Blog

  • Introducción a los archivos de intercambio en Linux

    Introducción a los archivos de intercambio en Linux

    Esta guía le presentará los archivos de intercambio en Linux definiendo qué es un archivo de intercambio y el papel importante que desempeña para mantener estable su sistema.

    ¿Qué es un archivo de intercambio?

    Un archivo de intercambio en Linux es un archivo en su disco duro que el kernel de Linux usa para almacenar datos variables de las aplicaciones que se ejecutan en su computadora. Un proceso conocido como intercambio es responsable de transferir los datos a un archivo de intercambio cuando la memoria de acceso aleatorio (RAM) no es suficiente.

    Imagine que está ejecutando una aplicación que consume mucha memoria y el sistema comienza a usar el 100% de la RAM, el sistema operativo Linux usará un archivo de intercambio para evitar que su RAM se llene y haga que su sistema no responda o, lo que es peor, se bloquee.

    Nota : Leer datos de un archivo de intercambio es un poco más lento que leer directamente desde la RAM, pero es una mejor alternativa que hacer que el sistema se bloquee.

    Ver su archivo de intercambio usando swapon

    Para obtener información sobre el archivo de intercambio en su sistema, ejecute el siguiente comando:

     swapon

    La salida del comando anterior sería similar a la que se muestra a continuación.

    La salida muestra que la carpeta / root contiene el archivo de intercambio de su sistema llamado swapfile . Además, el tamaño del archivo de intercambio es de 2 GB y, actualmente, el sistema utiliza alrededor de 41 megabytes del espacio del archivo de intercambio.

    Como la RAM y el espacio de intercambio funcionan juntos para almacenar datos temporales, es posible que desee información detallada sobre ambos. Puede hacerlo utilizando el comando gratuito .

     free -h

    Cómo crear un archivo de intercambio en Linux

    Si tiene problemas de rendimiento con su RAM, debería considerar la posibilidad de crear o aumentar el tamaño de su archivo de intercambio.

    Relacionado Cómo administrar su memoria en Linux

    Si tiene un sistema con poca RAM, por ejemplo, 2 GB, debe crear un archivo de intercambio que sea aproximadamente el doble del tamaño de su RAM, es decir, 4 GB.

    Por otro lado, si tiene suficiente espacio RAM en su sistema, por ejemplo, 8GB, entonces su archivo de intercambio puede ser el 25% de su RAM, es decir, 2GB porque su RAM puede acomodar más datos variables de la aplicación.

    Antes de crear un nuevo archivo de intercambio, asegúrese de desactivar su / archivo de intercambio actual:

     sudo swapoff /swapfile

    Ahora cree un archivo de intercambio del tamaño de 2 GB con el comando Fallocate .

     sudo fallocate -l 2G /swapfile

    Si no tiene un archivo de intercambio, el comando antes mencionado creará uno para usted, pero en caso de que ya tenga uno, sobrescribirá el existente.

    Ajustar Swappiness en Linux

    El intercambio es un valor que usa el kernel de Linux para determinar con qué frecuencia la RAM debe usar el archivo de intercambio. De forma predeterminada, el valor se establece en 60. Cuanto mayor sea el valor, más a menudo su RAM utilizará el archivo de intercambio, lo cual es ideal si tiene poca RAM. Los valores posibles del archivo de intercambio van de 0 a 100.

    Para ver su valor de intercambio, ejecute el siguiente comando:

     cat /proc/sys/vm/swappiness

    Para cambiar temporalmente el valor de intercambio en su sistema, por ejemplo, 20, use el siguiente comando:

     sudo sysctl vm.swappiness=20

    Nota : Este valor se restablecerá al predeterminado después de que se reinicie el sistema.

    Para mantener su intercambio, debe agregar la siguiente línea vm.swappiness = 20 al final de su archivo de configuración etc / sysctl.conf .

    Asegúrese de reiniciar su sistema para que los cambios surtan efecto.

     reboot

    Cómo eliminar un archivo de intercambio

    Para eliminar un archivo de intercambio que ya no necesita, primero desactívelo usando swapoff y luego use el comando rm para eliminar su archivo .

     sudo swapoff /swapfile
    sudo rm /swapfile

    Uso de particiones dedicadas para intercambiar

    Con un archivo de intercambio en su lugar, debe esperar un rendimiento mucho mejor de su sistema porque un archivo de intercambio evitará que su sistema se bloquee mientras se ejecutan aplicaciones que consumen mucha memoria.

    Para sistemas de misión crítica, podría considerar crear una partición dedicada en su disco duro para intercambiar. Una partición de intercambio y un archivo de intercambio tienen sus propios pros y contras asociados.

  • ¿Qué son los ataques de fragmentación Wi-Fi y cómo protegerse contra ellos?

    ¿Qué son los ataques de fragmentación Wi-Fi y cómo protegerse contra ellos?

    Se ha descubierto un nuevo conjunto de vulnerabilidades conocidas como ataques Frag en dispositivos habilitados para Wi-Fi. Algunos de estos problemas se remontan al estándar Wi-Fi original que se estableció por primera vez en 1997.

    Entonces, ¿cómo ocurren los ataques de Frag? ¿Qué dispositivos son más vulnerables? ¿Y cómo protegerse contra ellos?

    ¿Qué son los ataques de fragmentación?

    El investigador académico y de seguridad belga Mathy Vanhoef descubrió doce vulnerabilidades diferentes en dispositivos Wi-Fi que tienen el potencial de convertirse en problemas de seguridad. Estos son más conocidos como ataques Frag.

    Un ataque de Frag hace una de las dos cosas:

    1. Captura el tráfico que pasa a través de redes no seguras, lo imita y luego se hace pasar por servidores.
    2. Inyecta el tráfico de la red con marcos de texto sin formato maliciosos que se asemejan a mensajes de protocolo de enlace.

    En pocas palabras, los ataques Frag engañan a sus dispositivos conectados a Wi-Fi haciéndoles creer que están realizando negocios seguros.

    ¿Qué defectos de Wi-Fi son responsables de los ataques de fragmentación?

    Durante el descubrimiento de las vulnerabilidades de Wi-Fi, se concluyó que tres de los problemas estaban relacionados con fallas de diseño dentro del protocolo de Wi-Fi, mientras que el resto eran errores de programación.

    La mayor desventaja de estas vulnerabilidades es que permiten acceder incluso a redes Wi-Fi totalmente seguras con cifrado WPA2 o WPA3 en su lugar .

    Se encontró una vulnerabilidad importante en el proceso de fragmentación, que es una característica integral de una red Wi-Fi utilizada para mejorar la degradación del rendimiento por ruido de fondo excesivo. Al dividir los datos en fragmentos manejables o "trozos" para su transmisión, se pueden volver a ensamblar con facilidad cuando se reciben.

    Desafortunadamente, Vanhoef descubrió debilidades de seguridad en el proceso. El dijo :

    “Puede hacer que un receptor vuelva a ensamblar dos fragmentos que pertenecen a paquetes diferentes o incluso almacenar datos maliciosos y combinarlos con información legítima. En las condiciones adecuadas, esto se puede utilizar para extraer datos ".

    Además, en ciertos casos, los atacantes pueden inyectar paquetes de datos maliciosos a través del firewall de un enrutador si un dispositivo conectado es vulnerable. Esto permite a los piratas informáticos desenmascarar las direcciones IP y los puertos de destino utilizados para acceder al dispositivo.

    ¿Qué dispositivos son más vulnerables a los ataques de fragmentación?

    Desafortunadamente, todos los dispositivos Wi-Fi hasta la fecha son vulnerables a los ataques de Frag, ya que las vulnerabilidades descubiertas se remontan a 1997, cuando se lanzó por primera vez el estándar básico de Wi-Fi.

    La buena noticia es que la vulnerabilidad no se reveló al público hasta nueve meses después de su descubrimiento. Esto dio a la mayoría de las empresas tiempo suficiente para lanzar parches de seguridad y actualizar sus dispositivos contra estos ataques.

