El universo no tiene «arriba»

Una nueva investigación de la Universidad College de Londres sugiere que el universo es de hecho «isotrópico», la mismo en todas las direcciones. Los cosmólogos Daniela Saadeh y Andrew Pontzen analizaron la radiación de fondo de microondas (CMB) dejada por el Big Bang para buscando un patrón que indicarían «una dirección especial en el espacio». Nota de la revista Science: No hay ningún eje de giro o cualquier otra dirección especial en el espacio. De hecho, se estima que sólo hay una posibilidad de uno en 121.000 de una dirección preferida. Esto es la merjor evidencia de un universo isótropo ….En 1543, Nicolás Copérnico golpeó la Tierra y la humanidad del supuesto que la tierra fuese centro del universo, observando que la Tierra gira alrededor…

0 comentarios

¿Por qué copiar software ilegalmente si puede obtenerlo de forma gratuita?

Así que, estás perfectamente limpio, compró una licencia para todo el software que has usado, y nadie te puede molestar sobre esto? Bueno, si ese es el caso, felicidades 🙂 Sin embargo, para la mayoría de la gente, seamos honestos, software copiado ilegalmente es muy común. Copiar Adobe Photoshop en lugar de comprarlo probablemente no le permite tener pesadillas. Pero, ¿estás realmente seguro de que nunca tendrás problemas para eso? Los fabricantes de software están progresando y encontrando más y más formas de rastrear a los propietarios ilegales, y como cada vez más personas que tienen conexiones de banda ancha (permanente), podrían agregar una funcionalidad en línea en el software que va a Controlar y verificar su copia cada vez que lo inicie. Si ejecuta…

0 comentarios

SSH login sin contraseña

Objetivo Desea utilizar Linux y OpenSSH para automatizar sus tareas. Por lo tanto, necesita un inicio de sesión automático desde el [email protected] a [email protected] . No desea introducir ninguna contraseña, ya que desea llamar a ssh desde una secuencia de comandos de shell. Cómo hacerlo Primero inicie sesión en A como usuario a y genere un par de claves de autenticación. No introduzca una frase de contraseña: [email protected]:~> ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/a/.ssh/id_rsa): Created directory '/home/a/.ssh'. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/a/.ssh/id_rsa. Your public key has been saved in /home/a/.ssh/id_rsa.pub. The key fingerprint is: 3e:4f:05:79:3a:9f:96:7c:3b:ad:e9:58:37:bc:37:e4 [email protected] Ahora use ssh para crear un…

0 comentarios

Deje de usar la tail -f (la mayoría de las veces)

Veo a mucha gente usando tail -f para monitorear archivos que están cambiando, en su mayoría archivos de registro. Si eres uno de ellos, déjame mostrarte una mejor alternativa: less +F La documentación explica bien de qué se trata esto de +F : Desplazarse hacia adelante y sigue intentando leer cuando se llega al final del archivo. Normalmente este comando se usaría cuando ya esté al final del archivo. Es una forma de supervisar la cola de un archivo que está creciendo mientras se está viendo. (El comportamiento es similar al comando «tail -f«). Así que dice que es similar a la tailf -f, pero ¿por qué creo que es mejor? En pocas palabras, le permite cambiar entre navegación y modo de observación. Todos hemos…

0 comentarios

11 razones para utilizar Linux en vez de Windows

Aquí hay 11 razones por las que dicen por qué hay que migrar de Windows a un escritorio Linux. 1) ¡Linux es GRATIS! A diferencia del sistema operativo Windows y sus actualizaciones relacionadas, la instalación del sistema operativo Linux y la actualización son absolutamente grauitas. Mientras que para el sistema operativo Windows tiene que desembolsar a Microsoft, Linux se ofrece a usted con la mejor interfaz libre de costo. 2) ¡La seguridad de los datos es la máxima prioridad! Linux se ha desarrollado teniendo la seguridad de los datos del usuario como primera prioridad. Usted siempre habrá escuchado o por su experiencia personal, el dolor de la instalación y actualización del antivirus en Windows. Además del costo adicional del antivirus usted siempre tiene el riesgo…

0 comentarios

Cómo configurar el servidor Ubuntu Linux como un controlador de dominio con Samba

