Blog

  • Peloton lanza un programa de bienestar corporativo para fomentar el fitness

    Peloton lanza un programa de bienestar corporativo para fomentar el fitness

    Con todos quedándose en casa, Peloton ganó popularidad como una forma de mantenerse en forma desde su hogar. Ahora, Peloton ha anunciado que está lanzando un programa de bienestar corporativo para que las empresas se inscriban, lo que les daría a sus empleados descuentos en las suscripciones y productos de Peloton.

    Peloton lanza un programa de bienestar corporativo

    En un comunicado de prensa , Peloton anunció que está lanzando un programa de bienestar corporativo para que las empresas se registren, llamado Bienestar Corporativo . Las empresas de EE. UU., Reino Unido, Canadá y Alemania pueden inscribirse en el programa desde su lanzamiento. Aunque Peloton señala que tiene planes de implementar el programa en Australia a finales de este año.

    Bajo el programa de bienestar corporativo, las empresas pueden ofrecer suscripciones subsidiadas a la membresía digital y de acceso total de Peloton, y también descuentos en los productos de fitness conectados de la compañía.

    El bienestar corporativo incluye funciones adicionales como etiquetas, que permiten a los miembros de la empresa encontrar colegas como compañeros de entrenamiento, y sesiones para organizar entrenamientos en grupo. El programa también ofrece herramientas analíticas, administrativas y de participación para ayudar a las empresas a integrar el programa en el lugar de trabajo.

    El director ejecutivo de Peloton, William Lynch, explicó que el nuevo programa de bienestar corporativo de la compañía es una "extensión natural" de Peloton. En los primeros tres meses de 2021, Peloton vio a los miembros realizar 171 millones de entrenamientos, y los usuarios actualmente promedian alrededor de 26 entrenamientos por mes.

    Relacionado: Las sesiones de peloton le permiten programar entrenamientos con amigos

    El nuevo programa de bienestar corporativo de Peloton permite a los miembros vincular sus entrenamientos en el hogar con sus entrenamientos en la oficina, ya que el sistema de Peloton está vinculado. Parece que Peloton está facilitando la integración del servicio en su programa de entrenamiento diario.

    ¿Qué es el pelotón?

    Para aquellos que no están seguros, Peloton es una empresa de fitness. El producto principal de Peloton son sus bicicletas y cintas de correr interactivas. El equipo de gimnasio en casa permite a los usuarios participar en mundos virtuales con otros usuarios a través de la pantalla en la parte frontal del equipo.

    Actualmente, Peloton ofrece tanto una bicicleta como una cinta de correr para que los usuarios las compren. Además de los entornos virtuales interactivos, Peloton también rastrea sus actividades y le brinda todas las estadísticas habituales para sus entrenamientos.

    Además del equipo de gimnasio en casa, Peloton también ofrece una aplicación de fitness. Esta aplicación basada en suscripción ofrece a los usuarios diferentes entrenamientos en casa que van desde fuerza y ​​estiramiento hasta ciclismo y carrera al aire libre, yoga y meditación. La aplicación Peloton también te permite ejercitarte junto a tu amigo y proporciona tus estadísticas, pero sin comprar ninguno de los equipos.

    El pelotón se está abriendo camino en nuestras vidas

    Con el lanzamiento de su nuevo programa de bienestar corporativo, Peloton está facilitando aún más la integración del servicio en los horarios diarios de los miembros. El programa corporativo también permite a las empresas fomentar el bienestar y la forma física en el trabajo, lo que solo puede ser algo bueno.

  • Obtenga más del 50% de descuento en seguridad para el hogar para Prime Day 2021

    Obtenga más del 50% de descuento en seguridad para el hogar para Prime Day 2021

    Mantener su hogar y su familia seguros es imperativo en estos tiempos. Hacerlo es fácil siempre que tenga el equipo de seguridad adecuado.

    Amazon tiene mucho que ofrecer durante Prime Day, por lo que puede tener la tranquilidad de que puede cuidar su propiedad y su contenido incluso cuando no está en casa o está durmiendo.

    Estas son algunas de las mejores opciones de seguridad para Prime Day 2021.

    1. Paquete Wyze Cam Outdoor

    Wyze es un nombre sinónimo de seguridad en el hogar, y puede obtener una excelente oferta con el paquete Wyze Cam Outdoor . Entonces, ¿qué obtiene con este paquete de seguridad integral?

    Bueno, obtienes dos cámaras de interior / exterior HD de 1080p que tienen una clasificación IP65; así estarán bien bajo la lluvia. Estos tienen visión nocturna, lo que significa que puede mantener su propiedad segura en la oscuridad.

    También obtienes un Amazon Echo Show con los dispositivos, por lo que no solo puedes conversar con las personas a través de las cámaras, sino que también puedes hacer videollamadas. ¡Limpio!

    2. Bloqueo inteligente Wi-Fi de agosto

    ¿Quiere garantizar la máxima seguridad en la puerta de entrada junto con la comodidad? Bueno, August Wi-Fi Smart Lock es una excelente elección para ti en Prime Day 2021.

    El dispositivo funciona con prácticamente cualquier cerradura de un solo barril y puede encenderlo con su voz, simplemente diciéndole a Alexa que cierre la puerta principal. No solo eso, sino que se desbloqueará a medida que se acerque a su propiedad desde el exterior, lo que hará que ingresar a su casa sea muy fácil con los brazos llenos de alimentos.

    Incluso obtienes un Amazon Echo Dot con él, para que puedas comenzar a controlar tu puerta por voz con efecto inmediato.

