s

#45 Hay vídeos de submarinistas profesionales que cogen una paleta de colores y la van metiendo bajo agua y los colores van desapareciendo.

alehopio

#47 No sabía que en Marte hay agua para hacer eso...
/ modo irónico apagadao

#44 Tus comentarios son una de esas cosas que dices...

s

#48 No es el agua lo que lo atenúa, es la atmósfera y el polvo de las tormentas de arena, además de los 225 millones de kilómetros que está Marte más alejado del Sol y por lo tanto atenua los colores.

alehopio

#49 Solo te falta defender ideas como la tierra plana, para completar el disparate de aseveraciones que has realizado en una sola línea de texto. Estudia :
- densidad atmosférica de Marte
- cantidad de partículas de polvo en suspensión que es capaz de soportar dicha atmósfera
- atenuación de la luz con la distancia recorrida
...

s

#50 "atenuación de la luz con la distancia recorrida"
Lo puedes comprobar tu mismo, coge el led del móvil y verás que alumbra más a dos metros que a diez.

"cantidad de partículas de polvo en suspensión que es capaz de soportar dicha atmósfera"
No hay agua ni lluvia que haga que el polvo en suspensión en la atmosfera marciana caiga en forma de agua con barro, tampoco hay agua que compacte ese polvo, por lo que en la siguiente tormenta vuelve a volar. El polvo marciano tapa el sol y para muchos Rovers en Marte ha significado su fin, porque no tenían capacidad para recargar de nuevo sus baterías. https://tedae.org/uncategorized/ultima-imagen-del-rover-opportunity-desde-marte/

"Solo te falta defender ideas como la tierra plana"
No te enfades, hombre.

alehopio

#51 Claro:
1 atmósfera (1013 mbar) de superficie de la Tierra frente a 0.006 atmósferas (6.1 mbar) de la superficie de Marte, atenúan la luz igual y mantienen en suspensión la misma cantidad de polvo... según tus teorías tierraplanistas.

¿Cuanto polvo en suspensión dices que hay por encima de los 35 km de la superficie de la Tierra (donde la presión es similar a de la atmósfera de Marte en el suelo)?

Venga. Mira cualquier foto desde el espacio de Marte en que se vea la atmósfera y fíjate en su color: azul celeste. Lo que implica que el cielo desde la superficie de Marte se ve azul celeste.

https://en.wikipedia.org/wiki/Atmosphere_of_Mars

Mira cualquier foto desde el espacio de los hielos de la superficie de Marte (que son como espejos) y verás que son de color azul celeste al reflejar el color de la atmósfera de Marte. Lo que implica que el cielo desde la superficie de Marte se ve azul celeste.

https://science.nasa.gov/resource/mars-crater-ice/

Los europeos somos menos dados a la propaganda que manipula la información para venderla mejor. Mira las fotos de la MARS EXPRESS y las magníficas fotos de la azul atmósfera de Marte

https://www.flickr.com/photos/132160802@N06/albums/72157654208270439/with/26350862980

s

#52 A más de 60 km pueden llegar estas termentas de polvo en Marte: "The atmosphere, thus warmed, expands significantly. Dust may extend to altitudes of more than 37 miles (60 km) above the surface, and the large-scale circulation is profoundly impacted." https://www.sci.news/space/planetaryscience/global-scale-dust-storm-mars-04263.html

s

#17 "es una solución de ciberseguridad"
En sistemas Windows, en sistemas tipo Unix un antivirus nunca forma parte de los paquetes esenciales de una distribución.

l

#18 No estás diferenciando bien. Por eso lo he puesto así.
Todo sistema informático que cuente con conexión necesita de seguridad de algún tipo, sea por permisos de usuario, acceso a recursos, conexiones físicas, etc.
En el caso de Linux, lo que se hace es parchear fallos en su programación, como sobrecargas de memoria, acceso no autorizado, o problemas de recursividad.
En este caso en concreto, seguramente la empresa es contratada por otras empresas que usan Linux en alguna de sus distribuciones en algún caso, que suele ser en sus servidores. Ellos parchean y testean cualquier fallo de seguridad, así como implementan soluciones de ciberseguridad.

s

#15 Irán siempre ha sido una potencia en su zona, otra cosa es que la geopolítica occidental con su racismo institucional nos hayan grabado a fuego que la gente de esa zona son una "raza inferior" para así lucir los anglosajones y europeos como "superiores" en occidente.

