LinuxParty

Un equipo de científicos estadounidenses de la Clínica Cleveland examinó los datos médicos de 7 millones de estadounidenses de 70 años con un seguimiento durante seis años. Los resultados mostraron que los adultos que tomaron sildenafil, el ingrediente principal de la pequeña píldora azul conocida como Viagra, tenían un 69% menos de probabilidades de desarrollar alzhéimer en comparación con las personas que no usaron este fármaco.
Se necesitan ensayos clínicos para confirmar si el medicamento para la disfunción erectil realmente puede prevenir la enfermedad, explica Feixiong Cheng, líder del proyecto cuyo estudio publica la revista Nature Aging.

El novedoso vehículo ha podido completar casi 3000 kilómetros por Europa.
La autocaravana Stella Vita está diseñada para completar travesías de envergadura con independencia ejemplar. El vehículo se beneficia de la energía solar gracias al diseño que ha sido patentado por 22 estudiantes de la Universidad Tecnológica de Eindhoven.

El comienzo del viaje empezó en los Países Bajos y terminó en la ciudad más meridional de España, Tarifa. Lo que pudiera ser un experimento abre las puertas para los viajeros que buscan disfrutar del recorrido de forma completa. La idea de ser mochilero ha tomado nuevas dimensiones. La novedosa camper puede generar suficiente electricidad como para conseguir una autonomía de 730 kilómetros en un día soleado.

En la región de Goldfields–Esperance, en Australia, se vivió una auténtica fiebre del oro en el siglo XIX. Allí se extrajeron grandes cantidades de este mineral.
Casi dos siglos después, en pleno siglo XXI buscadores de tesoros armados con detectores de metal, aún rastrean la zona en busca de alguna pepita olvidada.
Uno de ellos es David Hole, que en 2015 encontró esta roca rojiza de solo 39 centímetros de largo, pero con un peso de 17 Kilos, algo anormal es una roca relativamente pequeña:
David Hole estaba convencido de que en el interior de la roca había oro, así que decidió partirla en pedazos.
Lo intentó con todo: martillos, sierra, taladros… Imposible. La roca no sufría ni un rasguño.
Este artículo incluye un pequeño ejemplo funcional, para la configuración en una una empresa pequeña, un Centro de Trabajo o una Universidad o centro de Investigación.
Hay varias formas de configurar el servidor Samba, nosotros hemos decidido mostrar un ejemplo de configuración ya realizada (que se puede modificar,
para ajustarse a las necesidades), recordar que la "interfaces" hay que cambiarla por la IP del equipo que sea servidor SAMBA.
Explicaremos brevemente el servidor de configuración.
La configuración del servidor se puede reaizar a través de Swat, en él hemos decidido que el grupo de trabajo se denomine CENTRAL
Y designamos el nombre del servidor "Master", cuya explicación hemos puesto nada más que "Samba Server", la ip del servidor será 192.168.1.10
Designamos el archivo de registro, sin límite de tamaño, el nivel del S.O. designandolo, preferiblemente servidor y usará el comando "lprng", para emprimir.
Entonces ha decidido configurar un programa de escaneo de vulnerabilidades, genial. Esa es una de las mejores formas de evitar violaciones de datos. Sin embargo, la frecuencia con la que debe ejecutar sus escaneos no es una pregunta tan simple. Las respuestas no son las mismas para cada tipo de organización o cada tipo de sistema que está escaneando.Esta guía lo ayudará a comprender las preguntas que debe hacer y lo ayudará a encontrar las respuestas adecuadas para usted.
¿Con qué frecuencia se deben ejecutar los análisis de vulnerabilidades?
Muchos de los consejos a continuación dependen de lo que esté escaneando exactamente. Si aún no está seguro, consulte esta guía completa de análisis de vulnerabilidades .
Una vez que haya decidido qué sistemas deben estar dentro del alcance y qué tipo de escáner necesita, estará listo para comenzar a escanear. Entonces, ¿con qué frecuencia debería realizar, idealmente, análisis de vulnerabilidades?
Aquí hay cinco estrategias a considerar, y discutiremos en qué escenarios funcionan mejor:
- Basado en cambios
- A base de higiene
- Basado en cumplimiento
- Basado en recursos
- Basado en amenazas emergentes

La Ciencia y la tecnología se han desarrollado vertiginosamente durante la segunda mitad del siglo pasado y en las 2 primeras décadas del siglo XXI. Los adelantos tecnológicos son abrumadores. La pandemia del Covid19 aceleró mecanismos que incluyen la tecnología y el internet. El trabajo a distancia, educación sin necesidad de trasladarse al colegio, atención medica por video llamadas, jugar desde tu casa en un casino en línea o ver una exposición de arte o un concierto de música desde la comodidad de tu hogar.
El desarrollo de la tecnología y la ciencia incluyen desde animación virtual hasta imágenes holográficas de personajes que ya no están en este mundo. Conciertos de Michael Jackson o robots autosuficientes con documento de identidad y autosuficiencia que sorprende, ya se han convertido en temas usuales.
Como sabe, CentOS 8 terminará pronto . Red Hat está cambiando de CentOS 8 a CentOS Stream. CentOS Stream se coloca entre Fedora Linux y RHEL. No es un clon de RHEL al 100%, sino que está por delante del desarrollo de RHEL. Piense en ello como una distribución midstream. Por supuesto, si necesita compatibilidad con RHEL al 100%, entonces necesita Rocky Linux o AlmaLinux. Sin embargo, el flujo de CentOS es más que suficiente para mí, ya que solo necesito Apache, Perl y Python para mi caso de uso. Este artículo explica cómo migrar la instalación existente de CentOS 8 estable a CentOS Stream sin reinstalar un nuevo sistema operativo.