    3. Cámara domo interior inteligente YI

    La cámara domo interior inteligente YI es perfecta para colocar en porches, repisas de ventanas y estantes. Yo diseñé esta cámara principalmente para seguridad en interiores, pero siempre puede apuntar hacia afuera si desea usarla para seguridad en el jardín o en la calle.

    En cuanto a las funciones, obtiene visión nocturna, audio bidireccional, detección de rostros y detección de movimiento, y la cámara puede girar 360 grados. Las grabaciones están en 1080p y las cámaras se conectan a una práctica aplicación para teléfonos inteligentes.

    4. Timbre con video Arlo Essential

    Saber quién está llamando a la puerta es una verdadera bendición en estos tiempos. Especialmente para las personas mayores que quizás no quieran responder a personas en las que no confían. El timbre con video Arlo Essential es solo el boleto, en este caso.

    Se conecta directamente a Wi-Fi y funciona con una batería interna, por lo que no hay que manipular cables complicados. Esto también se envía con un Echo Show 5, por lo que puede conversar con quien esté en la puerta a través del audio bidireccional.

    Evite robos sin romper el banco

    Si la seguridad le preocupa, debería considerar invertir en uno o dos de los dispositivos mencionados anteriormente. No se puede poner precio a la tranquilidad.

  • ¿Qué es un ataque de hombre en el navegador y cómo se puede prevenir?

    ¿Qué es un ataque de hombre en el navegador y cómo se puede prevenir?

    La mayoría de las personas usan sus navegadores para todo, desde iniciar sesión en su cuenta bancaria hasta pagar sus facturas de servicios públicos. Como resultado, es uno de los objetivos más obvios para la piratería.

    Tomar el control del navegador de una persona no es fácil. Y los navegadores populares están diseñados para evitar exactamente eso. Pero se puede lograr usando lo que se conoce como un ataque de hombre en el navegador.

    Entonces, ¿qué es exactamente un ataque de hombre en el navegador? Y lo que es más importante, ¿cómo puede evitar que ocurra uno?

    ¿Qué es un ataque de hombre en el navegador?

    Un ataque de hombre en el navegador (MitB) es cuando se utiliza un troyano para interceptar y / o modificar datos mientras se envían entre un navegador y un servidor web.

    Por lo general, esto se logra mediante una extensión de navegador insegura, una secuencia de comandos de usuario o un objeto auxiliar del navegador.

    Un ataque de hombre en el navegador es un tipo de ataque de hombre en el medio . Se caracteriza por la interceptación a nivel de aplicación en lugar de a nivel de red.

    A diferencia de los ataques de phishing, no se requiere que el usuario visite un sitio web malicioso. En cambio, el usuario visita un sitio web legítimo, pero el atacante controla lo que realmente ve.

    Un ataque de hombre en el navegador se puede utilizar para:

    • Cambiar la apariencia de un sitio web.
    • Agregue nuevas columnas / campos.
    • Modifique la respuesta de los sitios web a la entrada.
    • Interceptar la información enviada por un usuario.
    • Modificar la información que envía un usuario.
    • Secuestra toda la sesión en tiempo real.

    ¿Cuándo ocurren los ataques de hombre en el navegador?

    Los ataques de hombre en el navegador se llevan a cabo principalmente durante las transacciones financieras.

    Por ejemplo, cuando realiza una transferencia bancaria o paga algo en línea.

    Cuando tiene éxito, sus datos de pago pueden ser robados e incluso el pago puede ir a otra persona. También pueden devolverle una respuesta que le convenza de que nada ha salido mal.

    Este tipo de ataque también se puede utilizar para robar información personal. Por ejemplo, si encuentra un formulario en línea que solicita su número de seguro social, se podría utilizar un ataque MitB para obtener el número.

    ¿Cómo funcionan los ataques de hombre en el navegador?

    Los ataques de hombre en el navegador se pueden realizar de varias formas diferentes. Así es como funcionan comúnmente los ataques MitB:

    1. Descarga accidentalmente un troyano. Esto puede suceder si visita el sitio web incorrecto, descarga el archivo incorrecto o abre el archivo adjunto de correo electrónico incorrecto.
    2. El troyano instala algo que puede manipular su navegador. Por lo general, esto toma la forma de una extensión de navegador.
    3. Abres tu navegador y la extensión se carga automáticamente. La extensión tendrá una lista de sitios web con los que es compatible. No hará nada hasta que visite uno.
    4. Visita un sitio web bancario específico y la extensión se activa. Ahora está grabando todo lo que escribe.
    5. Inicia sesión en su cuenta y solicita una transferencia bancaria de $ 100.
    6. La extensión modifica la solicitud para que ahora solicite que se envíen $ 1000 y el dinero debería ir a la cuenta bancaria de los atacantes.
    7. Su banco recibe la solicitud de transferencia, transfiere el dinero y devuelve una respuesta de que la transferencia se realizó correctamente.
    8. La extensión modifica la respuesta del banco y su navegador le dice que $ 100 se han transferido con éxito.

    En este ejemplo, ni usted ni su banco tienen motivos para sospechar un problema.

    Cómo prevenir un ataque de hombre en el navegador

    Los ataques de hombre en el navegador son difíciles de detectar. Solo ocurren cuando visita sitios web legítimos. Y están diseñados para proporcionar comentarios aparentemente legítimos.

    La buena noticia es que se pueden prevenir.

