LinuxParty
Hay tres sistemas operativos -principales- por los que podemos optar en un ordenador: Linux, Mac y Windows. No obstante, el de Mac queda reservado únicamente a ordenadores fabricados por Apple, luego nos queda la opción de utilizar una distribución de Linux, o una versión de Windows, en la mayoría de los ordenadores. Y las diferencias son importantes, desde el proceso de instalación hasta la compatibilidad de software, siempre pasando también por la seguridad que presta cada sistema operativo.
Las diferentes distribuciones de Linux, siendo Ubuntu una de las más populares, se caracterizan por ser software libre y, por tanto, la mayoría de ellas completamente gratuitas. Una importante ventaja si compramos un ordenador nuevo por componentes, o montado, y queremos ahorrar el coste de una licencia de Windows 10. Ahora bien, otra de las claves es que se trata de sistemas operativos que destacan por su robustez, herencia de UNIX.
Leer más: Linux vs Windows 10 ¿merece la pena tener un ordenador con software libre? Escribir un comentario
Índice
1. Introducción al .htaccess
2. Bloqueando y permitiendo acceso
3. Re-escritura y Redirección
4. Compresión y caché
5. Otras funcionalidades del .htaccess
6. Recomendaciones sobre el fichero .htaccess
7. Simbología del fichero .htaccess
1.- Introducción
Hay muchísimos artículos en la red sobre el fichero .htaccess, así que es una buena forma de agrupar y reunir lo que realmente es interesante sobre este tema, mediante ejemplos claros que sirvan como ejemplo.
Primero, tenemos que decir que el fichero .htaccess es una verdadera 'navaja suiza' para el control del acceso a tu sitio web. Con ella se puede redireccionar a una persona, denegar el acceso, comprimir los ficheros, establecer una caché para los archivos, etc.
.htaccess significa acceso de hipertexto -hipertext access- y es un archivo de configuración de Apache. Apache es el software encargado de servir páginas web para plataformas Unix, Microsoft Windows, Mac, etc.
Esta es una búsqueda especialmente útil para encontrar ficheros, modificados (no necesariamente) desde un período específico, como puede ser: minutos, horas, días, semanas, etc. el comando find es lo que necesitamos.
Esto, por ejemplo le puede ser de utilidad para encontrar por ejemplos, correos antiguos y la modificación de algún fichero sin su consentimiento.
La sintaxis para buscar los archivos modificados los últimos 2 dias:
find / -mtime -2 -print
-mtime -2 hace referencia a los 2 últimos días. Si cambiamos el – por un + hariamos referencia a archivos con más de 2 días de modificados. Si no indicamos +/-, se buscaran archivos con exactamente 2 días de modificados.
-print es el default, imprime la ubicación de los archivos, se puede cambiar por -ls si se quiere la salida con el siguiente formato:
Malas noticias, la página oficial del proyecto Linux Mint ha sido hackeada, supuestamente habrían conseguido el control de sus servidores durante un tiempo limitado, en el que pudieron sustituir las imágenes ISO para subir imágenes con puertas traseras.
Linux Mint es una de las distros Linux más populares; nacida inicialmente en respuesta al camino que estaba tomando Ubuntu, se ha convertido en la opción preferida para muchos usuarios.
Inmoov, un robot con grandes similitudes al mítico C-3PO de Star Wars, volvió a aparecer en escena. Además, su creador, el francés Gael Langevin, también mostró su particular robot en el festival de tecnologías creativas "Maker Faire Bilbao", una feria para exponer proyectos ligados al “hazlo tú mismo” y al conocimiento abierto o libre.
InMoov (que nació en 2012) tiene la particularidad de medir 1,80 centímetros de alto (casi más que cualquier ser humano) y de ser muy habilidoso: puede abrazarte, coger a niños en brazos y mecerlos o servirnos bebidas con sus propias manos. Eso si, ni habla seis millones de idiomas como el robot de Star Wars -y no tiene piernas- pero puedes construirlo tú mismo en casa con el único requisito de paciencia y una impresora 3D pequeña (12x12x12).
