LinuxParty
Un accidente ferroviario devastador ha ocurrido en la provincia de Córdoba, en el sur de España, dejando al menos 42 personas fallecidas y más de un centenar de heridos tras la colisión de dos trenes de alta velocidad en la localidad de Adamuz. Las autoridades han decretado tres días de luto nacional mientras prosiguen las labores de rescate, recuperación e investigación.
📍 ¿Qué pasó exactamente?
El siniestro se produjo el domingo por la noche, alrededor de las 19:45, cuando un tren de alta velocidad de la compañía Iryo que cubría la ruta Málaga-Madrid descarriló en una recta de vía recientemente renovada al parecer por una fractura en el carril. Varios vagones quedaron en la vía contigua y, en cuestión de segundos, el tren Alvia que circulaba en sentido contrario desde Madrid a Huelva colisionó frontalmente contra ellos.
Según los testimonios recopilados, desde el momento del descarrilamiento hasta la colisión con el segundo tren transcurrieron aproximadamente 20 segundos, un margen de tiempo extremadamente corto que impidió la activación automática de los sistemas de frenado de emergencia.
⚠️ Balance de víctimas y daños
- Al menos 42 personas han fallecido tras ser recuperados todos los cuerpos atrapados entre los vagones.
- Más de 120 personas resultaron heridas, de las cuales decenas siguen hospitalizadas, incluidas varias en unidades de cuidados intensivos.
- Los equipos de emergencia han enfrentado condiciones muy difíciles debido al terreno escarpado alrededor del lugar del choque.
- El accidente se considera uno de los peores siniestros ferroviarios de alta velocidad en España en décadas y ha provocado conmoción nacional.

El dilema aparente
Cuando se habla de la heliopausa, la frontera entre el viento solar y el medio interestelar, suele mencionarse que allí el plasma alcanza 30.000–50.000 K. A primera vista, resulta desconcertante que sondas delicadas como las Voyager —máquinas de los años 70, sin escudos térmicos especiales— hayan podido atravesar una región tan caliente sin sufrir daños catastróficos. La clave está en entender qué significa una temperatura tan alta en un plasma extremadamente tenue.
Temperatura no es “calor” en el sentido cotidiano
En un plasma, la temperatura mide la energía cinética promedio de las partículas, es decir, lo rápido que se mueven. Pero esto no implica que el entorno pueda transferir mucha energía a un objeto sólido. Lo que determina cuánto “calor” recibe una nave es principalmente la densidad de partículas. Y en la heliopausa, esa densidad es extraordinariamente baja: del orden de 0,001–0,1 partículas por centímetro cúbico, millones de veces menos que el mejor vacío alcanzable en laboratorios terrestres. Pocas partículas significan muy pocos impactos por segundo, incluso si cada una viaja a velocidades altísimas.
Submarinos invisibles, cables críticos y sensores inteligentes: la nueva guerra silenciosa bajo el Atlántico
Las profundidades oceánicas se han convertido en uno de los campos de batalla estratégicos más importantes del siglo XXI. Lejos de titulares espectaculares y maniobras visibles, una guerra silenciosa se libra bajo el mar, protagonizada por submarinos cada vez más difíciles de detectar y por sistemas tecnológicos diseñados para vigilarlos.
Según ha revelado Xataka, el desarrollo de submarinos rusos extremadamente silenciosos ha encendido las alarmas en el Ártico y el Atlántico Norte, obligando a Europa —con el Reino Unido a la cabeza— a responder con un proyecto tecnológico sin precedentes: Atlantic Bastion.
🤐 El problema: submarinos cada vez más difíciles de detectar
Durante décadas, la guerra submarina se ha basado en la detección acústica. Los submarinos, al desplazarse, generan ruido: hélices, bombas, sistemas mecánicos y vibraciones del casco. Los sonares pasivos captaban esas señales y permitían rastrearlos.