    Usar autenticación fuera de banda

    La autenticación fuera de banda es un tipo de autenticación de dos factores que puede prevenir ataques de hombre en el navegador.

    La autenticación fuera de banda utiliza un canal secundario, como SMS, para confirmar los detalles de cualquier transacción que realice.

    Por ejemplo, si realiza una transferencia bancaria, primero debe recibir un mensaje SMS de su banco. El mensaje incluiría todos los detalles de la transacción y no seguiría adelante hasta que responda con una confirmación.

    La idea aquí es que si su navegador está comprometido, es muy poco probable que el mismo atacante tenga acceso a su tarjeta SIM.

    Usar software de seguridad

    Cualquier software de seguridad respetable hará que sea prácticamente imposible que se instale un troyano en su computadora.

    Los productos antivirus modernos no solo están diseñados para evitar que dichos programas se instalen, sino que también controlan todo el equipo para detectar comportamientos similares a los de un troyano. Esto significa que si un programa pasa su AV, será detectado cuando comience a manipular su navegador.

    Reconocer el comportamiento de los troyanos

    Si su computadora está infectada con un troyano, generalmente comenzará a comportarse de manera errática. Aquí hay algunas cosas a tener en cuenta.

    • Su navegador le está enviando a sitios web que no solicitó.
    • De repente, su navegador muestra más publicidad.
    • Tu conexión a Internet sigue siendo interrumpida.
    • Su computadora se está conectando a Internet por sí sola.
    • Su computadora muestra mensajes emergentes.
    • Tu computadora es más lenta de lo normal.
    • Se están ejecutando programas que no abrió.
    • Los archivos se mueven y / o eliminan sin su conocimiento.

    Evite los sitios web maliciosos

    El software de seguridad es útil, pero solo debe usarse como última línea de defensa. Lo que es más importante son los sitios que visita y los archivos que descarga.

    Trate de evitar sitios web cuestionables como los que ofrecen algo pirateado. Tenga cuidado con lo que descarga y de dónde lo descarga. Si desea descargar software, por ejemplo, intente hacerlo directamente del desarrollador.

    Practique la seguridad del correo electrónico

    El correo electrónico es un método popular de distribución de troyanos. Los atacantes envían millones de correos electrónicos con la esperanza de que solo unos pocos los abran. Los correos electrónicos pueden enviar troyanos como archivos adjuntos y mediante enlaces a sitios web maliciosos.

    Trate de evitar abrir correos electrónicos de remitentes desconocidos y sospeche mucho de cualquier mensaje que le pida que descargue algo y / o haga clic en un enlace.

    Probablemente no te encontrarás con uno

    Un ataque de hombre en el navegador es una de las formas más efectivas de robarle a la gente en línea. Si bien algunos ciberataques son más molestos que cualquier otra cosa, este ataque puede usarse para vaciar su cuenta bancaria.

    La buena noticia es que, si bien son difíciles de detectar, son fáciles de prevenir. Un ataque de hombre en el navegador es imposible sin antes instalar un troyano. Y con el software de seguridad y los hábitos de navegación adecuados, esto no es algo de lo que deba preocuparse.

  • 8 excelentes alternativas de navegador Safari para usuarios de Mac

    8 excelentes alternativas de navegador Safari para usuarios de Mac

    Con cada Mac desde 2003, los usuarios han obtenido una copia de Safari. Es básicamente la visión de Apple del navegador web ideal, dirigido a usuarios generales. Pero hay muchas alternativas de Safari para los usuarios de Mac, algunas comunes, otras más oscuras.

    Vale la pena echarles un vistazo, porque aunque Safari no es un mal navegador, otros navegadores de Mac a menudo pueden ofrecer algo diferente.

    Entonces, con eso en mente, estos son algunos de los mejores navegadores web de Mac que encontrará en este momento.

    1. Google Chrome

    No hay mucho que decir sobre Chrome. En un tiempo relativamente corto, ha crecido mucho más que cualquier otro navegador. Es uno de los navegadores más extensibles que puede utilizar. Puede obtener de todo, desde cajas fuertes de contraseñas hasta editores de texto completos que se encuentran en su navegador.

    Incluso con todas las adiciones, Chrome es un fuerte competidor para el navegador más rápido.

    Pero todo este poder tiene un costo. Si está en una computadora portátil, Chrome puede consumir una tonelada de duración de la batería con solo unas pocas pestañas del navegador. Si está buscando extender la vida útil de la batería, esta no es la mejor opción. Sin embargo, es ideal para aplicaciones web, especialmente para Google.

    Uno de los aspectos menos reconocidos de Chrome son sus herramientas de desarrollo web integradas. Si está jugando con JavaScript, tiene una consola completa para experimentar.

    Descargar: Chrome (gratis)

    2. Firefox

    Firefox es el navegador alternativo original y uno que muchos llamaron "condenado" cuando Chrome entró en escena. Firefox no está muerto, pero fue táctil y listo durante algunos años, ya que había una idea persistente de que era lento.

    Firefox tiene un sentido renovado de relevancia impulsado por actualizaciones rápidas. El rendimiento también se puede mejorar eliminando las extensiones antiguas que podrían afectar el rendimiento.

    Relacionado: Razones para cambiar de Google Chrome a Mozilla Firefox

    Firefox no es lo mismo que Chrome. No encontrará una variedad de aplicaciones que conviertan su navegador en un sistema operativo. Pero encontrará una excelente variedad de extensiones que hacen que su navegador sea más poderoso.