En este artículo se explica cómo utilizar la salida del comando last
para determinar quiénes fueron los últimos usuarios logueados en un sistema GNU/Linux.
El logeo sirve tanto para accesos desde la consola, ssh o ftp.
En Linux, cada vez que un usuario ingresa en el sistema utilizando la herramienta login
, se genera y guarda un registro de su acceso en un archivo de log (generalmente en el archivo /var/log/wtmp
).
La herramienta login
busca primero al usuario en el archivo /etc/passwd
y gestiona el proceso de autenticación y autorización. Es decir, determina si el usuario es quien dice ser (mediante una contraseña) y si tiene permiso para ingresar al sistema
Científicos en el noreste de Alemania encendieron el 4 de febrero primer reactor de fusión, un experimento que esperan logre avances en su búsqueda por una fusión nuclear, considerada una energía nuclear más limpia y barata.
Después de nueve años de construcción e investigación, los investigadores en el Instituto Max Planck de Greifswald inyectaron una pequeña cantidad de hidrógeno a un dispositivo con la forma de una dona, luego lo cocinaron con el equivalente a 6 mil hornos de microondas.
¿Cuál es el estado de la IA en la actualidad? ¿Qué nos cabe esperar en el futuro? Los enormes esfuerzos en tiempo, recursos y capital humano que se están invirtiendo en esta disciplina hace que el debate sobre el presente y sobre todo el futuro de esta rama de la ciencia está más asentado que nunca.
Las respuestas a esas preguntas no son tan simples como podría parecer, y precisamente nos hemos puesto en contacto con varios académicos en diversas universidades de nuestro país para tratar de aclarar esa situación. Estas han sido sus conclusiones.
Si tú eres de las pocas personas que utiliza contraseñas seguras y mantienes al día el sistema puedes ahorrarte el post de hoy (bueno, mejor echa un ojo por encima por si encuentras algo útil) pero si no es el caso, presta atención porque de todas las cosas que puedes hacer para que tu blog sea un poquito más seguro, he recopilado las 10 que considero imprescindibles.
Y si, ya sé que sueno muy pesada con este tema, que la seguridad es aburrida y que malo será… Pero es que estas últimas semanas he estado trabajando en varios blogs y ninguno estaba en condiciones. Y eso me ha dejado un poco preocupada porque no quiero que tu trabajo se vea comprometido. Sobre todo porque es muy sencillo proteger tu blog.
Por cierto, aunque este articulo está centrado en medidas de seguridad para un blog en wordpress.org, te darás cuenta que la mayoría de ellas son aplicables a cualquier sistema. Así que seas de la plataforma que seas, te invito a tomar nota
Synthetics startup Ras Labs está trabajando con la Estación Espacial Internacional para poner a prueba "materiales inteligentes" que se contraen como un tejido vivo. Estos materiales electroactivos "se pueden expandir, contraer y funcionar con nuestras extremidades al igual que los músculos humanos cuando una corriente se mueve a través de ellos" - y que podrían utilizarse para hacer que los robots se muevan y tengan una sensación más humana al tacto.
-
Fallos
- Gartner: ''Las hojas de cálculo causan pérdidas millonarias a las empresas''
- Comprueba si tu DNS está afectado por la Falla que puso en Jaque Internet.
- Los fallos del software y la responsabilidad de quien lo creó
- La máquina del ''juicio final'' sigue activa y esperando un ataque
- Antivirus gratuitos: introducción
- Virus ataca la red de distribución eléctrica australiana, y Linux termina como h
- De 20 puntos a tres: La clase obrera le da la espalda a Zapatero
- Mala actualización de BitDefender Clobbers para PCs Windows
- Wikileaks publica un artículo sobre el asesinato de periodistas.
- Mitos de Chernóbyl
- Primer ser humano “infectado por un virus informático”
- 10 Consejos para la resolución de problemas técnicos inexplicables