LinuxParty
1. Ubuntu Budgie
Ubuntu Budgie, anteriormente budgie-remix, es un sabor de Ubuntu diseñado con un enfoque en la elegancia y la simplicidad. Su interfaz de usuario se puede comparar con una hermosa réplica de la interfaz de usuario de macOS junto con características similares como la función de rincones calientes, applets meteorológicos, etc.
Ubuntu Budgie Linux Distro
Su entorno predeterminado es el escritorio Budgie , un entorno de escritorio personalizado creado originalmente por el proyecto Solus y luego reescrito para integrarse fuertemente con la pila de GNOME junto con otras características interesantes como el centro de personalización y las notificaciones de Raven.
Un firewall que funcione correctamente es la parte más crucial de la seguridad completa del sistema Linux. Por defecto, la distribución de Debian y Ubuntu viene con una herramienta de configuración de firewall llamada UFW ( Firewall sin complicaciones ), es una herramienta de línea de comandos más popular y fácil de usar para configurar y administrar un firewall en las distribuciones de Ubuntu y Debian .
En este artículo, explicaremos cómo instalar y configurar un firewall UFW en distribuciones Ubuntu y Debian .
Prerrequisitos
Antes de comenzar con este artículo, asegúrese de haber iniciado sesión en su servidor Ubuntu o Debian con el usuario sudo o con la cuenta root. Si no tiene un usuario sudo, puede crear uno utilizando las siguientes instrucciones como usuario root.
# adduser username # usermod -aG sudo username # su - username $ sudo whoami
Instale UFW Firewall en Ubuntu y Debian
El UFW ( cortafuegos no complicado ) debe instalarse de manera predeterminada en Ubuntu y Debian; de lo contrario, instálelo con el administrador de paquetes APT con el siguiente comando.
$ sudo apt install ufw
(O también)$ sudo apt-get install ufw
Hay muchas de aplicaciones para descargar archivos, la mayoría basadas en interfaces Web y/o aplicaciones gráficas de escritorio, y para todos los sistemas operativos. Sin embargo en Linux (y también hay versión para Windows) existe la genial aplicación para la descarga de archivos, que es wget
. Esta considerado como el descargador (downloader) más potente existente, soporta http, https y ftp. En este artículo, a través de varios ejemplos aprenderás sus usos y las opciones más comunes.
Ejemplos básicos
wget http://ejemplo.com/programa.tar.gz
La manera más simple de usarlo, descarga el archivo indicado.
wget http://ejemplo.com/programa.tar.gz ftp://otrositio.com/descargas/video.mpg
Es posible indicar más de una descarga a la vez, incluso con distintos protocolos.
wget http://ejemplo.com/*.pdf
Cuatro niños han desvelado el primer capítulo del intrincado relato de nuestros primeros pasos como especie en África. Un equipo internacional de investigadores, entre ellos varios españoles, ha conseguido reconstruir el genoma antiguo completo de los pequeños, enterrados en un famoso yacimiento de Camerún hace entre 8.000 y 3.000 años.
Los restos demuestran que existieron al menos cuatro linajes importantes en la historia de la humanidad -entre ellos una población «fantasma» previamente desconocida-, que vivieron hace entre 200.000 y 300.000 años. Por eso, la obtención de los datos genéticos de estos niños, dirigida por científicos de la Escuela de Medicina de Harvard a partir de muestras de huesos petrosos (del oído interno), es por sí un auténtico logro.
El Día Internacional de la Mujer y la Niña en la Ciencia se celebra el 11 de febrero. Fue proclamado en 2015 por la Asamblea General de las Naciones Unidas con el fin de lograr el acceso y la participación plena y equitativa en la ciencia para las mujeres y las niñas, además para lograr la igualdad de género y el empoderamiento de las mujeres y las niñas.
