LinuxParty
En ese artículo mencionamos algunas herramientas de mapeo mental. Ahora vamos a cubrir tres aplicaciones de mapas mentales que puedes usar en Linux, para este ejemplo usaremos Fedora.
Puede utilizar estas herramientas para generar y manipular mapas que muestran sus pensamientos. Los mapas mentales pueden ayudarle a mejorar su creatividad y eficacia. Puede utilizarlos para gestionar el tiempo, organizar tareas, conocer contextos complejos, clasificar sus ideas y mucho más.
En este pequeño tutorial vamos a hacer uso de una de esas herramientas que permitirá realizar un seguimiento de la ubicación geográfica de cualquier dispositivo a través de la dirección MAC.
Algunos se estarán preguntando, ¿Qué es una dirección MAC?, pues son las siglas de Media Access Control o MAC es una dirección "única" de cada dispositivo de hardware. Es una dirección de 48 bits. Los primeros 24 bit son asignados por el IEEE y los últimos 24 bits son asignado por los fabricantes.
Esta es la situación, WannaCry no es el primero de su tipo. De hecho, ransomware como éste han estado explotando vulnerabilidades de Windows desde hace ya mucho tiempo. El primer ataque conocido del ransomware llamado "AIDS Trojan" que infectó las máquinas de Windows desde 1989. El funcionamiento de este ataque particular del ransomware era cambiar el archivo de autoexec.bat. Este nuevo archivo contaba la cantidad de veces que una máquina había sido arrancada; Cuando la máquina alcanzó un recuento de 90, todos los nombres de archivo en la unidad C se cifraron.
El dinosaurio fue encontrado en una mina de arenas de petróleo localizada en Canadá y mide cinco metros de largo. Lo realmente sorprendente del animal, además de su tamaño, es su perfecto estado de conservación: es realmente difícil ver su esqueleto ya que su piel ha quedado fosilizada formando una perfecta armadura.
Estos dinosaurios eran grandes herbívoros que caminaban a cuatro patas y cuya piel era dura como una roca (lo que hace descartar la teoría de que tuvieran coloridas plumas), además de contar con púas para protegerse. Los expertos coinciden en que se trata del dinosaurio más antiguo conocido de Alberta, además del mejor conservado del mundo. Pese a que el hallazgo se produjo en 2011, se han necesitado seis años y más de 7.000 horas hasta poder reconstruirlo y dejarlo listo para ser expuesto.
WannaCry no puede ejecutarse en Linux pero si puede propagarse
Cualquier distribución Linux es inmune a WannaCry (mientras el virus siga enfocado en infectar los equipos Windows), puesto que no puede ejecutarse, pero puede ser un elemento que contagie a otros equipos con Windows a través de una misma red. Para evitar esto, la primera recomendación es cortar toda conexión con redes con Windows. Actualmente, gracias al cloud, existen muchas maneras de conectar equipos y archivos sin tener que estar en la misma red. Una buena herramienta para ello sería TeamViewer o cualquier otra aplicación de Escritorio remoto.
Por favor, lee nuestro artículo: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
Vim es un popular editor de texto, rico en funciones y altamente extensible para Linux , y una de sus características más especiales es el soporte para cifrar archivos de texto usando varios métodos criptográficos con una contraseña.
En este artículo, le vamos a explicar uno de los simples trucos del uso de Vim;Usar vim para proteger un archivo con contraseña. Le mostraremos cómo proteger un archivo en el momento de su creación, así como después de abrirlo para su modificación.
Ningún responsable político ha asumido los errores de planificación energética seguidos por España, pero las consecuencias las pagan cada mes los hogares. Desde el año 2007 (primer ejercicio comparable para el que Eurostat arroja datos), el precio de la luz y el gas ha subido el doble que en Europa. El resultado es que los consumidores españoles son los segundos que más pagan de la Unión Europea en su factura energética. Sólo Portugal le sale la cuenta más cara.
El economista de la Universidad de Stanford, Tony Seba, pronostica en su nuevo informe que los coches, autobuses o camiones de gasolina o diesel ya no se venderán en ninguna parte del mundo en los próximos ocho años. Como resultado, el mercado de transporte va a cambiar y para siempre a la electrificación", lo que lleva a un colapso de los precios del petróleo y la desaparición de la industria petrolera como lo conocemos desde hace un siglo", informa el Financial Post. Del informe:
Esta historia se sigue repitiendo. A finales de 2016 contamos el caso del imitador de Google.com, un dominio que luce casi igual al original, pero que en realidad usa una letra muy parecida a la "G" mayúscula para hacerse pasar por el dominio del buscador. Era ɢoogle.com.
A mediados de abril de 2017 un investigador descubrió una nueva variación de ataque homográfico que ni Chrome, ni Firefox ni Opera detectaban en un inicio y para dar un ejemplo de cómo podría explotarse creó el dominio "apple.com" que luce exactamente igual que apple.com pero en realidad usa una "a" del alfabeto cirílico.
A la hora de hablar de Chernóbil, nadie espera leer nada no relacionado con fascinante despoblación, cosas mutantes y héroes anónimos de la Unión Soviética. Hoy no es uno de esos días. El mayor accidente nuclear de la historia de la humanidad ha creado un área virtualmente inhabitada por ser humano alguno. Y la consecuencia derivada, al parecer, ha sido un incremento en el número de ejemplares de la fauna local. Chernóbil es hoy un paraíso natural radioactivo.