LinuxParty
Para aquellos que prefieran el texto, recordaros que tenemos el Tutorial de Linux. Los que seáis un poco más perros para la lectura, ahora podéis ver este curso de iniciación en Youtube, obra de SuGE3K.
Leer más: Curso básico en VÍDEO de iniciación para los recien llegados a Linux Escribir un comentario
¿Alguna vez os ha pasado que no habéis sido capaces de instalar una distribución GNU/Linux a la que le teníais ganas porque el proceso para hacerlo era especialmente complicado? Con el ánimo de ofrecer una solución a este problema ha nacido Calamares, un framework independiente a las distribuciones con el que poder instalarlas de manera sencilla.

El proyecto nació con la intención de ser capaz de poner a disposición de las diferentes distribuciones GNU/Linux un único instalador abierto, accesible y lo suficientemente completo como para que pudiera ser utilizado por todas. Su código ya está disponible en GitHub para que cualquiera pueda echarle una ojeada o beneficiarse de él.
Las autoridades rusas se han pronunciado a favor de la prohibición de las herramientas de anonimato en línea desde el 05 de febrero, con especial énfasis en Tor, que -a pesar de su popularidad entre los denunciantes como Edward Snowden y otros activistas en línea- la Russia's Safe Internet League la describe como una "red anónima que sirve principalmente para cometer delitos". Las tres administraciones implicadas son la Comisión de Política de la Información, Tecnologías de la Información y las Comunicaciones, el potente observatorio de medios rusa Roskomnadzor y la Liga de Seguridad de Internet, que comprende los tres principales proveedores de la red del país, incluyendo el proveedor estatal de telecomunicaciones Rostelecom. El secretario de prensa de Roskomnadzor Vadim Roskomnadzora Ampelonsky describe los obstáculos para identificar y bloquear el tráfico de Tor y VPN como "difícil, pero solucionable."
Hay una nueva idea rondando por ahí, propuesta por Shawn Wilkinson, Tome Boshevski y Josh Brandof, la idea es que si alguien tiene espacio en su disco duro y no lo está utilizado, ¿Qué le parece la idea de alquilarlo?. Es una gran idea y el concepto puede tener una gran gama de implementaciones. Los 3 chicos describen su esfuerzo como: "Storj es una red de almacenamiento en la nube peer-to-peer, aplicación de cifrado de extremo a extremo que permitiría a los usuarios transferir y compartir datos sin depender de un proveedor de datos de terceros. La eliminación de los controles centrales eliminaría la mayoría de los fallos e interrupciones de datos tradicionales, además de aumentar significativamente la seguridad, privacidad y control de datos. Una red peer-to-peer y cifrado básico serviría como una solución para la mayoría de los problemas, pero hay que ofrecer incentivación adecuada para que los usuarios participen adecuadamente en esta red".
Hemos sido advertidos acerca de cómo antropomorfizar animales y máquinas nos pueden llevar por mal camino. Pero Edsger Dijkstra también advirtió (PDF) a los desarrolladores en contra del pensamiento de sus programas de esa manera "Creo que el antropomorfismo es lo peor de todo. Ahora he visto programas "tratar de hacer cosas", "esperando a hacer cosas", "creyendo que las cosas que hacen son verdad", No seas tan ingenuo como para creer que el uso del lenguaje es inofensivo. Se invita al programador a identificarse con la ejecución del programa y casi forzar sobre él el uso de semántica operacional". Un nuevo artículo da cuerpo a la declaración de Dijkstra, que proporciona un buen ejemplo de donde una analogía antropomórfica de la programación orientada a objetos se rompe cuando usted lo empuja demasiado lejos.
LPIC-1 Capítulo 2
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 102.3: Administrar bibliotecas compartidas (1)
- 102.4: Usar los administradores de paquetes Debian (3)
- 102.5: Utilizar los administradores de paquetes RPM y Yum (3)
- 103.5: Crear, monitorizar y destruir procesos (4)
- 103.6: Modificar las prioridades de ejecución de procesos (2)
Un post en un medio pregunta ¿por qué, en esta era de la vigilancia y los problemas relacionados con la privacidad, no estamos haciendo un mayor uso de SSH para nuestras necesidades informáticas seguras?
"SSH ha sido siempre uno de los protocolos seguros más accesibles, en segundo lugar solamente detrás HTTPS.
El New York Times informa sobre un nuevo estudio de un destacado grupo de expertos ambientales que concluye que convertir materia vegetal en combustible líquido o electricidad es tan ineficiente que el enfoque es poco probable que pueda suministrar si quiera una fracción sustancial de la demanda mundial de energía. Añaden que de seguir tratando de alcanzar esta estrategia es probable que se utilicen vastas extensiones de tierras fértiles que podrían destinarse a ayudar a alimentar a la creciente población mundial. "Yo diría que muchas de las reclamaciones de los biocombustibles han sido exageradas dramáticamente", dice Andrew Steer, presidente del Instituto de Recursos Mundiales, una organización mundial de investigación con sede en Washington que publica el informe. "Hay otras vías más eficaces sin usar el carbono." El informe lleva preocupando durante años a los científicos sobre las políticas de biocombustibles en Estados Unidos y Europa, y es la llamada más fuerte hasta ahora realizada por el Instituto de Recursos Mundiales, conocido para el análisis no partidista de los problemas ambientales, para instar a los gobiernos a reconsiderar esas políticas.
Herramientas básicas para la línea de comandos Linux
La semana pasada publicamos una introducción (/17-educacion/9264-curso-gratis-certificacion-lpic-1-400) a lo que sería el curso (capítulo a capítulo) para obtener* la certificación LPI 1 400, pues bien, hoy traemos el tema 1/10 en el que se abarcarán los siguientes objetivos del examen 101
- 103.1: Trabajar desde la línea de comandos (4)
- 103.2: Procesar flujos de texto mediante filtros (3)
- 103.4: Uso de flujos, pipes, y redirecciones (4)
- 103.7: Buscar archivos de texto mediante expresiones regulares (2)
(*) Siempre será un extra aquella información que podamos recabar de otros libros, enlaces, howtos, etc... Aquí se tratarán los objetivos de una forma 'tímida' aunque en muchos aspectos suficiente para estar preparados.
HECTOR es un robot-insecto. En concreto, un insecto palo. Se trata del resultado de una investigación llevada a cabo por un grupo de científicos de la Universidad alemana de Bielefeld. Este robot puede mover cada una de sus seis patas de manera independiente. Varios sensores le permiten reaccionar ante elementos de su entorno. Según los responsables del proyecto, HECTOR será de gran ayuda a la hora de estudiar las teorías de la locomoción animal. “No vamos a enviarlo a una alcantarilla ni nada por el estilo. Se trata sobre todo de entender cómo se mueve, cómo puede avanzar con seis patas. También queremos analizar varias teorías de biología y enriquecerlas con nuevas ideas”, explica Jan Paskarbeit, responsable del proyecto.