En México se obtienen cerca de 722 mil toneladas de plástico anuales. Según datos de la Cámara de Diputados detallan que cada mexicano ingiere 163 litros de refresco al año, siendo de tereftalato de polietileno, mejor conocido como PET, la gran mayoría de envases utilizados; por ello investigadores de la UNAM desarrollan enzimas capaces de degradar, en dos a cuatro semanas, polímeros complejos hallados en plásticos.
La doctora Amelia Farrés, investigadora en la Facultad de Química, describió que la degradación ocurre al pulverizar el PET obtenido de botellas y envases, después se mantiene en contacto con la enzima producida y tras quince días, el poliéster se ha destruido. La innovación busca ser una solución en la eliminación de estos residuos.
El miércoles 23 de octubre, Google anunció que sus investigadores habían logrado realizar un cálculo que las supercomputadoras más grandes no podrían completar en menos de 10.000 años. Y lo hicieron en 3 minutos con 20 segundos.
Con ese cálculo, según la compañía, su laboratorio de investigación en Santa Bárbara, California, logró un hito en el que los científicos habían estado trabajando desde los años ochenta: un avance muy importante llamado “supremacía cuántica” que podría permitir que nuevos tipos de computadoras hagan cálculos a velocidades que son inconcebibles con la tecnología actual.
Ese adelanto tecnológico tan esperado podría tener consecuencias para la seguridad nacional y la criptografía e incluso abrir el camino para la creación de nuevos medicamentos. Esto es lo que necesitas saber sobre la computación cuántica y la importancia del anuncio de Google.
Para China y Estados Unidos es un asunto de seguridad nacional
El Altaeros BAT, es un nuevo molino flotante, que nació como alternativa para generar el doble de electricidad que una turbina eólica terrestre.
Básicamente se trata de un globo de helio que asciende hasta 300 metros de altura y el cual contiene una gran turbina. Este modelo ya rompió el récord como la turbina eólica más alta del mundo, título que mantenía la que alcanzaba 250 metros y esta siendo usado con éxito en Alask
La nueva turbina eólica como muchos la consideran, mide más de 15 metros de altura y se eleva hasta los 100 pies gracias al helio, lo que garantiza que el aire es más fuerte y consistente a esas alturas, lo que garantiza que se pueda generar el doble de electricidad que una turbina terrestre con sus mismas características y según las estimaciones de la empresa pueden llevar adelante un modelo más avanzado pero en forma de dirigible.
Ars Technica recientemente presentó una refutación del autor, podcaster, codificador y "administrador de mercenarios" Jim Salter a algunos comentarios que Linus Torvalds hizo la semana pasada sobre ZFS.
Si bien es razonable que Torvalds se oponga a la integración de ZFS con licencia CDDL en el núcleo, argumenta Salter, cree que la caracterización de Torvalds del sistema de archivos fue "inexacta y perjudicial".
Torvalds se sumerge en sus propias impresiones de ZFS, tanto como un proyecto como un sistema de archivos. Aquí es donde las cosas salen mal, como dice Torvalds: "No uses ZFS. Es así de simple. Siempre fue más una palabra de moda que otra cosa, siento ... [los] puntos de referencia que he visto hacer no hace que ZFS se vea tan bien. Y por lo que puedo decir, ya no tiene ningún mantenimiento real ... "
ZDNet informa sobre una violación de seguridad que filtra "una lista masiva de credenciales de Telnet para más de 515,000 servidores, enrutadores domésticos y dispositivos 'inteligentes' de Internet de las cosas".
La lista, que se publicó en un foro de piratería popular, incluye la dirección IP de cada dispositivo, junto con un nombre de usuario y contraseña para el servicio Telnet , un protocolo de acceso remoto que se puede utilizar para controlar dispositivos a través de Internet ... Se ubicaron algunos dispositivos en las redes de proveedores de servicios de Internet conocidos (lo que indica que eran enrutadores domésticos o dispositivos IoT), pero otros dispositivos estaban ubicados en las redes de los principales proveedores de servicios en la nube ...
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola