LinuxParty
El correo electrónico es una vieja forma de comunicación aún, sigue siendo el método básico y más importante que existe para compartir información actualizada, pero la forma en que accedemos a los correos electrónicos ha cambiado a lo largo de los años. Desde aplicaciones web, mucha gente ahora prefiere usar clientes de correo electrónico como nunca antes.
6 mejores clientes de correo electrónico de Linux
Un cliente de correo electrónico es un software que permite a un usuario administrar su bandeja de entrada con el envío, recepción y organización de mensajes simplemente desde un escritorio o un teléfono móvil.
Los clientes de correo electrónico tienen muchas ventajas y se han convertido en algo más que solo utilidades para enviar y recibir mensajes, pero ahora son poderosos componentes de las utilidades de administración de la información.
En este caso particular, nos enfocaremos en los clientes de correo electrónico de escritorio que le permiten administrar sus mensajes de correo electrónico desde su escritorio Linux sin el apuro de tener que iniciar o cerrar sesión como es el caso con los proveedores de servicios de correo electrónico web.
A medida que las organizaciones se enfrentan a una mayor presión para ser más ágiles y eficientes económicamente con el objetivo de sacar provecho de sus activos digitales e información, el éxito de algunas compañías radica en la alta disponibilidad y capacidad de respuesta de sus propios sistemas TI empresariales. Para ayudar a asegurar dicho éxito, SUSE® está ampliando a su portfolio de soluciones de infraestructura tecnológica crítica para el negocio, que proporcionan servicios TI de manera ininterrumpida y previsibilidad de cargas de trabajo. Por ello, SUSE ha presentado SUSE Linux Enterprise Live Patching para IBM Power Systems, así como SUSE Linux Enterprise Real Time 12 Service Pack 3, para maximizar la disponibilidad y la capacidad de respuesta de sistemas de TI críticos para el negocio. Gracias a la gran acogida del Live Patching para la plataforma x86, SUSE se convierte en pionera en proporcionar Live Patching para IBM POWER.
Los ciberdelincuentes han descubierto una forma de abusar de los servidores Memcached ampliamente utilizados para lanzar más de 51,000 ataques DDoS poderosos que su fuerza original, lo que podría resultar en la caída de los principales sitios web e infraestructura de Internet.
En los últimos días, los investigadores de seguridad de Cloudflare , Arbor Networks y la empresa de seguridad china Qihoo 360 notaron que los piratas informáticos ahora están abusando de "Memcached" para amplificar sus ataques DDoS por un factor sin precedentes de 51.200.
Ver también: Asegurar memcached del servidor, para evitar amplificar ataques DDoS
Interface TOP (IFTOP) es una herramienta de monitoreo de ancho de banda de red basada en consola en tiempo real.
Mostrará una descripción general rápida de las actividades de la red en una interfaz. Iftop muestra una lista actualizada en tiempo real del ancho de banda de uso de la red cada 2 , 10 y 40 segundos en promedio. En este post vamos a ver la instalación y cómo usar IFTOP con ejemplos en Linux.
Requisitos:
- libpcap : biblioteca para capturar datos de red en vivo.
- libncurses : una biblioteca de programación que proporciona una API para construir interfaces basadas en texto de una manera independiente de la terminal.
Monitorix es una herramienta liviana de código abierto, gratuita y más poderosa, diseñada para monitorear los recursos del sistema y la red en Linux. Recopila regularmente datos del sistema y de la red y muestra la información en gráficos usando su propia interfaz web. Monitorix permite controlar el rendimiento general del sistema y también ayuda a detectar cuellos de botella, fallas, tiempos de respuesta largos no deseados y otras actividades anormales.
Monitorix - Herramienta de monitoreo de red y sistema Linux
Está escrito en lenguaje Perl y tiene licencia bajo los términos de GNU ( Licencia Pública General ) según lo publicado por la FSP ( Free Software Foundation ). Utiliza RRDtool para generar gráficos y mostrarlos mediante la interfaz web.