    En su intento de proteger Windows contra los ataques de Frag, Microsoft publicó una actualización el 9 de marzo de 2021.

    Principales factores de riesgo de los ataques de fragmentación

    ¿Preocupado por ser presa de posibles ataques de Frag? Entonces debe conocer los dos principales factores de riesgo de estos ataques.

    1. Robo de datos

    Un atacante puede utilizar un ataque Frag para robar e interceptar datos de una red Wi-Fi. La mayoría de los sitios web y aplicaciones que emplean HTTPS y otros tipos de cifrado están protegidos contra tales ataques.

    Sin embargo, si se envían datos sin cifrar a través de una conexión Wi-Fi cifrada, un ataque de Frag puede evitar el cifrado y provocar el robo de datos.

    Relacionado: ¿HTTPS protege los datos en tránsito?

    2. Ataques contra dispositivos vulnerables

    La mayoría de los dispositivos domésticos inteligentes y de IoT pueden ser vulnerables a un ataque de Wi-Fi Frag. Los dispositivos inteligentes fabricados por marcas desconocidas, como un enchufe inteligente económico o bombillas inteligentes, pueden no ofrecer el soporte y las actualizaciones necesarias a largo plazo, lo que hace que estos dispositivos sean víctimas fácilmente de los ataques de Frag.

    En realidad, no debería importar porque todos los dispositivos, ya sean grandes o pequeños, están conectados a una red doméstica confiable. Pero dado que los ataques Frag pueden eludir el cifrado de una red Wi-Fi, cualquier dispositivo puede ser dirigido directamente como si estuviera conectado a la misma red.

    ¿Debería preocuparse por los ataques de fragmentación?

    Si posee un dispositivo que está conectado a una red Wi-Fi, entonces debería preocuparse, aunque aún no se han documentado casos conocidos de ataques Frag. El mero hecho de que las vulnerabilidades se hayan descubierto en el diseño de Wi-Fi plantea un riesgo de posible ataque en todo momento.

    Además, existen ciertos factores que lo hacen más o menos vulnerable a estos ataques.

    Alcance de radio compartido

    Usted corre un mayor riesgo de sufrir un ataque Frag si el atacante se encuentra en la misma vecindad física o rango de radio de su red Wi-Fi.

    Ubicaciones densamente pobladas

    Si su dispositivo Wi-Fi está ubicado en un área densamente poblada como edificios de apartamentos o rascacielos altos, corre un mayor riesgo de sufrir un ataque Frag. Su factor de riesgo para un ataque se reduce cuanto más aislado físicamente está.

    Redes corporativas

    Las redes corporativas y las instituciones gubernamentales pueden ser objetivos principales y siempre corren un mayor riesgo de ataques Frag en comparación con un usuario de Wi-Fi doméstico promedio.

    Cómo protegerse contra ataques de fragmentación

    Afortunadamente, hay varias formas de mantener sus dispositivos protegidos contra posibles ataques de Frag. La mayoría de las cuales son las mejores prácticas de seguridad estándar que también protegen contra otros ciberataques.

    Manténgase actualizado con las actualizaciones de seguridad

    Asegúrese siempre de que sus dispositivos estén ejecutando las actualizaciones de seguridad más recientes. La mayoría de los dispositivos modernos instalan actualizaciones automáticamente para usted, pero para ciertos dispositivos como enrutadores, es posible que deba seleccionar manualmente una opción o hacer clic en un botón para aceptar la instalación.

    Actualizar o reemplazar dispositivos obsoletos

    Como todo en la vida, nuestros dispositivos y aplicaciones también requieren actualizaciones y reemplazos. Si todavía está utilizando una PC con Windows 7 o una versión anterior de macOS que ya no recibe actualizaciones, es mejor invertir en una actualización en lugar de correr un riesgo.

    Lo mismo ocurre con los dispositivos obsoletos como enrutadores o enchufes inteligentes que ya no reciben actualizaciones de firmware de los fabricantes. Es probable que la mayoría de los dispositivos obsoletos tengan fallas de seguridad y deban reemplazarse por modelos más nuevos.