    Si desconfía de los recursos que Chrome consume en su sistema, vale la pena echarle un nuevo vistazo a Firefox.

    Descargar: Firefox (gratis)

    3. Opera

    Opera es el disco de vinilo de los navegadores web. Sus fanáticos son profundos y devotos, pero un poco fuera de la corriente principal. Opera nunca fue el navegador dominante en la web. Sin embargo, generalmente fue el primero en comercializar con características que ahora son estándares en otros navegadores web.

    Después de una década de poner Opera en todo con una CPU, el navegador tiene un enfoque renovado en el escritorio. Ciertamente tiene algunas características interesantes.

    La primera es que existe una VPN gratuita de la marca Opera que puede agregar como extensión. También hay soporte para incrustar aplicaciones de chat social en la barra lateral. Whatsapp y Facebook Messenger son estándar, pero puede agregar otros como extensiones. También se incluye un lector de RSS incorporado.

    Incluso hay una función de ahorro de batería incluida para las computadoras portátiles, que funciona ajustando las opciones en la página a medida que se carga.

    Opera es un gran navegador para Mac ligero si te gustan las funciones. Más allá de su ecosistema integrado, hay una extensión que le permite extensiones de Chrome. Es un navegador sólido que soluciona muchos de los problemas que afectan a Chrome.

    Descargar: Opera (gratis)

    4. Vivaldi

    Vivaldi está destinado a ser un reinicio de Opera, reduciendo todo a un navegador básico. Ese enfoque básico del navegador no quiere decir que Vivaldi sea genérico.

    Vivaldi tiene un buen equilibrio de funciones sin estorbar. Puede mover la barra de pestañas a cualquier lado de la ventana. Hay muchos temas de color que puede usar, que pueden cambiar según la hora del día. Incluso puede ajustar el tema del navegador en función de la configuración de la bombilla Hue.

    Vivaldi también tiene compatibilidad incorporada con los complementos de Chrome. El historial web tiene un análisis en profundidad, lo que le permite profundizar en sus hábitos de navegación. La función Vivaldi Sync le permite acceder a sus datos en otro lugar . Se incluye un cuaderno y puede tomar notas que incluyen capturas de pantalla y archivos adjuntos.

    Hay solo algunas de las razones para considerar a Vivaldi como su nuevo navegador web para Mac. Teniendo en cuenta que solo se lanzó oficialmente en 2016, ha recorrido un largo camino en unos pocos años.

    Descargar: Vivaldi (Gratis)

    5. Borde

    Habiendo sido el jugador dominante en el mercado de navegadores durante tanto tiempo, es un poco extraño ver a Microsoft tan atrás ahora. Claro, es el segundo navegador web más utilizado en el mundo, pero su base de usuarios no se acerca a la de Chrome.

    La buena noticia es que es un gran navegador web para usuarios de Mac. Habiendo reemplazado a Internet Explorer, Edge es rápido y fácil de usar. Pero como muchos navegadores modernos, tiene una gran deuda con Google, porque se basa en el navegador Chromium de código abierto.

    Edge ofrece mucha extensibilidad a través de la tienda de complementos de Microsoft Edge, pero también es compatible con las extensiones de Chrome. Además, tiene características como compatibilidad con PDF, temas y bloqueo de rastreadores en línea.

    A fin de cuentas, es una alternativa impresionante a Safari.

    Descargar: Edge (gratis)

    6. Navegador Tor

    La red Tor es una forma única de disfrazar el tráfico al enrutarlo a través de varios nodos. Durante mucho tiempo, fue complicado de configurar, pero el proyecto ahora ofrece un paquete de navegador como instalación independiente.

    La aplicación es esencialmente Firefox pero con la configuración de privacidad más estricta. Tu historial se borra entre sesiones. También se incluyen los complementos No Script y HTTPS Everywhere. Estos complementos aumentan la seguridad aún más. No es a prueba de balas, pero debería proporcionar cierta sensación de seguridad.

    El paquete Tor es un excelente navegador auxiliar. Su uso asegura que su tráfico sensible no sea rastreado durante la navegación normal. Si te preocupa la privacidad, el paquete del navegador Tor es para ti.

    Descargar: Tor Browser (gratis)

    7. Valiente

    Creado con la misión de hacer que la navegación web sea más segura y rápida, el equipo de Brave incluye al inventor de JavaScript y al cofundador de Mozilla.

    Promete cargar páginas de tres a seis veces más rápido que Chrome y Firefox. Pero ese no es el gran punto de venta aquí, la privacidad sí lo es.

    Brave no ve ni almacena sus datos de navegación, y nunca se venderán a un tercero. Brave también incluye bloqueo de anuncios y navegación privada a través de Tor.

    Si necesita complementos con su navegador Mac, le complacerá saber que Brave puede usar la mayoría de las extensiones de Chrome. También sincroniza en diferentes dispositivos, como lo haría con navegadores como Chrome y Firefox.

    Descargar: Brave (Gratis)

    8. Maxthon

    Si recuerdas a finales de los 90 o principios de los 2000, las suites de navegador estaban de moda. Incluso Opera tomó la forma de una suite durante un tiempo allí. Maxthon combina una aplicación de portátil, un programa de correo, una aplicación de captura de pantalla, un administrador de contraseñas y un navegador. Es uno de los únicos navegadores alternativos en la Mac App Store.

    Más allá de la gama de aplicaciones integradas, no hay nada que distinga a Maxthon. La versión más reciente para Mac ni siquiera admite extensiones.

    Sin embargo, si vive en su navegador web, tener todo en una ventana puede ser útil. Tienes un cuaderno en el que puedes guardar todo, incluso tus marcadores. En lugar de una aplicación de barra lateral como Vivaldi, esta es una pestaña completa en el navegador. Todo es transitable aquí; simplemente no es distintivo más allá de estar en un solo lugar.

    Descargar: Maxthon (gratis)

    Una de tus aplicaciones más importantes

    Los navegadores son probablemente las aplicaciones más utilizadas en cualquier Mac moderna. Cada una de estas opciones ofrece algo único para cada usuario. Dale una vuelta a cada uno de ellos y descubre cuál funciona mejor para ti. Probablemente encontrará que uno de estos navegadores se adapta mejor a su flujo de trabajo que otros.

    Es posible que Safari funcione bien la mayor parte del tiempo; después de todo, está diseñado pensando en los usuarios de Mac. En ese caso, puede usar una de estas alternativas de Safari solo para una navegación complementaria. Además, nunca está de más tener algunas opciones instaladas y listas para usar, especialmente si tiene algún problema con Safari.

  • Solucione los problemas del servidor del servidor Linux con estos 5 pasos de solución de problemas

    Solucione los problemas del servidor del servidor Linux con estos 5 pasos de solución de problemas

    Si su servidor Linux no está funcionando a su máximo potencial, es probable que haya un problema subyacente que deba resolverse.

    Siga estos cinco sencillos pero prácticos pasos para solucionar problemas de un servidor Linux y reducir el tiempo de inactividad a un mínimo absoluto.

    1. Verifique el hardware

    Vayamos a lo más básico: verifique el hardware. Esto significa que debe dirigirse al rack físico y verificar si hay cables sueltos o si hay un corte de energía.

    Alternativamente, escriba el siguiente comando:

     $ sudo ethtool eth0

    Si devuelve un sí, sabrá que su puerto está hablando con la red.

    Para verificar el informe de hardware BIOS / UEFI de un servidor, use el siguiente comando:

     $ sudo dmidecode --type memory

    Si la respuesta parece buena, este tampoco es el problema. Si sospecha que hay problemas de memoria, ejecute el siguiente comando:

     $ sudo modprobe edac_core

    Si no hay resultados después de ejecutar el comando mencionado anteriormente, escriba lo siguiente:

     $ sudo grep "[0-9]" /sys/devices/system/etc/mc/mc*/csrow*/ch*_ce_count

    Esto le presenta una lista de las filas del controlador de memoria junto con el recuento de errores. Cuando una salida se combina con los datos de dmidecode en el canal de memoria, el número de pieza y la ranura, puede encontrar correctamente la tarjeta de memoria dañada.

    Relacionado: Introducción a Ubuntu Server

    2. Descifre el problema exacto

    Su servidor se ha caído y no hay dos formas de hacerlo. Antes de lanzarse con sus herramientas, es esencial definir cuál es el problema exacto. Por ejemplo, si sus usuarios enfrentan problemas con una aplicación de servidor, debe asegurarse de que el problema no sea del lado del cliente.

    En segundo lugar, como parte de la búsqueda del problema, debe intentar delimitar el origen del problema. Esto significaría el servidor per se o la aplicación del servidor. Por ejemplo, un programa de servidor puede volverse loco mientras el servidor funciona como una máquina bien engrasada.

    Para comprobar si una aplicación se está ejecutando sin problemas, escriba lo siguiente:

     $ sudo ps -ef | grep apache2
    $ sudo netstat -plunt | grep apache2

    Si el servidor no responde, puede encender el servidor Apache usando:

     $ sudo service apache2 start

    En resumen, averigüe el problema exacto antes de saltar el arma. Esto ayudaría a reducir la lista de problemas y le ayudaría a encontrar una solución en consecuencia.

    3. Uso de la función superior

    Top es una de las funciones de depuración más ejemplares de Linux, ya que carga el promedio, el intercambio y una lista de procesos que utilizan los recursos del sistema.

    Pero la primera vez que lo usa, puede parecer confuso. Aquí hay un desglose rápido de top.

    Línea 1:

    • El tiempo
    • ¿Cuánto tiempo ha estado funcionando la computadora?
    • Número de usuarios
    • Promedio de carga (el tiempo de carga del sistema durante el último minuto, los últimos 5 minutos y los últimos 15 minutos)

    Línea 2:

    • Número total de tareas
    • Número de tareas en ejecución
    • Número de tareas para dormir
    • Número de tareas detenidas
    • Número de tareas zombies

    Línea 3:

    • Uso de CPU como porcentaje por parte del usuario
    • Uso de CPU como porcentaje por sistema
    • Uso de CPU como porcentaje por procesos de baja prioridad
    • Uso de CPU como porcentaje por procesos inactivos
    • Uso de CPU como porcentaje por espera de E / S
    • Uso de CPU como porcentaje por interrupciones de hardware
    • Uso de CPU como porcentaje por interrupciones de software
    • Uso de CPU como porcentaje por tiempo de robo
    • Memoria total del sistema
    • Memoria libre
    • Memoria usada
    • Caché de búfer

    Línea 4:

    • Total swap disponible
    • Total swap free
    • Total swap utilizado
    • Memoria disponible

    A esto le sigue una línea para cada aplicación en ejecución. Incluye:

    • Identificacion de proceso
    • Usuario
    • Prioridad
    • Buen nivel
    • Memoria virtual utilizada por proceso
    • Memoria residente utilizada por proceso
    • Memoria compartible
    • CPU utilizada por proceso como porcentaje
    • Memoria utilizada por proceso como porcentaje
    • El proceso de tiempo se ha estado ejecutando
    • Mando

    Para saber qué proceso consume la mayor cantidad de memoria , primero ordene el proceso escribiendo M.