Esta herramienta se creó específicamente para monitorear los sistemas Linux basados en Fedora , CentOS y Red Hat , pero hoy se ejecuta en muchos sabores diferentes de distribuciones GNU / Linux e incluso se ejecuta en sistemas UNIX como OpenBSD , NetBSD y FreeBSD .
Yo guardo casi toda la información importante en archivos comprimidos y dependiendo de su importancia, a ese paquete comprimido le asigno una contraseña. Es fácil asignarle una contraseña, lo puedes ver en éste artículo: Encriptar y desencriptar ficheros en Linux, desde la consola, o también: Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL, pero muchas veces, símplemente los has protegido con una contraseña a lo archivos "zip" o "rar", que es lo más habitual, y puedes hacer también cómodamente desde Linux, por ejemplo con el botón derecho del ratón, sobre cualquier archivo ".zip" o ".rar"...O con un poquito más de control en la consola como se muestra en la imagen el ejemplo de su creación.
Pero un día, esa contraseña se te olvida, por el paso del tiempo... pues bien hoy les presento un pequeño tutorial de como recuperar el contenido del archivo cuando se te ha olivado la contraseñas de este tipo de archivos en 3 simples pasos.
La herramienta que vamos a utilizar se llama Fcrackzip, un rompedor de contraseñas escrito en lenguaje ensamblador y que funciona muy rápido. La metodología que usa este software es la obtención de contraseña por Fuerza Bruta o por medio de un Ataque de diccionario.
Mytop es un programa de monitoreo de fuente abierta y gratuito para las bases de datos MySQL y MariaDB, escrito por Jeremy Zawodny usando el lenguaje Perl . Es muy similar en apariencia a la herramienta de monitoreo de sistema Linux más famosa llamada top .
El programa Mytop proporciona una interfaz de shell de línea de comandos para monitorear subprocesos MySQL / MariaDB en tiempo real, consultas por segundo , lista de procesos y rendimiento de bases de datos, y da una idea para que el administrador de la base de datos optimice mejor el servidor para manejar cargas pesadas.
Por defecto, la herramienta Mytop se incluye en los repositorios de Fedora y Debian / Ubuntu , por lo que solo tiene que instalarlo usando su administrador de paquetes predeterminado.
Iotop es una utilidad gratuita y de código abierto similar al comando top, que proporciona una manera fácil de supervisar los detalles de uso de E/S del disco en Linux e imprime una tabla de utilización de E/S existente por proceso o subprocesos en los sistemas.
La herramienta Iotop se basa en la programación de Python y requiere la función de contabilidad Kernel para monitorear y mostrar procesos. Es una herramienta muy útil para el administrador del sistema para rastrear el proceso específico que puede causar una alta lectura/escritura de E/S del disco .
En el artículo de Ideas para usar software libre en tu Pyme comentábamos de las múltiples maneras que puede ayudar el software libre a mejorar la productividad de tu empresa, pero también destacábamos que con software libre las Pyme pueden ahorrarse bastante dinero teniendo soluciones con características muy similares a software valorado en miles de dólares. En base a lo comentado en dicho artículo queremos ayudarle a darle vida a ese proceso de implementación de aplicaciones libre en sus Pyme, por lo que en este primer artículo de muchos, les compartiremos un paso a paso para montar un ERP y CRM.
¿Te pasó esto alguna vez? Se dio cuenta de que había borrado un archivo por error, ya sea a través de la tecla Supr o usando rm
en la línea de comando.
En el primer caso, siempre puede ir a la Papelera, buscar el archivo y restaurarlo a su ubicación original. ¿Pero qué hay del segundo caso? Como estoy seguro de que probablemente sepa, la línea de comandos de Linux no envía archivos eliminados a ningún lado, los ELIMINA. Se fueron.
Recuperar ficheros borrados en Linux con Scalpel
En este artículo, compartiremos un consejo que puede ser útil para evitar que esto le suceda, y una herramienta que puede considerar usar si en algún momento usted es lo suficientemente descuidado como para hacerlo de todos modos.
-
Seguridad
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones