LinuxParty
Interior de la capsula CST 100 de Boeing
La exploración espacial vive momentos extraños, pero fascinantes. El papel predominante que la mayor agencia espacial ha llevado a cabo durante décadas está siendo sustituido, lenta pero inexorablemente, por empresas que abren la puerta del espacio a iniciativas privadas con nuevos proyectos e ideas.
NASA sigue manteniendo su protagonismo en misiones de exploración planetaria como el Curiosity o en el lanzamiento grandes telescopios como el James Webb, que si no surgen más retrasos, comenzará su andadura en 2018.
Leer más: Las futuras naves espaciales de la NASA Escribir un comentario
De acuerdo con un artículo de ’The Wall Street Journal’, el FBI ha desarrollado sus propias herramientas de vigilancia parecidas a las que usan los ’hackers’ para recopilar información contra sospechosos, incluyendo los ’troyanos’, ’spyware’ y ’malware’. Supuestamente, el FBI creó algunos de estos instrumentos internos, mientras que otros fueron comprados.
Cuando se habla de virus, lo primero que se nos viene a la cabeza son pequeños seres, mucho menores en tamaño que cualquier células, que viven parasitando a otros organismos. La segunda parte es cierta, todos los virus son parásitos obligados. Pero no siempre son tan pequeños, como demuestra un artículo reciente. Y además, pueden dar un vuelco importante en la manera en que entendemos la vida en el planeta.
A los nuevos seres recién descubiertos se los empezó denominando NLF, por las siglas en inglés de “Nueva Forma de Vida” (new life form). Se les dio este nombre ya que no se sabía muy bien de qué se trataba. Vivían parasitando amebas en ambientes acuáticos, pero no parecían comportarse como una bacteria. Y, claro, no podían ser un virus: eran demasiado grandes. De hecho, eran más grandes que algunas especies de bacterias.
A veces la idea más complicada termina llevándose a cabo de la forma más sencilla, y esta máxima podría tener su aplicación también en el espacio. En este mismo blog os hablamos hace poco de cómo la agencia espacial estadounidense prueba robots polares en Groenlandia, con vistas a una lejana e hipotética misión a Europa, la enigmática luna de Júpiter bajo cuya helada superficie se cree que existen océanos. ¿Qué hacemos los europeos mientras tanto? Disparar obuses.
Es tan injusto como lo parece, pagar a Iberdrola por tener auto-consumo energético, es como pagar a Repsol por ir andando al trabajo, o a Vodafone por usar Telefónica...
Si alguna norma debiera ser incumplida, sin lugar a dudas sería esta, y me pregunto sinceramente si "la opisición", si es que existe, sea cual fuere el grupo político que fuera, no hace algo para impedirlo, si esto, no es anticonstitucional o por lo menos no va en contra de los derechos humanos.
La nueva reforma energética del Gobierno tendrá muchos efectos colaterales. Entre ellos la de crear un nuevo colectivo de forajidos: los “delincuentes solares”. Así se desprende del Real Decreto (RD) sobre autoconsumo y producción con autoconsumo hecho público.
La vida lleva poblando nuestro planeta aproximadamente 3.500 millones de años, y aunque pueda parecer que su existencia ha seguido un proceso lineal y continuado, lo cierto es que todo lo que vemos hoy a nuestro alrededor es fruto de diversas etapas en las que se han sucedido al menos cinco grandes extinciones que, en algunos casos, se llevaron consigo la mayor parte de las especies vivas de aquel momento.
Analizar las causas y circunstancias de las grandes extinciones en el pasado es un elemento necesario para conocer cómo funciona la vida, cómo se adapta y evoluciona, cuál es su comportamiento ante ambientes hostiles y sobre todo, entender cuáles pueden ser las futuras amenazas que deberemos enfrentar.
TSIG representa firmas de transacción, que proporciona un mecanismo seguro para comunicaciones generalmente entre servidores maestro y esclavo, pero puede ampliarse para actualizaciones dinámicas también. En este tutorial se supone que ya tiene 2 servidores DNS, 1 server maestro con IP 192.168.0.1 y otro servidor esclavo DNS con IP: 192.168.0.2, vamos a configurarlos para usar TSIG para las transacciones entre ellos.
Paso 1 En primer lugar usted necesita generar la clave de cifrado en el servidor DNS principal (192.168.0.1):
Lo primero que deberemos hacer es acceder como root, cosa que hacemos escribiendo desde la consola.
Te puede interesar 1.: Cómo instalar Steam en Ubuntu: Guía completa
su - |
Accedemos al directorio donde en Fedora/CentOS/RedHat guardan los repositorios de software.
cd /etc/yum.repos.d/ |
Y ahora estando en ese lugar, descargamos el repositorio OFICIAL de Steam, cosa tan sencilla como esto:
wget https://spot.fedorapeople.org/steam/steam.repo |
E instalamos
yum -y install steam |
Y ya está...
Deberían poner esto en el sitio oficial de Steam, para todos aquellos que optamos por no tener Ubuntu/Debian.
La versión beta de Linux del juego Duke Nukem 3D: Megaton Edition ya está disponible a través de Steam.
Duke Nukem 3D: Megaton Edition fue lanzado para Windows a principios de año y cuenta con el clásico juego Duke Nukem 3D, más tres paquetes addicionales. Megaton Edition incluye mejoras visuales, soporte SteamPlay, y otras mejoras sobre los juegos originales.
El déficit tarifario es la diferencia entre los ingresos que las empresas eléctricas perciben por los pagos de los consumidores (que fija la Administración y que pagan por sus suministros regulados y competitivos, respectivamente) y los costes que la regulación les reconoce por suministrar electricidad(costes de adquisición de la energía para las tarifas integrales, de transportar, distribuir, subvencionar determinadas energías que según el Ordenamiento Jurídico están incluidos en las tarifas, etc.) Por consiguiente, el déficit tarifario es un déficit regulatorio y no un déficit económico. Esto es debido a que los costes reales que tienen las empresas son inferiores a los costes que la regulación les reconoce.
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Transfiriendo ficheros de forma segura con sFTP
- Crean un gusano que infecta las memorias USB
- Bastille-Linux: blindar Linux en solo unos pasos
- Pinchan tu ordenador sin orden de registro
- El Mayor Agujero de Seguridad en los drivers para Linux de Samsung.
- Múltiples vulnerabilidades en (y a través de) los navegadores
- El extremismo islamista aloja sus webs en proveedores occidentales
- Configuración para linux del 'punto a punto' tunelización PPTP VPN
- Resumen CriptoRed julio 2007
- Instalando ModSecurity2, en Debian Etch.
- Seis maneras de guardar código que puede destruirte.