LinuxParty
Cada segundo, el sistema pub-sub principal de Pusher maneja 9,000 nuevas conexiones WebSocket. Sin sudar. Pero a principios de este año, cuando el sistema comenzó a recibir picos de 20,000 conexiones nuevas cada segundo por servidor , el sudor comenzó a caer en nuestras frentes. ¿Cuáles o quiénes eran estas nuevas conexiones? ¿Fueron maliciosos o equivocados? Lo más importante, ¿cómo podríamos mantener el sistema funcionando para todos los demás mientras tratamos con esta nueva fuerza misteriosa? Esta es la historia de cómo sofocamos la mayor amenaza para el tiempo de actividad de nuestro servicio durante varios años. El héroe que conocerá hoy es iptables
, la herramienta poderosa (pero peligrosa) de Linux para interactuar con la pila de redes. ¡Ven con nosotros y tú también aprenderás a manejar iptables
, y sus armas secretas conntrack
y hashlimit
, para implementar la limitación de velocidad por IP!
De repente, una tarde tranquila en marzo ...
En Pusher, una de nuestras métricas clave de salud es "nuevas conexiones WebSocket por segundo". Cada nueva conexión es, por ejemplo, una página web que hace pusher.connect()
. Para nuestro clúster principal, esto funciona a 50 nuevas conexiones por servidor por segundo. Así que nos preocupaba cuando, en el transcurso de un día en marzo, los servidores aleatorios comenzaron a experimentar picos de 1.500 conexiones nuevas por segundo.
¿Qué es? Un DDOS? Parecía la técnica DDOS llamada "inundación SYN", en la cual el atacante abre muchas conexiones TCP falsas.

Recientemente le mostré por qué debería comenzar a usar Tor, el navegador para cualquier navegación web sensible. Pero, ¿y si te dijera que hay un sistema operativo completo basado en la red Tor? Se llama Tails y se puede ejecutar desde una memoria USB, disco DVD o máquina virtual.
Puede pensar que usar el navegador Tor es completamente razonable, pero la idea de un sistema operativo basado en Tor está a solo un paso de la paranoia completa. Pero piénsalo.
¿Cuántas veces usas la computadora de otra persona? ¿Cuántas veces usas una computadora de cibercafé? Cuando lo haga, no querrá ingresar contraseñas ni dejar ningún rastro de lo que ha estado viendo en línea.
Para protegerse de eso, puede enchufar su memoria USB con Tails instalado y navegar desde allí. No queda rastro de lo que hizo en línea en la computadora host y su ubicación geográfica está oculta por los relés Tor.
Pero no deberías ser totalmente complaciente. Tails en sí enumera una gran cantidad de razones por las cuales Tails todavía es parcialmente inseguro, por lo tanto, se debe mantener la precaución.
Gracias a un cierto mercado de drogas en línea llamado "Ruta de la Seda", es posible que se haya dado cuenta de que existe otra versión de Internet. Uno que no puede ser accedido por ningún navegador ordinario ni indexado por ningún motor de búsqueda ordinario.
Se llama Dark Web, que no debe confundirse con la Deep Web , que son sitios web a los que normalmente no se puede acceder debido a los muros de pago o las páginas de inicio de sesión protegidas con contraseña (como la banca en línea).

Dark Web tiene algunos usos válidos legítimos, como proteger la libertad de expresión de disidentes y activistas en países dirigidos por regímenes opresivos (como China). Pero sobre todo, la Dark Web ha sido referida como la "parte inferior oscura de la web". Mucho de esto comprende drogas, pornografía, juegos de azar, sicarios y varias otras empresas criminales.
Siendo ese el caso, puede preguntarse por qué vale la pena incluso mirarlo si no está inclinado de esa manera. Diría que vale la pena echarle un vistazo, incluso si es solo por curiosidad. Es un vistazo fascinante a otro mundo.
¿Qué sucederá si se produce una pandemia de coronavirus COVID-19?. Ya es hora, al menos comenzar a hacerse esa pregunta. ¿Cuáles serán las repercusiones si el virus se propaga por todo el mundo? ¿Cómo cambiará la forma en la que vivimos, trabajamos, socializamos y viajamos?
No obtendrás toda la película de desastres aquí. Algunas personas parecen tener la noción de que una pandemia significará cerrar fronteras, construir muros, cancelar todos los viajes aéreos y poner en cuarentena naciones enteras, indefinidamente. Eso es completamente incorrecto. Los intentos de contención pueden retrasar un brote y ganar tiempo para prepararse, pero si se produce una pandemia, por definición, la contención ha fallado, y otros intentos serán inútiles si no contraproducentes. Más bien:
El antivirus Avast recoge los datos de navegación de sus más de 400 millones de usuarios para vendérselos a terceros, un hecho reconocido por la empresa, pero que implica datos sensibles de los usuarios que pueden desanonimizarse y acabar por identificarlos.
Los datos vendidos incluyen lo que denominan «todos los clics», es decir, todos los clics que el usuario hace mientras navega por internet, como páginas de LinkedIn, localizaciones de Google Maps, vídeos determinados de YouTube o páginas pornográficas.
Un grupo de arqueólogos descubrió en Israel una prehistórica escuela de las cavernas, de nada menos que 400.000 años atrás. El notable hallazgo obliga a los científicos a aceptar una nueva mirada con respecto al origen del ser humano actual.
El sistema educativo se estableció en el interior de la cueva de Qesem, ubicada al centro de Israel, la cual se conoce que sirvió de hogar desde hace 400.000 a 200.000 años.
Todo indica que a los jóvenes de esta remota época, se les enseñó con esmero a hacer herramientas de pedernal (silex), y también a aprender cuáles son los animales de caza, habilidades necesarias para sobrevivir la peligrosa Edad de Piedra, de acuerdo a una investigación de la Universidad de Tel Aviv, reportada por Haaretz el 22 de noviembre.
Los laboratorios del ingeniero eléctrico Jun Yao y el microbiólogo Derek Lovley en UMass Amherst han creado un dispositivo que llaman un ' generador de aire ' o generador alimentado por aire, con nanocables de proteínas conductores de electricidad producidos por el microbio Geobacter, informa Eureka Alert. El llamado 'Air - gen' conecta electrodos a los nanocables de proteínas de tal manera que se genera corriente eléctrica a partir del vapor de agua presente de forma natural en la atmósfera.
Imagen gráfica de una película delgada de nanocables de proteínas que generan electricidad a partir de la humedad atmosférica. - UMASS AMHERST/YAO AND LOVLEY LABS
"Estamos literalmente produciendo electricidad de la nada - - destaca Yao - -. Lovley, quien ha avanzado en materiales electrónicos basados en biología sostenible durante tres décadas, agrega : "Es la aplicación más sorprendente y emocionante de nanocables de proteínas hasta ahora".

AMD e Intel pueden ser feroces competidores en el espacio de la CPU, pero las dos compañías no siempre están tratando de reducirse mutuamente. De hecho, durante la rueda de prensa para Ryzen Threadripper 3990X de 64 núcleos de AMD, en realidad recomendó usar la distribución interna de Linux de Intel para obtener el mejor rendimiento.
Este día de San Valentín, estamos compartiendo un tipo diferente de amor, algo que solo los desarrolladores pueden apreciar realmente: el amor por los proyectos de código abierto.
Si eres desarrollador, el código abierto probablemente juega un papel importante en tu trabajo. Quizás te encante tanto como a nosotros, y por esa razón, hemos creado esta publicación para compartir los siete proyectos de código abierto que más admiramos.
7 proyectos de código abierto para conocer y amar
1. Apache Cassandra
Número de contribuyentes: 287
- Colaborador principal: Jonathan Ellis, CTO y cofundador de DataStax |@spyced
- Lenguaje primario: Java
- Número de estrellas: 5.700
Apache Cassandra es una base de datos distribuida y descentralizada diseñada para administrar grandes cantidades de datos estructurados y no estructurados en todo el mundo. Fue desarrollado en Facebook para la búsqueda en la bandeja de entrada y abierto en julio de 2008.
Una de las características más esenciales de Cassandra es su escalabilidad elástica y lineal, que permite un tiempo de respuesta rápido y constante. Los datos se replican automáticamente en múltiples nodos para tolerancia a fallas y distribución fácil.
Algunas de las implementaciones de producción más grandes del proyecto de código abierto incluyen Apple, Netflix y el motor de búsqueda chino Easou.También se usa en Constant Contact, CERN, Comcast, eBay, GitHub, Instagram y más de 1.500 compañías más.
Si queremos usar ficheros que contienen espacios, y los vamos a tratar, lo mejor es entrecomillarlos, para lo que vamos a usar la siguiente línea, usando este ejemplo, que ahora vamos a describir.
Por favor, mira el artículo, más actualizado y posiblemente más simple.:
find /home/javier/Dropbox/SUBIDO/BBDDs/ -mtime +10 -type d \ | awk '{print "\"",$1,$2,$3,$4,$5,$6,$7,$8,$9,$10,"\"" }' \ | sed s/'\" '/'\"'/g \ | sed s/' \"'/'\"'/g \ | sed s/$' '/''/g \ | sed s/' \"'/'\"'/g
Buscamos un fichero que tenga una antigüedad de más de 10 días, y que sea un directorio. La salida la dividimos en un nombre de hasta 10 campos, teniendo cada campo la separación de un espacio, esa salida la vamos a entrecomillar, cambiando del principio, comillas y espacio, ( " ), a sólo comillas ( " ), del final, también, espacios y comillas ( " ) a sólo comillas. ( " ), como muchas salidas del comando awk, imprimirá una salida vacía devolviendo un espacio, convertiremos cada dos espacios a un nulo, y al final, si queda algún espacio, volveremos a hacer espacios y comillas ( " ) a sólo comillas. ( " ).
-
Documentación
- Lo que se esconde debajo: dentro de los templos mayas de Copán
- Los alemanes denuncian la influencia del inglés mientras el "apóstrofe del idiota" obtiene la aprobación oficial
- Explora la Historia Hispánica con este Mapa Interactivo de la Real Academia de Historia
- ¿CÓMO SE INVENTÓ LA RUEDA?
- ¿Estamos en el 'Antropoceno', la era humana? Los científicos dicen: no
- Quemadores de Hidrógeno Verde para una Producción de Asfalto Sostenible
- Jericó: Un Viaje a Través de los Milenios en la Ciudad más Antigua del Mundo
- La Generación Z recurre a los libros y bibliotecas físicos
- El Trágico Declive de la Biblioteca de Alejandría: Una Epopeya Perdida en Llamas
- Los Neandertales fueron los primeros homínidos en controlar el fuego, y no los sapiens, sugiere un estudio
- Un grupo de Hóminidos Eurosiáticos podrían poner en duda todo lo que sebe sobre el del Homo Sapiens, hasta la fecha
- Descubre la Iglesia de San Antonio de los Alemanes: Un Tesoro Arquitectónico en el Corazón de Madrid
- La Asombrosa Reconstrucción de una Mujer Prehistórica Después de 4 Mil Años
- Descubren nuevo fósil de hace 8.7 millones de años en Turquía que desafía la historia sobre el origen de la humanidad
- Los arqueólogos descubren una lengua secreta perdida de hace 3.000 años