LinuxParty
Bien, pongamos que ya contamos con el script del antivirus, al que vamos a llamar "antivirus.sh". Es fundamental que previamente hayamos visto éste artículo. para saber hacer la instalación del motor del mismo.
El código fuente del script "antivirus.sh" vamos a poner que sea éste de aquí abajo: Y (creado el fichero) que luego lo has copiado al directorio /usr/local/bin, de forma que se puede llamar desde la consola desde cualquier lado con solo escribir: antivirus.sh
#!/bin/bash
#
# Script creado por Javier Orovengua Miguel, para el sitio LinuxParty, noticias
# de Linux. Puede utilizar publicar y divulgar éste escript tal como está bajo
# los términos de la licencia GPLv2 # # ClamScan escanea recursivamente, sólo mostrando ficheros infectados, # no muestra el mensaje OK de los que están bien, si encuentra alguno # infectado o sospechoso hace sonar "bell", guardando un registro en # el fichero LOG-ANTIVIRUS.log y copiando los posibles ficheros # infectados en el directorio DIR-INFECTADOS (que previamente habremos # creado en el $HOME del usuario que ejecuta el script) # # Actualizaremos primeramente la BBDD de virus de ClamAV freshclam # # El punto final, indica que se escaneará a partir de la dirección # donde está. (para lo que será mostrado con pwd) # Se puede indicar "antivirus.sh /ruta/a/comprobar",
# Ver;
# /57-seguridad/7523-antivirus-para-linux
# /57-seguridad/9739-pasar-antivirus-a-los-usuarios-de-linux-de-forma-programada-y-a-ciertos-directorios
# cd $1 echo "BUSCANDO Virus... $1" pwd clamscan -r -i -o --bell -l $HOME/LOG-ANTIVIRUS.log --copy=$HOME/DIR-INFECTADOS . # echo "******* CONCLUIDO *********"
Leer más: Pasar Antivirus a los Usuarios de Linux de forma programada, y a ciertos directorios Escribir un comentario
Es uno de los principales retos para el desarrollo del turismo eléctrico, la recarga de las baterías. Renault, está desarrollando un sistema que ya ha puesto en práctica que permite cargarlas mientras se circula.
Renault se ha asociado con Qualcomm Technologies y Vedecom en torno a un proyecto cuyo objetivo es recargar las baterías de un vehículo eléctrico al circular. En el ensayo realizado en una pista de pruebas, dos Renault Kangoo Z.E. han podido cargarse circulando simultáneamente en las dos direcciones, en concreto una recarga de 20 kW a una velocidad de 100 km/h.
Athena es el spyware de la CIA dirigido a ordenadores con sistemas Windows, desde Windows XP a Windows 10.
Wikileaks volvió a ocupar titulares el pasado marzo, cuando inició el proyecto Vault 7; el objetivo, publicar los últimos hallazgos sobre las agencias de seguridad de los EEUU. De esta manera, Wikileaks volvía a sus raíces, en cierta manera.
Todos los jóvenes que alguna vez han tonteado con el cannabis (marihuana, hierba, hachís, etc.) saben que afecta negativamente a su función cognitiva. Cuando uno de estos chicos intenta realizar tareas que impliquen el uso de la memoria o la atención, que es el principio activo de esta droga, tendrán dificultades.
Sin embargo, un nuevo estudio realizado con ratones (cuyos resultados por tanto no pueden extrapolarse a humanos) muestra que dosis muy pequeñas de THC suministradas a animales de edad avanzada, podría tener el efecto contrario, revirtiendo el envejecimiento cerebral y restaurando el aprendizaje y la memoria.
El trabajo del equipo de Andreas Zimmer (Universidad de Bonn, Alemania) acaba de publicarse en la prestigiosa revista Nature Medicine y muestra resultados sumamente sorprendentes. De hecho, tal y como sostiene Zimmer: “repetimos los experimentos muchas veces. El efecto es muy robusto y profundo”.
En ese artículo mencionamos algunas herramientas de mapeo mental. Ahora vamos a cubrir tres aplicaciones de mapas mentales que puedes usar en Linux, para este ejemplo usaremos Fedora.
Puede utilizar estas herramientas para generar y manipular mapas que muestran sus pensamientos. Los mapas mentales pueden ayudarle a mejorar su creatividad y eficacia. Puede utilizarlos para gestionar el tiempo, organizar tareas, conocer contextos complejos, clasificar sus ideas y mucho más.
En este pequeño tutorial vamos a hacer uso de una de esas herramientas que permitirá realizar un seguimiento de la ubicación geográfica de cualquier dispositivo a través de la dirección MAC.
Algunos se estarán preguntando, ¿Qué es una dirección MAC?, pues son las siglas de Media Access Control o MAC es una dirección "única" de cada dispositivo de hardware. Es una dirección de 48 bits. Los primeros 24 bit son asignados por el IEEE y los últimos 24 bits son asignado por los fabricantes.
Esta es la situación, WannaCry no es el primero de su tipo. De hecho, ransomware como éste han estado explotando vulnerabilidades de Windows desde hace ya mucho tiempo. El primer ataque conocido del ransomware llamado "AIDS Trojan" que infectó las máquinas de Windows desde 1989. El funcionamiento de este ataque particular del ransomware era cambiar el archivo de autoexec.bat. Este nuevo archivo contaba la cantidad de veces que una máquina había sido arrancada; Cuando la máquina alcanzó un recuento de 90, todos los nombres de archivo en la unidad C se cifraron.
El dinosaurio fue encontrado en una mina de arenas de petróleo localizada en Canadá y mide cinco metros de largo. Lo realmente sorprendente del animal, además de su tamaño, es su perfecto estado de conservación: es realmente difícil ver su esqueleto ya que su piel ha quedado fosilizada formando una perfecta armadura.
Estos dinosaurios eran grandes herbívoros que caminaban a cuatro patas y cuya piel era dura como una roca (lo que hace descartar la teoría de que tuvieran coloridas plumas), además de contar con púas para protegerse. Los expertos coinciden en que se trata del dinosaurio más antiguo conocido de Alberta, además del mejor conservado del mundo. Pese a que el hallazgo se produjo en 2011, se han necesitado seis años y más de 7.000 horas hasta poder reconstruirlo y dejarlo listo para ser expuesto.
WannaCry no puede ejecutarse en Linux pero si puede propagarse
Cualquier distribución Linux es inmune a WannaCry (mientras el virus siga enfocado en infectar los equipos Windows), puesto que no puede ejecutarse, pero puede ser un elemento que contagie a otros equipos con Windows a través de una misma red. Para evitar esto, la primera recomendación es cortar toda conexión con redes con Windows. Actualmente, gracias al cloud, existen muchas maneras de conectar equipos y archivos sin tener que estar en la misma red. Una buena herramienta para ello sería TeamViewer o cualquier otra aplicación de Escritorio remoto.
Por favor, lee nuestro artículo: Instalar Linux Malware Detect (LMD) en RHEL, CentOS y Fedora
Vim es un popular editor de texto, rico en funciones y altamente extensible para Linux , y una de sus características más especiales es el soporte para cifrar archivos de texto usando varios métodos criptográficos con una contraseña.
En este artículo, le vamos a explicar uno de los simples trucos del uso de Vim;Usar vim para proteger un archivo con contraseña. Le mostraremos cómo proteger un archivo en el momento de su creación, así como después de abrirlo para su modificación.
-
Robótica
- Robots que inmovilizan a humanos, con un gas letal.
- El Primer Escuadrón de Robots Armados, Desplegado.
- Domotizar la casa y controlarla remotamente con Linux
- Robots agricultores, jornaleros del futuro.
- El Soldado del Futuro.
- Crean un robot destinado a la reparación de redes de internet tras un desastre
- Automóviles sin conductor estarán en el mercado en 10 años
- Nace el robot 'Robin' para orientar a los jóvenes sobre sexo y drogas
- Robots que aprenden a mentir, ¿Robots contra Robots?
- Nuevo robot puede ayudarle a encontrar su camino
- Robot aviones para realizar un seguimiento del tiempo y el clima
- Avances en amenazas: robots militares asesinos