LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Ubuntu 24.04 LTS viene con UFW (cortafuegos sencillo) que protege el escritorio o servidor contra accesos no autorizados. UFW es una aplicación de interfaz fácil de usar para un sistema de filtrado de paquetes Linux llamado Netfilter o nftables. Tradicionalmente, las reglas de Netfilter/nftables se configuran mediante el comando iptables o el comando nft por parte de desarrolladores y administradores de sistemas. Sin embargo, los nuevos usuarios y desarrolladores de Ubuntu Linux que no están familiarizados con los conceptos de cortafuegos encuentran confusa la sintaxis de Netfilter/nft. Por lo tanto, el proyecto ufw proporciona una interfaz fácil de usar para servidores y escritorios Linux Ubuntu 24.04 LTS. Esta guía rápida hace que la configuración de UFW en Ubuntu 24.04 LTS sea extremadamente sencilla. Proporciona instrucciones paso a paso para que los desarrolladores y administradores de sistemas aseguren sus servidores de manera eficiente.

Esta página explica cómo configurar un cortafuegos con UFW en servidores o escritorios Ubuntu 24.04 LTS.

Los pasos para configurar UFW son los siguientes:

Paso 1: Configurar políticas UFW predeterminadas

Mirar el acttual estad

sudo ufw status

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El Phoca Desktop System Plugin es una herramienta para Joomla! que optimiza la experiencia de usuario en la administración del sistema. Este plugin agrega un escritorio interactivo en el panel principal de administración de Joomla!, permitiendo a los usuarios organizar y acceder rápidamente a accesos directos de diversas funciones y módulos. Es especialmente útil para administradores que buscan simplificar la navegación entre múltiples componentes y tareas frecuentes en Joomla!.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Con la llegada de la inteligencia artificial generativa, las opciones para traducir textos han evolucionado, ofreciendo traducciones de mayor precisión y adaptabilidad que las obtenidas mediante herramientas tradicionales como Google Translate o DeepL. Herramientas como ChatGPT no solo permiten realizar traducciones, sino que también personalizan el tono y contexto de los textos, esenciales para interactuar de forma natural en redes sociales y otras plataformas.

Un caso de uso eficaz para traducciones de alta calidad es el de Javi López, fundador de Magnific, quien ha compartido técnicas que optimizan los resultados. López utiliza prompts específicos en ChatGPT para conseguir traducciones precisas. Estos prompts son herramientas valiosas para quienes desean abandonar la dependencia de plataformas de traducción tradicionales y aprovechar el potencial de la IA para generar textos fluidos y adecuados al contexto.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

¿Qué es un Túnel SSH?

Un túnel SSH permite redirigir el tráfico de red a través de una conexión SSH encriptada. Esto aumenta la seguridad y privacidad entre el cliente y el servidor. Los túneles SSH son útiles para acceder a servicios de red de forma segura, evitar restricciones de red y conectarse a redes privadas.

Tipos de Túneles SSH

  1. Túnel Local: Redirige el tráfico de un puerto local al servidor SSH.
  2. Túnel Remoto: Redirige el tráfico desde un puerto en el servidor SSH hacia el cliente.
  3. Túnel Dinámico (SOCKS Proxy): Actúa como un proxy que permite redirigir tráfico de múltiples aplicaciones.

1. Túnel SSH Local

Un túnel SSH local redirige el tráfico desde el puerto local del equipo cliente a un servidor remoto, pasando por el servidor SSH. Esto es ideal si, por ejemplo, quieres acceder a un servicio en un servidor que solo es accesible desde la red interna a la que se conecta el servidor SSH.

ssh -L <mi_puerto_local>:<host_destino>:<puerto_remoto>  usuario@servidor_SSH

ssh -L NUESTRO_PUERTO:IP_MAQUINA_DESTINO:PUERTO_REMOTO-A-capturar USUARIO@PASARELA -N"
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Uso tanto Linux como MacOS. Linux es mi sistema operativo principal, mientras que uso MacOS para editar videos y cuando uso mi MacBook Pro (porque no he encontrado una computadora portátil Linux superior ). Cada vez que uso MacOS, me descubro deseando que tuviera ciertas capacidades y características que se encuentran en Linux. Después de todo, MacOS ya tiene algunas características básicas (como herramientas de línea de comandos similares) prestadas de Linux.

Pero siempre hay más, y creo firmemente que si MacOS adoptara incluso algunas de estas características, se convertiría en una fuerza mayor de la que ya es.