ChukNorris

#22 ¿De qué hablas? Irán lleva siendo la mayor amenaza de la zona desde hace décadas.

s

#29 El estado sionista es la mayor amenaza de la zona como demuestra a diario.

ChukNorris

#30 La mayor amenaza para Occidente.

s

#10 Con lo animales que son los sionistas cuesta creer que tengan bombas atómicas y no las hayan usado ya por lo que podría ser propaganda de la buena para alardear de potencia atómica de la zona.

ChukNorris

#21 Tienen extensa documentación sobre su estrategia militar, tienen armas nucleares pero no les interesa usarlas por como son sus vecinos amenazantes, y que básicamente solo les sirven para grandes ciudades ... No te sirven para un terreno que quieres ocupar.

s

#2 Si han sido los del Azov entonces es un claro caso de Borja Villacis, nazis que se han matado entre ellos.

s

#15 Hablo de los permisos que puede tener un programa de CrowdStrike dentro de un entorno Unix. Si no va dentro de Systemd no puede romper el inicio, puede cuando se ejecute quedarse en un bucle pero no puede impedir que el resto de programas siga. En sistemas Unix se puede matar un permiso de forma automática cuando se lleva mucho tiempo acaparando todos los recursos, por ejemplo.

l

#16 Lo primero de todo, es que seguramente los tenga (no lo se, no lo he manejado nunca, pero es una solución de ciberseguridad). Después, los parches de seguridad en todo sistema de información se aplican porque algo había mal, como en este caso seguramente.
Lo dicho, aunque sea Linux, si tu se lo permites puede hacer lo que le de la gana.

s

#17 "es una solución de ciberseguridad"
En sistemas Windows, en sistemas tipo Unix un antivirus nunca forma parte de los paquetes esenciales de una distribución.

l

#18 No estás diferenciando bien. Por eso lo he puesto así.
Todo sistema informático que cuente con conexión necesita de seguridad de algún tipo, sea por permisos de usuario, acceso a recursos, conexiones físicas, etc.
En el caso de Linux, lo que se hace es parchear fallos en su programación, como sobrecargas de memoria, acceso no autorizado, o problemas de recursividad.
En este caso en concreto, seguramente la empresa es contratada por otras empresas que usan Linux en alguna de sus distribuciones en algún caso, que suele ser en sus servidores. Ellos parchean y testean cualquier fallo de seguridad, así como implementan soluciones de ciberseguridad.

Cuñado

#2 en sistemas tipo Unix un antivirus es un programa secundario que no tiene ninguna utilidad

CrowdStrike Falcon no es un antivirus, sino un EDR. La funcionalidad de antivirus es sólo una más y posiblemente la menos demandada en sistemas Linux. Y por descontado que se utilizan en muchísimos sistemas Linux que corren servicios críticos.

#5 es muy raro reiniciar después de actualizar aplicaciones

El sensor de un EDR es un LKM (módulo cargable en el kernel, algo parecido a un driver de Windows), que es la única manera de obtener probes y trazas del kernel. Aunque técnicamente puede actualizarse sin reniciar, todos suelen requerirlo para curarse en salud.

El cómo se haga esto dependerá de la política de patch management de la compañía. Los servicios críticos que suelen deberían estar redundados *nunca se actualizan todos a la vez, pero en labs o en entornos de desarrollo o staging esto es muy común.

#10 un programa como ese solo debería interrumpir su proceso, no colgar el sistema

Un LKM extiende el código del kernel y puede romperlo muy fácilmente.

#16 Si no va dentro de Systemd no puede romper el inicio

Un LKM no interactúa con el núcleo. Es parte del núcleo.

l

#20 A lo mejor habria que aplicar la filosofia de Qmail, dividir el programa, minimizando la parte critica para que sea mas simpley feacil de gestiona y detectar errrores y que se comunique con la parte compleja.

Qmail, tiene un parte muy pequeña que se comunica con internet y ofrece una recompensa q uien encuentre una vulneravilidad.

En este caso la parte critica es LKM.

Cuñado

#21 En este caso la parte critica es LKM.

En este caso también. El sensor se encarga únicamente de las funciones reservadas a módulos del kernel (como obtener probes y trazas o interceptar llamadas de sistema).

c

#20 Se pueden retirar e insertar numerosos LKM sin reiniciar el sistema sin ningún problema. Prácticamente para lo único que es necesario reiniciar es para cambiar el kernel mismo

Cuñado

#22 Algunos sensores de EDRs hacen cosas sucias como sustituir syscalls (algo explícitamente desaconsejado por los desarrolladores del kernel). Puedes sustituir el módulo sin reiniciar, pero existen probabilidades de obtener un page fault que desemboque en un kernel panic, lo cual desde luego es mucho peor que un reinicio programado. Existen extensiones como Ksplice o Kpatch para evitar esto, pero no son de uso muy común. (En cualquier caso depende del sensor, algunos sí se actualizan sin requerir reinicio, pero no la mayoría).

Por otra parte, el despliegue más común para un sensor como el que nos ocupa es como sideload en un pod. Esos despliegues se llevan a cabo a través de un inyector que requiere un reinicio del workload.

s

#10 Como poner a gente del Opus en el Ministerio de Educación, en el de Igualdad o en el de Ciencia, una forma de hundir esos ministerios por dentro.
Y no hay que irse muy lejos, el PSOE ha puesto a una capillita al frente del Ministerio de Igualdad para hundirlo desde dentro, el ministerio que más lata dio la pasada legislatura se parece ahora al que le dieron a Garzón.

l

#14 Pero tu hablas de otra cosa:
1.- Tu hablas de permisos de acción. Ejecución, lectura, modificación.
2.- Yo te hablo de permisos sobre recursos del sistema:
2.1- No puedes permitir que, por ejemplo, un juego acceda a la BIOS.
2.2- En cambio, el servicio de actualizaciones tiene que tener acceso a la controladora de memoria, por ejemplo.
3.- Esos permisos hoy por hoy son escalables: antes era por zona (por definirlo de alguna forma, son muchos años ya).
4.- Todos esos permisos son por niveles. El nivel 4 (un archivo de texto creado por el usuario) es solo de ejecución lectura y escritura del mismo. El nivel 3 puede modifcar el trato del software por sobre el archivo (un ejemplo sería el modificar el Framework que hacen hoy por hoy muchos juegos).
El nivel 2 es el propio SO sobre el software y el usuario, como paso a los recursos del sistema. El nivel 1 era (por eso se añadió el nivel 0) todo lo demás. El nivel 0 se llevó la BIOS, el MRB (solo una parte) y algunos drivers, como los de bus, HDD....
5.- Esto es. Ningún software puede ni debe acceder a niveles más profundos. Ninguno.

s

#15 Hablo de los permisos que puede tener un programa de CrowdStrike dentro de un entorno Unix. Si no va dentro de Systemd no puede romper el inicio, puede cuando se ejecute quedarse en un bucle pero no puede impedir que el resto de programas siga. En sistemas Unix se puede matar un permiso de forma automática cuando se lleva mucho tiempo acaparando todos los recursos, por ejemplo.

l

#16 Lo primero de todo, es que seguramente los tenga (no lo se, no lo he manejado nunca, pero es una solución de ciberseguridad). Después, los parches de seguridad en todo sistema de información se aplican porque algo había mal, como en este caso seguramente.
Lo dicho, aunque sea Linux, si tu se lo permites puede hacer lo que le de la gana.

s

#17 "es una solución de ciberseguridad"
En sistemas Windows, en sistemas tipo Unix un antivirus nunca forma parte de los paquetes esenciales de una distribución.

l

#18 No estás diferenciando bien. Por eso lo he puesto así.
Todo sistema informático que cuente con conexión necesita de seguridad de algún tipo, sea por permisos de usuario, acceso a recursos, conexiones físicas, etc.
En el caso de Linux, lo que se hace es parchear fallos en su programación, como sobrecargas de memoria, acceso no autorizado, o problemas de recursividad.
En este caso en concreto, seguramente la empresa es contratada por otras empresas que usan Linux en alguna de sus distribuciones en algún caso, que suele ser en sus servidores. Ellos parchean y testean cualquier fallo de seguridad, así como implementan soluciones de ciberseguridad.

Cuñado

#2 en sistemas tipo Unix un antivirus es un programa secundario que no tiene ninguna utilidad

CrowdStrike Falcon no es un antivirus, sino un EDR. La funcionalidad de antivirus es sólo una más y posiblemente la menos demandada en sistemas Linux. Y por descontado que se utilizan en muchísimos sistemas Linux que corren servicios críticos.

#5 es muy raro reiniciar después de actualizar aplicaciones

El sensor de un EDR es un LKM (módulo cargable en el kernel, algo parecido a un driver de Windows), que es la única manera de obtener probes y trazas del kernel. Aunque técnicamente puede actualizarse sin reniciar, todos suelen requerirlo para curarse en salud.

El cómo se haga esto dependerá de la política de patch management de la compañía. Los servicios críticos que suelen deberían estar redundados *nunca se actualizan todos a la vez, pero en labs o en entornos de desarrollo o staging esto es muy común.

#10 un programa como ese solo debería interrumpir su proceso, no colgar el sistema

Un LKM extiende el código del kernel y puede romperlo muy fácilmente.

#16 Si no va dentro de Systemd no puede romper el inicio

Un LKM no interactúa con el núcleo. Es parte del núcleo.

l

#20 A lo mejor habria que aplicar la filosofia de Qmail, dividir el programa, minimizando la parte critica para que sea mas simpley feacil de gestiona y detectar errrores y que se comunique con la parte compleja.

Qmail, tiene un parte muy pequeña que se comunica con internet y ofrece una recompensa q uien encuentre una vulneravilidad.

En este caso la parte critica es LKM.

Cuñado

#21 En este caso la parte critica es LKM.

En este caso también. El sensor se encarga únicamente de las funciones reservadas a módulos del kernel (como obtener probes y trazas o interceptar llamadas de sistema).

c

#20 Se pueden retirar e insertar numerosos LKM sin reiniciar el sistema sin ningún problema. Prácticamente para lo único que es necesario reiniciar es para cambiar el kernel mismo

Cuñado

#22 Algunos sensores de EDRs hacen cosas sucias como sustituir syscalls (algo explícitamente desaconsejado por los desarrolladores del kernel). Puedes sustituir el módulo sin reiniciar, pero existen probabilidades de obtener un page fault que desemboque en un kernel panic, lo cual desde luego es mucho peor que un reinicio programado. Existen extensiones como Ksplice o Kpatch para evitar esto, pero no son de uso muy común. (En cualquier caso depende del sensor, algunos sí se actualizan sin requerir reinicio, pero no la mayoría).

Por otra parte, el despliegue más común para un sensor como el que nos ocupa es como sideload en un pod. Esos despliegues se llevan a cabo a través de un inyector que requiere un reinicio del workload.

s

#11 Claro, sobre todo porque Úrsula tiene a todos sus hijos en el ejército, como Netanyahu que tiene al hijo en la playa en EE.UU tomando el sol por su país.

s

#11 Con los conspiranoicos son lo mismo que el yonki, que se habla de adictos a la heroína pero la realidad es que son politoxicómanos, les hacen un test de sustancias y sale un arcoiris en el resultado.