El problema es que Rusia ha invertido enormes recursos en reducir esa firma acústica:
- Propulsión más eficiente y silenciosa.
- Revestimientos especiales que absorben el sonido.
- Diseños hidrodinámicos que reducen turbulencias.
- Sistemas internos desacoplados para minimizar vibraciones.
El resultado son submarinos que, en determinadas condiciones, pueden moverse prácticamente “invisibles” para los sistemas tradicionales de detección.
Esta situación preocupa especialmente en el Ártico y el Atlántico Norte, regiones clave para la defensa europea y para la conectividad global.
🌍 Mucho más que defensa militar
El control del dominio submarino no es solo una cuestión militar. Bajo el océano discurre una infraestructura crítica que sostiene el mundo moderno:
- Cables submarinos de fibra óptica por los que circula más del 95 % del tráfico global de Internet.
- Conexiones financieras internacionales.
- Enlaces estratégicos entre continentes.
La Unión Europea sigue avanzando hacia una web más respetuosa con la privacidad de los usuarios. Tras años de quejas por avisos interminables de cookies, consentimientos difíciles de entender y configuraciones invasivas, la UE está impulsando un cambio conceptual en cómo se gestionan las cookies y el consentimiento en los sitios web.
🔍 ¿Qué problema intenta resolver la UE?
Las famosas advertencias de cookies se han convertido en una experiencia frustrante para millones de internautas. En muchos casos:
- Los sitios muestran un banner que obliga a aceptar todas las cookies para seguir navegando.
- Los botones de rechazo o configuración están ocultos o son difíciles de encontrar.
- Se exige repetir la acción en cada página o sitio distinto.
Estos mecanismos no solo son molestos, sino que también dificultan el respeto real del usuario sobre sus datos personales en toda la web.
📜 ¿Qué propone la Unión Europea?
La UE está trabajando en una modificación de la normativa que simplifica cómo se solicita y se obtiene el consentimiento para el uso de cookies y otros rastreadores. Los puntos principales de esta propuesta son:
- Menos banners invasivos: se pretende unificar el consentimiento para que el usuario no tenga que aceptarlo repetidamente en cada sitio nuevo.
- Configuración más clara: ofrecer opciones simples de “aceptar”, “rechazar” o elegir categorías específicas sin esconder los botones.
- Consentimiento real y explícito: evitar prácticas engañosas que empujan a aceptar todas las cookies por defecto.
- Mayor control para usuarios: permitir gestionar preferencias desde el propio navegador o una herramienta centralizada.
La idea es que los usuarios puedan decidir de forma simple y significativa qué datos quieren compartir, y no estar atrapados en un mar de banners infinitos.
¡Buenas noticias para los usuarios de Linux en dispositivos ARM!
Nuestra aplicación de escritorio gratuita, ONLYOFFICE Desktop Editors, ya está disponible para Linux con arquitectura ARM, incluyendo Ubuntu, Fedora, OpenSUSE y otras distribuciones.
Con la creciente adopción de dispositivos Linux basados en ARM, los usuarios ahora pueden instalar ONLYOFFICE Desktop Editors de forma nativa y disfrutar de un rendimiento estable, funcionalidad completa y edición de documentos sin conexión.

Por qué es importante la compatibilidad nativa con Linux ARM
Los dispositivos Linux ARM están ganando popularidad debido a varias ventajas clave:
- mayor eficiencia energética
- mayor duración de la batería
- diseños de hardware silenciosos
- rápido arranque y encendido instantáneo
- procesadores eficientes basados en ARM adecuados para el trabajo diario
Cómo instalar ONLYOFFICE Desktop Editors en Ubuntu ARM
🇪🇺 Europa dice adiós a Windows: nace EU OS, un sistema operativo basado en Linux para el sector público

La Unión Europea está dando un paso audaz hacia el software libre con su propuesta de crear un sistema operativo propio llamado EU OS. La idea es adoptar una plataforma tecnológica comunitaria, basada en Linux, para sustituir gradualmente productos propietarios como Windows en la administración pública y otros entornos europeos. Este movimiento no solo refuerza la soberanía digital, sino que también impulsa la independencia tecnológica frente a grandes multinacionales del software.