1. Diferentes entornos de escritorio

Para mí, esto es muy importante. También entiendo lo difícil que sería implementarlo. Por un lado, Apple quiere que sus usuarios trabajen con MacOS de una manera muy particular. Pero el escritorio de MacOS no es tan eficiente como algunos que se encuentran en Linux. Durante años, he deseado poder instalar diferentes entornos de escritorio en MacOS, similares a GNOME, KDE Plasma, Enlightenment, etc.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El término malware es común en el mundo digital y se refiere a cualquier software malicioso diseñado para causar daño intencionado a dispositivos, como portátiles y teléfonos móviles. A pesar de los esfuerzos de Google para proteger la Play Store, el malware sigue en aumento, afectando en particular a dispositivos Android.

https://www.linuxparty.es/images/Years/2019/02feb/virus-alert-movil-android-mac-iphone.png

Recientemente, Human's Satori Threat Intelligence descubrió varias apps VPN que, al usarse, convierten dispositivos en proxies maliciosos. Esto permite a los atacantes acceder a información privada, como contraseñas y datos de pago, utilizando direcciones IP de redes residenciales en lugar de IPs de centros de datos.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Para probar el micrófono en su PC con Linux desde la terminal lo primero que necesitarás es obtener la lista de todos los dispositivos de micrófono disponibles en su sistema. Para hacer esto, ejecute el siguiente comando:

$ sudo arecord -l

Esto debería dar una salida similar a esta:

 

A continuación, seleccionaremos uno de los dispositivos de entrada de audio de la lista y luego lo usaremos para grabar un breve clip de audio de 10 segundos para ver si está funcionando. Esto se puede hacer usando el siguiente comando:

$ arecord -f cd -d 10 --device="hw:0,0" /tmp/test-mic.wav

 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

"Ha llegado ese momento otra vez", escribe USA Today, señalando que el domingo por la mañana millones de estadounidenses (junto con millones más en Canadá, Europa, partes de Australia y Chile ) "retrasarán sus relojes una hora, y muchos renovarán sus pedidos semestrales para poner fin a la práctica por completo..."Los expertos dicen que los cambios de horario son perjudiciales para la salud y la seguridad, pero coinciden en que la respuesta no es un horario de verano permanente. "Las comunidades médica y científica están unidas... en que el horario estándar permanente es mejor para la salud humana", dijo Erik Herzog, profesor de biología y neurociencia en la Universidad de Washington en St. Louis y ex presidente de la Sociedad para la Investigación de Ritmos Biológicos...

Adelantar una hora en marzo es más duro para nosotros que atrasarla en noviembre. El cambio en primavera se asocia con un aumento de los ataques cardíacos, y las tasas de accidentes de tráfico también aumentan durante unos días después, dijo. Pero la respuesta no es el horario de verano permanente, según Herzog, quien dijo que podría ser incluso peor para la salud humana que los cambios que se producen dos veces al año.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

hay cierta oposición a la recién publicada definición de IA de código abierto . La llama una "bifurcación" que socava la definición original de código abierto (que originalmente se derivó de las Directrices de software libre de Debian , escritas principalmente por Bruce Perens), y nos señala un nuevo dominio con una petición que declara que, en cambio, el código abierto se definirá "únicamente por la versión 1.9 de la definición de código abierto. Cualquier enmienda o nueva definición solo se reconocerá con un claro consenso de la comunidad a través de un proceso abierto y transparente".

Esta medida surge a raíz de una discusión en la lista de correo de Debian:Permitir que la "IA de código abierto" oculte sus datos de entrenamiento no es más que crear una "barrera de datos" que protege el monopolio y que impide que cualquier persona que no sea la primera en reproducir o replicar una IA. Una vez aprobada, la OSI estará cometiendo un error histórico hacia el ecosistema de software libre.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Netdata es una aplicación gratuita, de código abierto, sencilla y escalable para monitorear el estado y el rendimiento del sistema en tiempo real para sistemas tipo Unix como Linux, FreeBSD y MacOS.

Reúne varias métricas y las visualiza, lo que le permite observar las operaciones en su sistema. Admite varios complementos para monitorear el estado actual del sistema, las aplicaciones en ejecución y los servicios como el servidor de base de datos MySQL , entre muchos otros.

En este artículo, explicaremos cómo monitorear el rendimiento del servidor de base de datos MySQL usando Netdata en distribuciones basadas en RHEL .

Al final de este artículo, podrá ver visualizaciones de ancho de banda, consultas, controladores, bloqueos, problemas, temporales, conexiones, binlog, métricas de subprocesos de su servidor de base de datos MySQL desde una interfaz web de monitoreo de netdata.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías