LinuxParty
Después de 130 años alumbrando el mundo, ha llegado el momento del relevo para las bombillas incandescentes. Desde que Thomas A. Edison inventara la primera lámpara en 1879, su tecnología ha cambiado poco: una corriente eléctrica pasa por un filamento que, al calentarse, ilumina a su alrededor. Su escasa eficiencia (el 73% de la energía que liberan es en forma de calor y sólo el 8% en luz) las había condenado.
Ahora, en una esperada unión entre tecnología y electricidad, llegan unas bombillas que no llevan ni alambre ni gas en su interior, sino un chip. Son diez veces más eficientes y duran una eternidad, pero también diez veces más caras. Aunque aún no hay precios disponibles, el coste de un bombilla podría estar entre 30 y 60 euros.
Hoy me han pedido que saque un listado de los enlaces rotos dentro de cierta web. ¡Ah! Nada más fácil en Linux:
$ wget --spider --no-parent -r -o log.txt http://tuweb.com
El teorema fundamental del cálculo consiste (intuitivamente) en la afirmación de que la derivación e integración de una función son operaciones inversas. Esto significa que toda función continua integrable verifica que la derivada de su integral es igual a ella misma. Este teorema es central en la rama de las matemáticas denominado análisis matemático o cálculo.
Una consecuencia directa de este teorema es la regla de Barrow, denominada en ocasiones segundo teorema fundamental del cálculo, y que permite calcular la integral de una función utilizando la integral indefinida de la función al ser integrada.
Aunque los antiguos matemáticos griegos como Arquímedes ya contaban con métodos aproximados para el cálculo de volúmenes, áreas y longitudes curvas, fue gracias a una idea originalmente desarrollada por el matemático inglés Isaac Barrow y los aportes de Isaac Newton y Gottfried Leibniz que este teorema pudo ser enunciado y demostrado.
Para obtener sus instrucciones, make, busca un archivo llamado makefile o Makefile, que contiene las definiciones para la construcción de diferentes objetivos. Se especifica el objetivo en la línea de comandos, y luego make lleva a cabo las acciones para ese objetivo (por ejemplo make install llevará a cabo los comandos para la instalación de destino). Sin embargo, el makefile también especificará un conjunto de archivos que depende de cada objetivo, y los comandos se llevarán a cabo sólo si los archivos han sido modificados desde la última vez que este objetivo se ha generado. De lo contrario, No hará nada.
Hello SourceForge project administrator,
Qué es y para qué sirve
Snort es un Sistema de Detección de Intrusos (IDS) basado en red (IDSN). Dispone de un lenguaje de creación de reglas en el que se pueden definir los patrones que se utilizarán a hora de monitorizar el sistema. Además, ofrece una serie de reglas y filtros ya predefinidos que se pueden ajustar durante su instalación y configuración.
Se trata de un sistema basado en red que monitoriza todo un dominio de colisión y funciona detectando usos indebidos. Estos usos indebidos (o sospechosos) se reflejan en una base de datos formada por patrones de ataques. Dicha base de datos se puede descargar también desde la propia página web de Snort, donde además se pueden generar bases de patrones "a medida" de diferentes entornos (por ejemplo, ataques contra servidores web, intentos de negaciones de servicio, exploits...).
Este enlace contiene ejemplos y configuraciones más recientes que el de éste artículo. Entre y revíselo. |
En la página oficial de snort (http://www.snort.org) se puede comprobar que es uno de los IDS más usados y populares entre los sistemas de detección de intrusos, ya que cuenta con multitud de descargas diarias. Esta popularidad puede ser debida a que se puede adquirir mediante licencia GPL gratuita ya que es código abierto y funciona bajo plataformas Unix/Linux y Windows.
Es usual utilizarlo en combinación con herramientas del tipo Honeyput (tarro de miel) con el fín de monitorizar e interpretar ataques reales en un escenario controlado.