🌍 ¿Qué es EU OS?
EU OS es un proyecto impulsado por la Comisión Europea cuyo objetivo es desarrollar un sistema operativo de código abierto que pueda ser usado por organismos públicos en todos los países miembros. Basado en tecnologías GNU/Linux, este sistema pretende ser seguro, transparente y adaptable a las necesidades de cada administración.
EU OS estará basado en Fedora Linux, con una interfaz basada en KDE Plasma, que quiere convertirse en el sistema operativo oficial en administraciones, empresas, colegios y universidades públicas de la UE.
- Se construirá con base en distribuciones Linux existentes y mantenidas por la comunidad.
- Incluirá herramientas destinadas a uso profesional, educativo y administrativo.
- Utilizará estándares abiertos para garantizar interoperabilidad entre instituciones.
- Permitirá personalizaciones según los requisitos de cada estado o ente público.
🔐 Motivaciones detrás de EU OS
La iniciativa nace de varias necesidades estratégicas y tecnológicas en Europa:
- Soberanía digital: evitar depender de software extranjero que pueda imponer restricciones o vulnerabilidades.
- Seguridad y transparencia: el código abierto permite auditorías públicas y reduce riesgos de puertas traseras o espionaje.
- Costes: reducir gastos en licencias propietarias, que suelen ser muy elevados para grandes administraciones.
- Independencia tecnológica: fomentar soluciones europeas y mercados locales de desarrollo y soporte.
En un giro innovador de las tácticas de persistencia, un grupo de amenazas vinculado a los intereses geopolíticos de Rusia ha comenzado a utilizar la tecnología de virtualización nativa de Microsoft, Hyper-V, para desplegar entornos Linux ocultos dentro de sistemas Windows comprometidos.
Esta técnica, descubierta recientemente por investigadores de seguridad de Bitdefender en colaboración con el CERT de Georgia, permite a los atacantes operar de forma casi invisible ante las soluciones de seguridad tradicionales.
El método: Una máquina virtual como escondite
El grupo, identificado como "Curly COMrades", aprovecha que Hyper-V es una característica integrada en Windows 10 y 11. Una vez que obtienen acceso inicial a un sistema, los atacantes siguen un proceso meticuloso para establecer su base de operaciones:
- Activación silenciosa: Utilizan herramientas de línea de comandos (como DISM) para habilitar el rol de Hyper-V si no está activo, pero desactivan deliberadamente la interfaz gráfica de gestión para que el administrador del sistema no note cambios visuales.
- Disfraz de archivo: Descargan un archivo comprimido que se hace pasar por un archivo de vídeo, pero que en realidad contiene el disco virtual y la configuración de una instancia de Alpine Linux extremadamente ligera.
- Engaño de nombre: La máquina virtual se importa con el nombre "WSL". Esto es una táctica de ingeniería social técnica, ya que intenta imitar al legítimo Windows Subsystem for Linux, una herramienta común y confiable para desarrolladores.
En la madrugada del 3 de enero de 2026, una serie de eventos extraordinarios estremecieron la escena política internacional: Estados Unidos lanzó un ataque militar contra Venezuela y el presidente estadounidense afirmó que había capturado al presidente venezolano, Nicolás Maduro, y a su esposa, Cilia Flores. La noticia se difundió rápidamente por redes sociales, medios globales y declaraciones oficiales —y ha generado tanto reacciones políticas como controversias sobre su veracidad y consecuencias. (AP News)
🚀 ¿Qué ocurrió realmente?