    Utilice cifrado seguro

    La mayoría de los navegadores como Google Chrome han pasado a HTTPS, la versión segura del protocolo de Internet o HTTP, debido a las capacidades de cifrado que ofrece. Cada vez que acceda a un sitio web, asegúrese de estar en un sitio HTTPS.

    Mejor aún, es útil instalar una extensión de navegador como HTTPS Everywhere.

    También puede configurar sus navegadores como Firefox para que le advierta antes de cargar sitios web que no estén encriptados. Así es como puede hacerlo:

    • En la pestaña Opciones de su navegador, haga clic en Privacidad y seguridad en la barra lateral.
    • Seleccione la opción Habilitar el modo solo HTTPS en todas las ventanas .

    Recuerde siempre utilizar el cifrado, incluso si simplemente está transfiriendo archivos entre dispositivos en su red local. Esto se puede hacer utilizando una aplicación que ofrece cifrado para transferencias seguras.

    Repare las lagunas de seguridad y manténgase a salvo de los ataques de fragmentación

    Los ataques de fragmentación aún no se han explotado y hasta ahora solo se han descubierto las vulnerabilidades en los dispositivos Wi-Fi. Pero esto no garantiza que sus dispositivos Wi-Fi no se conviertan en víctimas de un verdadero ataque Frag algún día.

    La única forma de evitar futuros ataques de Frag o cualquier ataque de seguridad es reparar todas las lagunas de seguridad. Esto se puede lograr fácilmente asegurándose de que todos sus dispositivos conectados a Wi-Fi estén actualizados, actualizados y completamente encriptados.

  • Las 8 mejores alternativas gratuitas a Google Keep

    Las 8 mejores alternativas gratuitas a Google Keep

    A medida que la fuerza laboral de la próxima generación avanza hacia un hogar u oficina totalmente sin papel y ecológico, las aplicaciones para tomar notas en línea se vuelven esenciales. Desde el lanzamiento de Google Keep en 2013, se ha convertido en una de las mejores aplicaciones en línea para tomar notas hasta la fecha.

    Sin embargo, el sólido crecimiento de la computación en la nube allanó el camino para muchas alternativas a la aplicación de bloc de notas en línea Google Keep. La siguiente lista de aplicaciones para tomar notas puede adaptarse a su estilo de trabajo. Elija el que mejor se adapte a sus necesidades.

    1. Typora

    Si está buscando un editor de rebajas gratuito, ligero y de código abierto, Typora es la mejor opción. Aunque los desarrolladores crearon la aplicación como una aplicación para tomar notas en línea genuinamente minimalista, ofrece funciones avanzadas que pueden rivalizar con Google Keep. Las características destacadas de esta aplicación son:

    • Vista previa en vivo.
    • Modo sin distracciones.
    • Tablas y funciones matemáticas.
    • Listas con viñetas.
    • Adjuntos de imágenes.
    • Diagramas ilustrativos.
    • Códigos de programación.
    • Temas personalizados.

    Typora admite múltiples formatos de archivos de aplicaciones de procesamiento y edición de texto como PDF, documentos, ePub, formatos OpenOffice , LaTeX y MediaWiki para importar y exportar.

    Descargar : Windows (gratis) | macOS (gratis) | Linux (gratis)

    2. µPad

    µPad es otro software avanzado para tomar notas en línea basado en rebajas. Lo mejor es que el software está disponible con una licencia de código abierto y se puede acceder a él a través de un navegador web. Las principales características que obtendrá de él son:

    • µPad ofrece potentes herramientas de organización de notas que permiten una planificación de tareas sin problemas, una lluvia de ideas en línea y trabajos colaborativos en códigos de programación.
    • También puede usar hashtags rápidos y fechas de vencimiento para notas y administración de tareas sin esfuerzo.
    • La función de computación en la nube μSync le permite acceder a notas y tareas desde cualquier lugar y compartirlas con los miembros del equipo. Además, la función μSync está altamente protegida con cifrado AES-256 del lado del cliente.

    Descargar : Windows (gratis) | macOS (gratis) | Linux (gratis)

    3. Hoja de árbol

    TreeSheet se presenta como uno de los mejores reemplazos para Google Keep , mapeadores mentales, hojas de cálculo, administradores de información personal (PIM), pequeñas bases de datos, esquemas y editores de texto.

    Después de seguir los sencillostutoriales de TreeSheet , a usted y a su equipo les encantará esta aplicación en línea para tomar notas. Las características más destacadas de esta aplicación son:

    • La aplicación es muy adecuada para la organización de datos complejos en una interfaz de hoja de cálculo jerárquica.
    • Ofrece una funcionalidad de mapas mentales muy compacta pero rica en funciones.
    • La aplicación es ligera y rápida. Puede mantenerlo abierto en la bandeja del sistema con 100 páginas de texto y, sin embargo, solo consumirá 5 MB de memoria en su computadora con Windows.

    Descargar : Windows (gratis) |macOS (gratis) | Linux (gratis)

    4. Nota de impulso

    Boost Note es la aplicación perfecta para tomar notas en línea para programadores que trabajan en proyectos con colaboradores remotos. Las características que se pueden mencionar de esta aplicación son:

    • Es un editor de rebajas que también admite la toma de notas de fragmentos de código.
    • Puede exportar o guardar notas en PDF, texto, Markdown y HTML.
    • Viene con útiles funciones innovadoras como bloquear notas, etiquetar notas, contar palabras o caracteres, etc.

    Descargar : Windows (gratis) | macOS (gratis) | Linux (gratis)

    5. WorkFlowy

    WorkFlowy es una de las mejores aplicaciones de bloc de notas en línea disponibles a través del modelo de licencia freemium. Se ejecutará en varias plataformas, como Windows, Linux, macOS, Android, iOS y navegadores web. Las mejores características de esta aplicación son:

    • Haga clic en las viñetas para hacer zoom.
    • Haga clic en las flechas para crear viñetas desplegables.
    • Tecla de tabulación para sangrar.
    • Ingrese la clave para una nueva viñeta.
    • Arrastre y suelte viñetas dentro del lienzo.

    Con la suscripción paga de $ 4.99 / mes de WorkFlowy, los usuarios pueden hacer copias de seguridad de notas ilimitadas en Dropbox, cargar archivos ilimitados y compartir archivos con todo el equipo.

    Descargar : Windows (gratis) | macOS (gratis) | Linux (gratis)

    6. Notas estándar

    Si es un profesional preocupado por la seguridad y trabaja con ideas y datos de misión crítica, puede probar la versión gratuita de la aplicación de bloc de notas en línea Standard Notes.

    La aplicación está disponible para dispositivos Windows, Linux, macOS, iOS y Android. El acceso a la nube también está disponible a través de cualquier navegador web. Otras características notables de la aplicación son:

    1 . Standard Notes ofrece una interfaz de usuario (UI) simple pero avanzada en comparación con las aplicaciones para tomar notas en línea como Google Keep y Evernote . La aplicación es rápida y la legibilidad del texto es relajante para los ojos.

    Relacionado: Cómo usar el etiquetado en línea en Evernote

    2 . La característica más prometedora de la aplicación es una nube o una aplicación independiente altamente segura y que prioriza la privacidad. Ofrece los siguientes beneficios:

    • Encriptado de fin a fin.
    • Conexiones de datos seguras a través de servidores privados.
    • Sin seguimiento por política de publicidad cero.
    • Documentos de políticas transparentes sobre datos analíticos.
    • Únase al equipo de desarrolladores para obtener asistencia a través de Slack .

    3 . Las funciones básicas de la aplicación son completamente gratuitas. Pero puede suscribirse a la suscripción extendida por tan solo $ 2.48 / mes. Obtienes características premium como:

    • Copia de seguridad automática en Google Drive o Dropbox.
    • Acceso a potentes extensiones.
    • Acceda al historial de notas eliminadas hasta 100 años.

    Descargar : Windows (gratis) | macOS (gratis) | Linux (gratis)

    7. Todoist

    Todoist es la aplicación de toma de notas en línea freemium más popular que tiene más funciones que Google Keep. Puede tomar notas en línea y administrar tareas en la misma aplicación para estar al tanto de cualquier proyecto.

    La aplicación tiene compatibilidad multiplataforma y, por lo tanto, puede comenzar a trabajar en Windows o macOS y luego reanudar en sus dispositivos Android, iOS o Linux. Otras características interesantes que debe probar son:

    • La aplicación te permite sincronizar otros servicios como Google Calendar, Dropbox, IFTTT, Zapier, Gmail, Jira, Outlook, Slack, etc.
    • Puede agregar notas utilizando asistentes de voz como Google Assistant y Alexa.
    • Puede personalizar sus notas y tareas a través de Filtros, Etiquetas, Tableros, Etiquetas, Temas, etc.
    • Los usuarios pueden actualizar a una cuenta Pro por $ 3 / mes o una cuenta Business por $ 5 / mes.

    Descargar : Windows (gratis) | macOS (gratis) | Linux (gratis)

    8. Nota simple

    Simplenote está ganando popularidad entre los profesionales debido a su interfaz de usuario minimalista y muchas funciones de organización de notas . Sus características beneficiosas son:

    • Función de rebajas para incluir estilos en sus textos.
    • Función de notas fijadas para fijar notas recurrentes en la parte superior del lienzo.
    • La función de sincronización guarda automáticamente todos sus textos para que pueda reanudar el trabajo desde otro dispositivo.

    Descargar: Windows (gratis) | macOS (gratis) | Linux (gratis)

    Pruebe estas alternativas gratuitas a Google Keep

    El mercado de la aplicación de bloc de notas en línea está en constante crecimiento. Para ayudar a los gerentes de proyectos, autónomos y emprendedores a administrar notas de manera eficiente, los desarrolladores crean nuevas funciones inteligentes.

    Dependiendo de cómo trabaje, elija de la lista anterior y comience a crear impresionantes listas de tareas pendientes con una aplicación de bloc de notas en línea.

  • Rápidamente la emisión de CDN obliga a Reddit, Twitch, PayPal y Amazon fuera de línea en una interrupción mundial de Internet

    Rápidamente la emisión de CDN obliga a Reddit, Twitch, PayPal y Amazon fuera de línea en una interrupción mundial de Internet

    Una interrupción importante de Internet ha dejado fuera de línea a innumerables sitios web importantes al mismo tiempo. La interrupción ha obligado a Reddit, Twitch, PayPal, eBay, Stack Overflow, HBO Max, Vimeo, Shopify, Spotify, GitHub y muchos otros servicios masivos fuera de línea, junto con sitios gubernamentales, de noticias y comerciales.

    Rápidamente la interrupción de CDN desconecta Internet

    La interrupción parece haber surgido de un problema en el popular CDN, Fastly, que muchos de los sitios y servicios de Internet más grandes utilizan para la entrega de contenido. Como uno de los proveedores de CDN más grandes, los problemas que afectan a Fastly tienen un efecto enormemente disruptivo, dejando fuera de línea a los servicios más grandes del mundo.

    La página Fastly Service Status proporcionó una breve actualización que confirma el problema, aunque no reconoció cuál es el problema.

    Actualización a las 10:44 UTC: El equipo de Fastly ha identificado el problema y "se está implementando una solución". El servicio normal debería reanudarse en breve, aunque los usuarios pueden "experimentar una mayor carga de origen a medida que regresan los servicios globales".

    Actualización a las 10:57 UTC: Todos los sistemas están funcionando y los servicios afectados ahora deberían reanudar su funcionamiento normal.

    Es frustrante que el mensaje "Actualmente estamos investigando el impacto potencial en el rendimiento con nuestros servicios de CDN" no proporciona información sobre cuándo el servicio volverá a la normalidad. Actualmente, cualquier sitio web afectado por la interrupción de Fastly muestra un mensaje de error 503, lo que significa que no hay conexión con el servidor.

    Relacionado: ¿Realmente se puede romper Internet?

