables -A EXTERNOS -s 84.88.0.0/24 -j ACCEPT
# iptables -A EXTERNOS -s 213.55.111.66/32 -j ACCEPT
3. Añadir reglas de rechazo y caída
Agregamos un rechazo con tcp-reset
para conexiones no autorizadas, y finalmente un DROP
para el resto:
# iptables -A EXTERNOS -p tcp -j REJECT --reject-with tcp-reset
# iptables -A EXTERNOS -j DROP
Esto asegura que conexiones no autorizadas reciban una respuesta rápida (evitando aparecer como "filtered" en escaneos nmap
) y que todo lo demás se descarte silenciosamente.
4. Sustituir la regla original en INPUT
Primero, eliminamos la regla genérica anterior:
# iptables -D INPUT -i eth0+ -p tcp --dport 3128 -j REJECT --reject-with tcp-reset
Luego, redirigimos ese tráfico a la nueva chain EXTERNOS
:
# iptables -A INPUT -i eth0+ -p tcp --dport 3128 -j EXTERNOS
✅ Resultado esperado
Al ejecutar:
# iptables -L -nv
Deberías ver algo como esto:
Chain INPUT (policy ACCEPT)
pkts bytes target prot opt in out source destination
10 440 EXTERNOS tcp -- eth0+ * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3128
Chain EXTERNOS (1 references)
pkts bytes target prot opt in out source destination
8 336 ACCEPT all -- * * 84.88.0.0/24 0.0.0.0/0
0 0 ACCEPT all -- * * 213.55.111.66 0.0.0.0/0
2 104 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
💾 Guardar configuración
Para mantener las reglas tras un reinicio, guarda la configuración:
# /etc/init.d/iptables save
Saving firewall rules to /etc/sysconfig/iptables: [ OK ]
🔁 Ventajas de usar chains reutilizables
-
✅ Centralizas el control de IPs autorizadas.
-
✅ Puedes aplicar la chain
EXTERNOS
a otros puertos sin duplicar reglas. -
✅ Para añadir o eliminar IPs, solo modificas una cadena.
Ejemplo: Si mañana necesitas habilitar el puerto 22
para los mismos rangos:
# iptables -A INPUT -i eth0+ -p tcp --dport 22 -j EXTERNOS
-
Slashdot
- Slashdot Cumple su 10 aniversario.
- Cómo Instalar Slashdot Software, paso a paso.
- El efecto Slashdot tumba Slashdot
- SourceForge elimina el ''Bloqueo Aguafiestas''
- El Fundador de Slashdot: Rob Malda (CmdrTaco) deja Slashdot
- Los planes para Slashdot son recibidos de forma negativa por una gran mayoría de usuarios
- Slashdot Firefox Extension
- ¿ Encriptación rápida de ficheros para Windows ?
- Pirate Party regresa a los Estados Unidos.
- Canon del Copyright para los medios de grabación.
- Extremadura se proyecta internacionalmente por sus decisiones tecnológicas
- ¿La Electrónica de consumo causa la “muerte de la niñez”?