LinuxParty

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Resulta que tengo que cambiar el contenido de muchos ficheros a la vez, resulta que en una función de desarrollo se llama getFuncion y ahora debe llamarse getFunction, buscar y cambiar el contenido de todos esos ficheros uno a uno, llevaría muchísimo tiempo, pero cambiar el contenido de todos esos ficheros a la vez es factible simplemente escribiendo:

find /etc -name * -exec sed -i "s/'getFuncion'/'getFunction'/g" {} \;

Pero también, puedes utilizarlo para resolver problemas de configuración y cambiar varios ficheros a la vez, pogamos también este ejemplo:

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las personas (con razón) se están volviendo locas con su privacidad, ya que el Senado (de EE.UU) votó permitir que los proveedores de Internet compartan sus datos privados con los anunciantes. Si bien es importante proteger su privacidad, no significa que deba registrarse en un servicio VPN y canalizar todo su tráfico de Internet a través de servidores VPN.

Una VPN no te hace anónimo

¿Qué diablos es una VPN? Ya escribí un artículo en el que se explicaban:

Te explicamos qué es una VPN y para qué sirve

Pero si desea un breve resumen, cuando conecte su computadora o teléfono a un servidor VPN, establezca un túnel cifrado entre su dispositivo y ese servidor. Nadie puede ver lo que está sucediendo en medio de este túnel, ni siquiera su ISP.

Y, sin embargo, no te hace mágicamente anónimo. Solo está moviendo el riesgo por el túnel VPN ya que la compañía de VPN puede ver todo su tráfico de Internet. De hecho, muchos de ellos ya venden sus datos a estafadores y anunciantes.

Por eso no recomiendo registrarse en un servicio VPN. No puedes confiar en ellos.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La administración de un servidor Linux, requerirá que sepa cómo añadir, editar, suspender o eliminar cuentas de usuario y otorgar a los usuarios los permisos necesarios para archivos, directorios y otros recursos del sistema para realizar sus tareas asignadas.

Gestionar cuentas de usuario

Para agregar una nueva cuenta de usuario a un servidor, puede ejecutar cualquiera de los dos comandos siguientes como root:

# adduser [new_account]
# useradd [new_account]
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En nuestra búsqueda para examinar todo el desorden ( & , | , ; , > , < , { , [ , ( ,), ] , } , etc.) que está salpicado a lo largo de la mayoría de los comandos Bash encadenados, hemos estado observando de cerca en el símbolo ampersand ( & ) .

La última vez, vimos cómo puede usar & para impulsar procesos que pueden tardar mucho tiempo en completarse en segundo plano . Pero, el &, en combinación con los soportes de ángulo, también se puede utilizar para canalizar la salida y la entrada en otros lugares.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Mi cónyuge trabaja en una compañía que maneja muchos documentos (Word, hojas de cálculo, escaneados, etc.), y tienen un problema clásico de control de versiones que le quita horas de su tiempo cada semana. Los documentos se almacenan en un servidor compartido en algún tipo de jerarquía, pero existen todo tipo de problemas, por ejemplo, varias copias se guardan con nombres ligeramente diferentes porque la gente tiene miedo de sobrescribir la versión antigua 'por si acaso' y nadie puede entenderlo. cuál es la última versión, o que se envió a un cliente, etc.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Sólo aclararles que son fotos reales y les dejo en enlace de la página web oficial donde encontraran videos y más, ya hacía tiempo que quería compartirlo aquí… nos muestra algo diferente y ver como otros contribuyen a Linux.

¿Qué es Bijo?

Bijo (美女) quiere decir mujer hermosa, el propósito de esta página es mostrar que la línea de comandos es amigable, y tiene una guía de Linux interesante, pero esta en japonés, tal vez pueda sacar algo para compartirlo. Ahora aprendamos comandos con chicas hermosas.

Te dice en pocas palabras lo que hace cada comando
apropos programa

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

"Cuando visitó recientemente una serie de ocho aulas de la escuela primaria, la profesora de CS (primaria), Judy Robertson, habló con los niños de 5 a 12 años sobre cómo funcionan las computadoras y discutió las imágenes que dibujaron de lo que pensaban que estaba dentro de una computadora", escribe Thelash, lector de Slashdot:

"Desde mi punto de vista", escribe Robertson, "el pensamiento computacional nos ha alejado demasiado del corazón de la computación: la máquina. El mundo sería un lugar tedioso si tuviéramos que hacer todo el pensamiento computacional nosotros mismos; por eso inventamos las computadoras. En primer lugar. Sin embargo, los nuevos currículos escolares en todo el mundo han perdido el enfoque en el hardware y en cómo el código se ejecuta en él ".

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La batalla de Jutlandia fue el mayor combate naval de la Primera Guerra Mundial y el único enfrentamiento directo de grandes dimensiones entre dos flotas: la Flota de Alta Mar de la Marina Imperial Alemana y a la Armada Real Británica, entre el 31 de mayo y el 1 de junio de 1916.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

El edificio original de mítica Biblioteca de Alejandría, fue destruida hace 1600 años. Fue en su época fue la biblioteca más grande del mundo, una auténtica Wikipedia del mundo antiguo y estaba situada en la ciudad egipcia de Alejandría. Fundada a comienzos del siglo III a. C. por Ptolomeo I Sóter, y ampliada por su hijo Ptolomeo II Filadelfo, llegando a albergar hasta 900 000 manuscritos.

La nueva Biblioteca Alejandrina, rememorando la original y promovida por la Unesco, fue inaugurada el 16 de octubre de 2002​ en la misma ciudad. Se carece de testimonios precisos sobre sus aspectos más esenciales, y no se han encontrado ruinas, además las ruinas del Serapeo son muy escasas.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Una de las bases fundamentales del judaísmo y el cristianismo (además de todas las religiones donde se cree en Dios y Jesús) es el estudio de la biblia, debido a esto han surgido muchas plataformas y herramientas tecnológicas que nos permiten estudiar la biblia de diversas maneras, una de ella es Xiphos la cual permite estudiar la biblia en Linux de una manera práctica y sobretodo adaptable a las diversas canonicidades que se han elaborado de ella.

¿Qué es Xiphos?

Xiphos es una poderosa herramienta de código abierto, desarrollada usando Xiphos , que nos permite estudiar la biblia de manera rápida, sencilla y con funcionalidades avanzada, la misma es multiplataforma y esta basada en el Proyecto SWORD de la Sociedad Bíblica CrossWire.



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política