    Para verificar los procesos que utilizan la mayor cantidad de energía de la CPU, presione P.

    Para filtrar por opciones específicas, presione O , que mostrará los siguientes comandos:

     add filter #1 (ignoring case) as: [!]FLD?VAL

    Más adelante, puede filtrar por un proceso en particular, como

     COMMAND=apache

    Esto filtrará y mostrará solo los procesos de Apache.

    4. Seguimiento del espacio en disco

    A pesar de que el almacenamiento disponible es infinito, un servidor puede quedarse sin espacio, lo que genera una multitud de problemas. En tales escenarios, use el comando df (sistema de archivos de disco) para obtener un resumen completo del espacio en disco disponible / usado.

    Puede utilizarlo de las siguientes tres formas:

     $ sudo df -h
    $ sudo df -i
    $ sudo df -hT

    Otro comando útil es % util , que resalta lo tenso que está el dispositivo. Cualquier valor superior al 60% de utilización indica un rendimiento de almacenamiento deficiente. Cualquier valor cercano al 100% significa que la unidad está cerca de la saturación.

    5. Revise los registros para ver si hay problemas

    Los registros le brindan una gran cantidad de información útil en / var / log , un subdirectorio específico del servicio. Para los recién llegados, los registros del servidor de Linux pueden ser el lugar más aterrador del planeta.

    Ese no tiene por qué ser el caso, principalmente porque los registros se dividen según su funcionalidad. Uno captura lo que sucede en un sistema / programa, mientras que el otro registra los mensajes de error del sistema / aplicación. Los registros suelen ser archivos enormes, dada la cantidad de información que almacenan.

    Los archivos de datos de registro son crípticos y siempre es mejor aprender a maniobrar.

    Si no está seguro, use dmesg , que muestra todos los mensajes del kernel. La función de cola muestra los primeros 10 mensajes de forma predeterminada.

     $ dmesg | tail

    La combinación del comando tail con la palabra clave -f continuará vigilando el archivo syslog e imprimirá el siguiente evento dentro de syslog.

     $ dmesg | tail -f /var/log/syslog

    Este comando continuará recorriendo los registros y mostrará posibles problemas.

    Solución de problemas de su servidor Linux de manera efectiva

    La solución de problemas de su servidor Linux puede parecer una hazaña desalentadora al principio, pero hay algunas instancias necesarias para poner en marcha la bola. Si estos cinco pasos no le han ayudado a identificar y rastrear el problema, podría valer la pena involucrar a otras personas.

    Sin embargo, la mayoría de las veces, uno de los pasos de solución de problemas anteriores debería ayudar a resolver el problema en cuestión.

  • Cómo encontrar la suma de números naturales usando la recursividad

    La recursividad es un proceso en el que una función se llama a sí misma directa o indirectamente. Los algoritmos recursivos se utilizan ampliamente en informática para resolver problemas complejos dividiéndolos en otros más simples.

    Puede comprender mejor los conceptos recursivos resolviendo problemas básicos de programación como el "producto de dos números", "la suma de los primeros n números naturales" y más.

    En este artículo, aprenderá a encontrar la suma de los primeros n números naturales mediante la recursividad.

    Planteamiento del problema

    Te dan un número natural n , necesitas encontrar la suma de los primeros n números naturales usando la recursividad.

    Ejemplo 1 : Sea n = 5

    Por lo tanto, la suma de los primeros 5 números naturales = 1 + 2 + 3 + 4 + 5 = 15.

    Por tanto, la salida es 15.

    Ejemplo 2 : Sea n = 7

    Por lo tanto, la suma de los primeros 7 números naturales = 1 + 2 + 3 + 4 + 5 + 6 + 7 = 28.

    Por tanto, la salida es 28.

    Ejemplo 3 : Sea n = 6

    Por lo tanto, la suma de los primeros 6 números naturales = 1 + 2 + 3 + 4 + 5 + 6 = 21.

    Por tanto, la salida es 21.

    Función recursiva para encontrar la suma de los primeros N números naturales

    La mayoría de las funciones recursivas tienen la siguiente estructura relativa:

     FUNCTION name
    IF condition THEN
    RETURN result
    ELSE
    CALL FUNCTION name
    END FUNCTION

    Para encontrar la suma de los primeros n números naturales, observe y aplique el siguiente pseudocódigo:

     findSum(n):
    IF n<=1 THEN
    RETURN n
    ELSE
    RETURN n + findSum(n-1)
    END FUNCTION

    Ahora, puede implementar este pseudocódigo en su lenguaje de programación favorito.

    Relacionado: ¿Qué es una función en la programación?

    Nota : También puede encontrar la suma de los primeros n números naturales usando la siguiente fórmula matemática:

    Suma de n números naturales = n * (n + 1) / 2

    Con este método, puede encontrar la suma en un paso sin usar la recursividad.

    Implementación de C ++ para encontrar la suma de los primeros N números naturales mediante recursividad

    A continuación se muestra la implementación de C ++ para encontrar la suma de los primeros n números naturales usando la recursividad:

     // C++ implementation to find the sum of
    // first n natural numbers using recursion
    #include <iostream>
    using namespace std;
    // Recursive function to find the sum of first n natural numbers
    int findSum(int n)
    {
    if (n<=1)
    {
    return n;
    }
    else
    {
    return n + findSum(n-1);
    }
    }
    // Driver code
    int main()
    {
    int n1 = 5, n2 = 7, n3 = 6;
    cout << "n1: " << n1 << endl;
    cout << "n2: " << n2 << endl;
    cout << "n3: " << n3 << endl;
    cout << "Sum of first " << n1 << " natural numbers: " << findSum(n1) << endl;
    cout << "Sum of first " << n2 << " natural numbers: " << findSum(n2) << endl;
    cout << "Sum of first " << n3 << " natural numbers: " << findSum(n3) << endl;
    return 0;
    }

    Producción:

     n1: 5
    n2: 7
    n3: 6
    Sum of first 5 natural numbers: 15
    Sum of first 7 natural numbers: 28
    Sum of first 6 natural numbers: 21

    Implementación de Python para encontrar la suma de los primeros N números naturales mediante recursividad

    A continuación se muestra la implementación de Python para encontrar la suma de los primeros n números naturales usando la recursividad:

    Relacionado: Programación dinámica: ejemplos, problemas comunes y soluciones

     # Python implementation to find the sum of
    # first n natural numbers using recursion
    # Recursive function to find the sum of first n natural numbers
    def findSum(n):
    if n<=1:
    return n
    else:
    return n + findSum(n-1)
    # Driver Code
    n1 = 5
    n2 = 7
    n3 = 6
    print("n1: ", n1)
    print("n2: ", n2)
    print("n3: ", n3)
    print("Sum of first ", n1, " natural numbers: ", findSum(n1))
    print("Sum of first ", n2, " natural numbers: ", findSum(n2))
    print("Sum of first ", n3, " natural numbers: ", findSum(n3))

    Producción:

     n1: 5
    n2: 7
    n3: 6
    Sum of first 5 natural numbers: 15
    Sum of first 7 natural numbers: 28
    Sum of first 6 natural numbers: 21

    Implementación de C para encontrar la suma de los primeros N números naturales utilizando la recursividad

    A continuación se muestra la implementación de C para encontrar la suma de los primeros n números naturales usando la recursividad:

     // C implementation to find the sum of
    // first n natural numbers using recursion
    #include <stdio.h>
    // Recursive function to find the sum of first n natural numbers
    int findSum(int n)
    {
    if (n<=1)
    {
    return n;
    }
    else
    {
    return n + findSum(n-1);
    }
    }
    // Driver code
    int main()
    {
    int n1 = 5, n2 = 7, n3 = 6;
    printf("n1: %d ⁠n", n1);
    printf("n2: %d ⁠n", n2);
    printf("n3: %d ⁠n", n3);
    printf("Sum of first %d natural numbers: %d ⁠n", n1, findSum(n1));
    printf("Sum of first %d natural numbers: %d ⁠n", n2, findSum(n2));
    printf("Sum of first %d natural numbers: %d ⁠n", n3, findSum(n3));
    return 0;
    }

    Producción:

     n1: 5
    n2: 7
    n3: 6
    Sum of first 5 natural numbers: 15
    Sum of first 7 natural numbers: 28
    Sum of first 6 natural numbers: 21

    Implementación de JavaScript para encontrar la suma de los primeros N números naturales mediante recursividad

    A continuación se muestra la implementación de JavaScript para encontrar la suma de los primeros n números naturales usando la recursividad:

     // JavaScript implementation to find the sum of
    // first n natural numbers using recursion
    // Recursive function to find the sum of first n natural numbers
    function findSum(n) {
    if (n<=1) {
    return n;
    } else {
    return n + findSum(n-1);
    }
    }

    // Driver Code
    var n1 = 5, n2 = 7, n3 = 6;
    document.write("n1: " + n1 + "<br>");
    document.write("n2: " + n2 + "<br>");
    document.write("n3: " + n3 + "<br>");
    document.write("Sum of first " + n1 + " natural numbers: " + findSum(n1) + "<br>");
    document.write("Sum of first " + n2 + " natural numbers: " + findSum(n2) + "<br>");
    document.write("Sum of first " + n3 + " natural numbers: " + findSum(n3) + "<br>");

    Producción:

     n1: 5
    n2: 7
    n3: 6
    Sum of first 5 natural numbers: 15
    Sum of first 7 natural numbers: 28
    Sum of first 6 natural numbers: 21

    Implementación de Java para encontrar la suma de los primeros N números naturales mediante recursividad

    A continuación se muestra la implementación de Java para encontrar la suma de los primeros n números naturales utilizando la recursividad:

    Relacionado:¿Qué es una función recursiva y cómo se crea una en Java?

     // Java implementation to find the sum of
    // first n natural numbers using recursion
    public class Main
    {
    // Recursive function to find the sum of first n natural numbers
    public static int findSum(int n)
    {
    if (n <= 1)
    {
    return n;
    }
    else
    {
    return n + findSum(n - 1);
    }
    }
    // Driver code
    public static void main(String[] args)
    {
    int n1 = 5, n2 = 7, n3 = 6;
    System.out.println("n1: " + n1);
    System.out.println("n2: " + n2);
    System.out.println("n3: " + n3);
    System.out.println("Sum of first " + n1 + " natural numbers: " + findSum(n1));
    System.out.println("Sum of first " + n2 + " natural numbers: " + findSum(n2));
    System.out.println("Sum of first " + n3 + " natural numbers: " + findSum(n3));
    }
    }

    Producción:

     n1: 5
    n2: 7
    n3: 6
    Sum of first 5 natural numbers: 15
    Sum of first 7 natural numbers: 28
    Sum of first 6 natural numbers: 21

    Conozca más sobre la recursividad

    El pensamiento recursivo es muy importante en la programación. A veces, la solución recursiva puede ser más sencilla de leer que la iterativa. Puede resolver muchos problemas como el problema de la Torre de Hanoi, DFS of Graph, Inorder / Preorder / Postorder Tree Traversals, etc., utilizando la recursividad.

    La recursividad es una estrategia de resolución de problemas muy poderosa. Hoy en día también se usa ampliamente en programación funcional. Debe conocer los conceptos básicos de la recursividad y cómo puede aplicarlos en sus esfuerzos de programación.

  • ¿Qué es Cardano (ADA) y por qué es tan popular?

    Si está en sintonía con todo lo relacionado con las criptomonedas, es probable que se haya encontrado con el término Cardano.

    La primera vez que escuchó hablar de él, es posible que se haya preguntado: ¿qué es Cardano y por qué su token criptográfico ADA se volvió tan popular?

    Si eso le suena familiar, siga leyendo; este artículo le revelará todo lo que necesita saber sobre Cardano.

    ¿Qué es Cardano?

    Cardano es una plataforma blockchain pública de código abierto para crear y ejecutar contratos inteligentes y otros protocolos descentralizados. Fue creado por un equipo dirigido por el cofundador de Etherum, Charles Hoskinson.

    Relacionado: ¿Qué es Blockchain y cómo funciona?

    Se dice que Cardano tiene la tecnología necesaria para crear nuevas posibilidades en la web descentralizada para las masas. Entre estas herramientas se encuentran los contratos inteligentes, que permiten a los usuarios ejecutar sus propios términos o acuerdos a través de la automatización del código.

    La red Cardano se lanzó en 2014 con múltiples capas. Actualmente, Cardano Settlement Layer maneja transacciones ADA, mientras que Cardano Computation Layer eventualmente manejará contratos inteligentes.

    En 2017, Cardano lanzó su ADA de criptomoneda nativa. El nombre rinde homenaje a la matemática del siglo XIX Ada Lovelace, mientras que el propio Cardano lleva el nombre del erudito italiano Gerolamo Cardano. Quizás sorprendentemente, el proyecto ganó una popularidad significativa a pesar de no tener un producto completamente terminado.

    ¿Qué es la criptomoneda ADA?

    ADA es el token criptográfico nativo oficial de Cardano. Se ha convertido en una de las 10 principales criptomonedas por capitalización de mercado desde su lanzamiento en 2015.

    ADA ha generado un gran revuelo en el camino. A medida que su tecnología avanza rápidamente, se especula que podría competir con Ethereum en la construcción de un ecosistema blockchain masivo.

    Se cree que el aumento de la popularidad de Cardano se debe a su factor de sostenibilidad, que consume solo 6 gigavatios-hora (GWh) de energía. Este aspecto de sostenibilidad es atractivo, especialmente cuando las grandes empresas se están alejando de otras criptomonedas debido a preocupaciones ambientales.

    Relacionado: Resulta que incluso puedes extraer criptomonedas con un Commodore 64

    El algoritmo de consenso de una cadena de bloques determina cómo se verifican y protegen las transacciones en la red. Cardano es diferente de Bitcoin ya que depende de la prueba de participación en lugar de un algoritmo de consenso de prueba de trabajo, que requiere una minería intensiva en recursos desde computadoras muy potentes.

    A diferencia del algoritmo de consenso de prueba de trabajo de Bitcoin , Cardano utiliza la prueba de participación para verificar las transacciones en su cadena de bloques.

    Los poseedores de monedas pueden apostar su ADA por el derecho a verificar las transacciones y ganar las recompensas de las transacciones. Hoskinson estima que todo el sistema de Cardano utiliza menos del 0,01% de la red de Bitcoin, lo que lo convierte en una alternativa más sostenible y ecológica.

    ADA está disponible en la mayoría de los principales intercambios de criptomonedas.

    El futuro de Cardano: ¿Qué nos espera?

    Todas las criptomonedas son inversiones volátiles. A pesar de esto, Cardano tiene un equipo fuerte detrás y ya ha logrado mucho en poco tiempo.

    El doble golpe asestado a las criptomonedas a mediados de mayo de 2021 provocó el inicio de un período de recuperación lento para muchas monedas. Cardano, sin embargo, no solo se mantuvo firme, sino que experimentó un aumento significativo en el precio de las acciones durante el mes.

    Relacionado: ¿Qué es IOTA? ¿Cómo funciona esta criptomoneda sin una cadena de bloques?

    En comparación con Cardano, Bitcoin experimentó una gran caída de valor durante ese mismo período de tiempo. En mayo de 2021, la moneda ADA de Cardano era la tercera criptomoneda más grande del mundo por capitalización de mercado, después de Bitcoin y ETH de Ethereum.

    Una visión a largo plazo para Cardano

    Cardano cuenta con un pedigrí impresionante y una visión a largo plazo para su cadena de bloques y criptomonedas.

    Muchos todavía creen que Cardano tiene mucho potencial debido a la profundidad de las asociaciones que mantiene con gobiernos y grandes empresas en todo el mundo.

    Cardano está subiendo lenta pero seguramente en la escalera de las criptomonedas, ya que ahora es una de las plataformas blockchain más destacadas fuera de las dos grandes.