Según declaraciones oficiales del gobierno de Estados Unidos, divulgadas por el presidente Donald Trump y grandes agencias de noticias:
- Explosiones y bombardeos se escucharon en varias zonas de Caracas en la madrugada del 3 de enero, generando apagones en sectores de la ciudad. (Verificado)
- Trump afirmó que fuerzas militares estadounidenses atacaron Venezuela y capturaron a Nicolás Maduro y a su esposa en uno de sus refugios, y que los trasladaron a bordo del buque de asalto anfibio USS Iwo Jima antes de su posible traslado a la Ciudad de Nueva York, donde enfrentarían cargos legales. (Reuters)
- La operación —según funcionarios estadounidenses— involucró unidades especiales como la Delta Force, y no habría habido bajas estadounidenses, aunque sí algunos heridos. (The Guardian)
Este ataque es descrito por fuentes como uno de los mayores despliegues militares de EE. UU. en Latinoamérica desde la invasión de Panamá en 1989. (Reuters)
🧠 Rumores, imágenes y desinformación
Como suele ocurrir en momentos de crisis, gran cantidad de contenido falso circuló en redes sociales:
❌ Se difundieron imágenes supuestamente de la captura de Maduro con militares de EE. UU., que son falsas o manipuladas. (RTVE)
❌ Videos y publicaciones han sido sacados de contexto, con escenas antiguas o generadas por IA. (Verificado)
Organizaciones de verificación advierten que no todo lo que circula en redes refleja fielmente los hechos, por lo que es importante contrastar con medios reputados. (Verificado)
Un experimento reciente dejó al descubierto un fenómeno que muchos desarrolladores y administradores web subestiman: los bots automatizados no solo generan tráfico falso, sino que también pueden causar pérdidas económicas reales incluso antes de que llegue la primera visita humana.
📈 El experimento que lo demuestra
Al autor de la noticia se le ocurrió crear una página web completamente vacía —sin contenido, sin CSS, sin JavaScript— con apenas un texto simple de “¿Por qué estás aquí?”. A pesar de ello:
- En menos de un mes, el sitio recibió más de 30 000 visitas.
- Estos “visitantes” no eran personas reales, sino bots automatizados.
- Un tercio del tráfico provenía de IPs de países como EE. UU. y Hong Kong.
- Todo esto sin hacer ninguna promoción o publicación en redes.
Esto demuestra que los bots escanean de forma automática Internet, desde que un dominio se registra o se publica un certificado SSL, buscando páginas activas a lo largo de la red. (Cybernews)

El 6 de agosto de 1945, mientras el mundo aún no entendía lo que acababa de suceder, alguien ya lo estaba escuchando todo.
A las 10:55 de la mañana, en la isla de Tinian —uno de los principales centros de operaciones aéreas estadounidenses en el Pacífico—, la sala de descifrado trabajaba como cualquier otro día de guerra. El sonido mecánico de las máquinas de escribir, el siseo constante de la radio, el giro metódico de los rotores de cifrado. Nada fuera de lo habitual.
Hasta que el patrón se rompió.
Una transmisión que no debía existir
El comandante teniente James Morrison llevaba 18 meses interceptando comunicaciones militares japonesas. Conocía sus rutinas al detalle: informes logísticos por la mañana, actualizaciones tácticas por la tarde, recuentos de bajas al anochecer. Pero aquella señal procedente de Hiroshima no seguía ninguna norma.
No estaba cifrada.
No seguía protocolo.
No tenía estructura.
Solo fragmentos desesperados:
“Bomba especial de gran tamaño. Aparición de magnesio. Distrito entero. Silencio.”
La transmisión se cortó en seco, a mitad de frase. Morrison pensó que se trataba de una interferencia, pero al rebobinar la cinta ocurrió lo mismo. El mensaje no continuaba. Simplemente… desaparecía.
En menos de una hora, la grabación estaba en Washington.
Durante los nueve días siguientes, los analistas estadounidenses no solo descifraron mensajes: descubrieron una verdad mucho más inquietante que la propia bomba.