    ¿Por qué la interrupción rápida dejó sin conexión a Internet?

    Las redes de distribución de contenido (CDN) son parte de la columna vertebral de Internet. Cada sitio web utiliza un CDN de algún tipo, lo que ayuda a almacenar en caché contenido útil y al que se accede con frecuencia en servidores más cercanos a su ubicación.

    Cuando hace clic en un enlace, la CDN entrega el contenido lo más rápido posible. Cuanto más cerca esté el servidor de su ubicación física, más rápido llegará el contenido (normalmente). Una CDN importante, como Fastly, tiene servidores repartidos por todo el mundo, lo que ayuda a algunos de los servicios más grandes del mundo a proporcionar contenido de fácil acceso en todo momento.

    Relacionado: Cómo descargar un sitio web completo para leer sin conexión

    Los sitios web más grandes del mundo utilizan CDN con capacidades masivas, como protección DDoS integrada, equilibrio de carga y más. Sin embargo, cuando una de estas CDN masivas experimenta un problema, como lo ha hecho Fastly, puede tener un efecto dominó significativo, derribando cualquier sitio web o servicio que utilice la CDN para entregar contenido a los usuarios.

    Como puede ver a continuación, el resultado es un rendimiento degradado del servidor, que afecta a todas las regiones del mundo.

    ¿Cuándo se volverá a conectar Internet?

    Si bien la interrupción de Fastly CDN no interrumpió la conexión a Internet en su totalidad, muchos servicios importantes sí lo fueron. En particular, Twitter permaneció en línea (aunque de manera algo divertida, su red de emoji se desconectó), al igual que MakeUseOf.

    A las 10:57 UTC del 8 de junio de 2021, Fastly CDN está oficialmente reparado, aunque puede llevar algún tiempo hasta que se reequilibre la carga regular de Internet. En el momento de redactar este artículo, Fastly no ha dado un indicador sobre la causa de la interrupción. Con todo, la interrupción de Fastly dura alrededor de una hora.

  • 5 aplicaciones gratuitas para mejorar Twitter sin suscribirse a Twitter Blue

    5 aplicaciones gratuitas para mejorar Twitter sin suscribirse a Twitter Blue

    No es necesario pagar para desbloquear las mejores funciones de Twitter. Hay muchas aplicaciones y extensiones gratuitas para mejorar Twitter de varias maneras.

    Twitter está lanzando unservicio de suscripción Twitter Blue que agrega características como carpetas de marcadores, una opción de "deshacer tweet" y un modo de lectura para hilos. Estas no son exactamente funciones premium, especialmente cuando puede obtener una experiencia similar con herramientas gratuitas de terceros como Threader y Thread Reader . Así que aquí le mostramos cómo puede mejorar Twitter sin tener que pagar por Twitter Blue.

    1. MarkFolder y Bookmark Lite (Web, Chrome, Firefox): agregue tweets a marcadores y organícelos en carpetas

    Twitter cree que la gente debería pagar por Twitter Blue para organizar sus tweets marcados guardados. Es ridículo, especialmente si se tiene en cuenta lo fáciles que son las carpetas de marcadores. De hecho, dos aplicaciones gratuitas de terceros ya le brindan carpetas de marcadores para tweets.

    MarkFolder es la más robusta de las dos aplicaciones. Esta extensión de navegador agrega un botón simple para marcar un tweet. Puede colocarlo simultáneamente en una carpeta existente o crear una nueva carpeta y agregarla. Los tweets de MarkFolder se pueden buscar y conservan su formato original cuando visita los marcadores. También puede crear carpetas públicas para compartir marcadores con su audiencia. Desafortunadamente, solo funciona en computadoras de escritorio y no hay ninguna opción para marcar tweets desde su teléfono.

    Bookmark Lite es más flexible. Regístrese y siga el bot @BookmarkLite . Ya sea que esté en el teléfono o en una computadora, cuando desee guardar un tweet, compártalo como un mensaje directo al bot. También puede agregar en qué carpeta o etiqueta guardarlo escribiendo el nombre de la carpeta. Visite sus marcadores en el sitio web de Bookmark Lite para revisarlos todos. Es simple y gratuito, por lo que hace nuestra lista de aplicaciones de marcadores especializadas para guardar enlaces únicos .