Si desea configurar un controlador de dominio a bajo costo, Samba lo hace posible. Aquí le muestro cómo. Con la ayuda de Samba, es posible configurar su servidor Linux como un controlador de dominio. Antes estar demasiado emocionado, no estoy hablando de un controlador de dominio principal de Active Directory (PDC). Por otro lado, puede actuar como un controlador de dominio de estilo Windows NT4. Una ventaja importante de esta configuración es que ofrece la capacidad de centralizar las credenciales de usuario y máquina. En otras palabras, si no necesita un PDC completo y está buscando simplemente centralizar el almacenamiento de credenciales, la configuración de Ubuntu Server / Samba será mucho más fácil de trabajar y se ahorrará un presupuesto considerable. Con eso dicho, vamos a…

0 comentarios

Cómo instalar en Ubuntu Linux Nginx, MySQL, PHP (LEMP)

Prepararción Los pasos de este tutorial requieren que el usuario tenga privilegios de root Paso 1: Actualización Apt-Get A lo largo de este artículo voy a usar apt-get como un instalador para todos los programas del servidor. Siempre se descubren vulnerabilidades en los programas que utilizamos, por lo que es importante que descarguemos todo el software actualizado para proteger el servidor. Hagamos una actualización completa de los programas del servidor. apt-get update Paso 2: Instalar Mysql MySQL es un potente sistema de gestión de bases de datos utilizado para organizar y recuperar datos Para instalar MySQL, abra el terminal y escriba estos comandos: sudo apt-get install mysql-server php5-mysql Durante la instalación, MySQL le pedirá que establezca una contraseña de root. Si pierdes la oportunidad de…

0 comentarios

Accesos directos de Bash para máxima productividad

Puede o no sorprenderle saber que el shell bash tiene una serie muy rica de accesos directos que pueden hacer que su vida, trabajando con la línea de comandos sea mucho más fácil. Esta capacidad para editar la línea de comandos mediante atajos es proporcionada por la biblioteca GNU Readline. Esta biblioteca es utilizada por muchas otras aplicaciones de * nix además de bash, así que aprender algunos de estos atajos no sólo le permitirá crear comandos zip bash con una facilidad absurda :), sino que también puede hacerte más eficiente en el uso de una variedad de otros * nix . No quiero entrar en Readline demasiado profundamente por lo que voy a mencionar una cosa más. De forma predeterminada, Readline utiliza los enlaces…

0 comentarios

Cómo configurar Apache como proxy inverso en Ubuntu

Normalmente en estos días usamos Nginx como proxy inverso. Aquí les mostraré cómo configurar Apache como proxy inverso en una instancia de servidor de nube única que ejecuta Ubuntu 16.04 para IPv4. Los recursos necesarios es muy pequeño, podemos utilizar 1 GB de RAM. Configuraremos Apache como un proxy inverso en modo básico usando la extensión mod_proxy para redirigir las conexiones entrantes a uno o varios servidores backend. Módulos necesarios para configurar Apache como proxy inverso Esta es la listade módulos necesarios para configurar Apache como proxy inverso: Mod_proxy: el módulo proxy núcleo Módulo Apache para redirigir conexionesMod_proxy_balancer: agrega funciones de equilibrio de carga.Mod_lbmethod_byrequests: agrega funciones de equilibrio de carga.Mod_proxy_ftp: Esto maneja la recuperación de documentos con FTP.Mod_proxy_connect: Esto maneja el método CONNECT para el…

0 comentarios

Mostrar las aplicaciones que utilizan la conexión a Internet en este momento

La secuencia de comando que recomiendo es la siguiente: $ lsof -P -i -n | cut -f 1 -d » «| uniq | tail -n +2 Las alternativas podría ser: lsof -P -i -n ss -p ss -p | cat Para socket ya establecidos solamente: ss -p | grep STA Para ver solo los nombres del proceso ss -p | cut -f2 -sd\» o ss -p | grep STA | cut -f2 -d\» netstat -lantp | grep -i stab | awk -F/ ‘{print $2}’ | sort | uniq Este último comando muestra las aplicaciones que utilizan la conexión a Internet en este momento. Se puede utilizar para descubrir qué programas crean tráfico de Internet. Saltea la parte después de awk para obtener más detalles, aunque…

0 comentarios