CentOS Stream es un sistema operativo de código abierto y uno de los candidatos de reemplazo para CentOS 8. Sin embargo, decidí seguir con CentOS Stream porque no tenía tiempo ni energía para instalar un nuevo reemplazo como Rocky Linux o AlmaLinux. Luego restaure los datos. Es demasiado trabajo para mi proyecto paralelo. Eventualmente, convertiré mi aplicación heredada al formato Docker, pero por ahora, actualizaré mi VM y ahorraré algo de tiempo. Entonces, sin más preámbulos, veamos cómo migrar de CentOS 8 a CentOS Stream usando el comando ssh.
¡Rocky Linux 8.5 , con nombre en código Green Obsidian , finalmente está aquí! Fue lanzado el 12 de noviembre de 2021, apenas seis meses después del lanzamiento de Rocky Linux 8.4, que es la cuarta versión estable de la última versión.

Esta es la primera versión estable y lista para producción de Rocky Linux después de meses de intensa investigación y desarrollo. Está disponible para arquitecturas x86_64 y ARM64.
Como ya sabe, Rocky Linux es un sistema operativo empresarial comunitario que es 100% compatible con Red Hat Enterprise Linux 8.5 . Esto lo convierte en una alternativa perfecta a CentOS 8, que se convertirá en EOL a fines de diciembre de 2021 .
Con el lanzamiento de Rocky Linux 8.5 , se ha puesto a disposición una herramienta de conversión para ayudarlo a migrar de CentOS 8 a Rocky Linux . Esto es conveniente para aquellos que quieran probar Rocky Linux 8 sin realizar una instalación nueva.
Solo para ponerte al día, puedes actualizar las siguientes distribuciones a Rocky Linux 8.5 :
- Red Hat Enterprise Linux 8.4
- CentOS Linux 8.4
- AlmaLinux 8.4
- Oracle Linux 8.4
Bienvenido a esta guía sobre cómo actualizar, convirtiendo CentOS 8 a RHEL 8 Server. Si se ha estado preguntando qué hacer con su sistema CentOS después del anuncio del final de la vida útil de la distribución CentOS, lo tenemos cubierto. Puede migrar fácilmente su sistema CentOS 8 a RHEL 8 con la ayuda de esta guía.

Con Convert2RHEL, una utilidad con soporte oficial, puede migrar fácilmente su distribución de Linux basada en RPM a Red Hat Enterprise Linux sin implementar manualmente sus cargas de trabajo. Como parte de la migración, puede identificar problemas de compatibilidad y mantener personalizaciones y configuraciones reduciendo así la carga administrativa.
A continuación se muestran dos métodos de cómo puede acceder / suscribirse a los paquetes de RedHat
- Red Hat CDN
- Satélite a través de RHSM
Hay dos formas de registrarse y suscribirse a su sistema CentOS 8 durante la conversión.
- Proporcionando el ID de la organización y las claves de activación. Este método se utiliza cuando desea acceder a los paquetes de RedHat mediante satélite a través de RHSM.
- Proporcionando el nombre de usuario, contraseña e ID de grupo. Esto se aplica a los usuarios que desean acceder a los paquetes a través de Red Hat CDN.
La mayor parte de los reactores de fisión que utilizamos actualmente para generar energía eléctrica en las centrales nucleares es de tipo PWR. Para lidiar con el calor generado por las reacciones de fisión que tienen lugar en las barras de combustible y transportar la energía térmica hasta el alternador que va a producir la energía eléctrica recurren a tres circuitos.
El circuito primario tiene una función esencial: extraer el calor de las barras de combustible para evitar que se fundan y provoquen la fusión del núcleo del reactor
El circuito secundario, se responsabiliza de introducir en el intercambiador de calor del circuito primario el agua fría que debe absorber una parte de su energía térmica. Además, el circuito secundario produce el vapor necesario para transferir a la turbina la energía cinética que hará posible la obtención de electricidad gracias a la acción del alternador.
Y, por último, un circuito terciario, o de refrigeración se encarga de introducir en el depósito de condensación el agua fría necesaria para que el vapor del circuito secundario se condense. El agua de este tercer circuito procede del mar, de un lago artificial o de un río, por lo que es importante que la central nuclear esté cerca de estos recursos naturales.