    Descargar: MarkFolder para Chrome | Firefox (gratis)

    2. Mecanografiado (Web): redactar y crear automáticamente hilos de Twitter

    Cuando superas el límite de 240 caracteres, Twitter te pregunta si quieres convertirlo en un hilo. Es útil para una respuesta o mensaje rápido, pero si desea interactuar con sus seguidores, use una aplicación dedicada como Typefully para crear hilos de Twitter y escribir tweets más largos .

    Inicie sesión con su cuenta de Twitter (o pruébelo sin iniciar sesión) para ver una ventana de tres paneles. El primer panel tiene sus borradores, el panel del medio el contenido y el último panel es una vista previa de cómo se verá su hilo. Use el panel central para escribir y agregar medios, con las mismas restricciones de medios que un tweet normal: cuatro imágenes, un GIF o un video.

    Typefully tiene un mecanismo simple de agregar líneas dobles para separar tweets, mientras que una sola línea agrega espacio en ese tweet. Podrá escribir más libremente teniendo en cuenta estos conceptos básicos. La aplicación también te permite programar tweets para más adelante en la versión gratuita. Las versiones pagas desbloquean funciones adicionales como análisis, el mejor momento para twittear y otras herramientas útiles para quienes usan Twitter de manera profesional.

    3. The Block Bot (Web): listas que se pueden compartir para silenciar y bloquear a los trolls de Twitter

    Los expertos han señalado el problema de los trolls de Twitter durante años, pero incluso entonces, la red social solo ha dado pequeños pasos para abordar estos problemas. Tampoco es que Twitter Blue vaya a arreglarlos. Por ahora, una opción es formar una comunidad de personas que bloquearán o silenciarán a los trolls y los elementos no deseados y compartirán esa lista de bloqueo. Hay una aplicación llamada The Block Bot.

    Así es como funciona. Después de registrarse en Block Bot, puede crear una lista de bloqueo de cuentas cuyos tweets no desea en su línea de tiempo. Comparta esta lista con otras personas a través de una URL, y una vez que se "suscriban" a su lista, tampoco verán automáticamente esas cuentas. Pídales que compartan su lista de bloqueo contigo y bloquearás automáticamente o silenciarás las cuentas que hicieron.

    Un cambio realizado por el autor de la lista de bloqueo (como desbloquear una cuenta) se aplicará a todos los suscriptores de la lista. Recuerde, esta es simplemente una lista de bloqueo que evitará que esos tweets aparezcan en su línea de tiempo. No informará tweets problemáticos a Twitter.

    Una lista de bloqueo puede agregar hasta 250.000 cuentas. No es una solución perfecta, pero hasta que Twitter intensifique su juego, es una forma de vencer a los trolls de Twitter por ahora.

    4. TwitterTwill (Web): la inteligencia artificial analiza los tweeters positivos y negativos con frecuencia

    Twitter puede ser un espacio realmente negativo a veces, y tales redes sociales pueden afectar la salud mental . TwitterTwill está tratando de usar la inteligencia artificial para mostrarle cómo construir una línea de tiempo más positiva y agradable mediante el análisis de los tweets.

    Déle acceso a su línea de tiempo y TwitterTwill escaneará automáticamente su línea de tiempo una vez por hora durante las horas pico de tweets. Basado en los tweets, determina el "estado de ánimo" de su línea de tiempo, el estado de ánimo de cada sesión de muestra y quiénes son los tweeters positivos y negativos frecuentes.

    Estos resúmenes de estado de ánimo se pueden enviar a su bandeja de entrada diaria o semanalmente. Con el tiempo, verá que surgen patrones y puede tomar medidas con dichos usuarios en consecuencia, como clasificarlos en listas de positividad y negatividad.

    También debe consultar dos aplicaciones prometedoras recientes que intentan combatir este problema, que no pudimos revisar para el artículo: Block Party y Moderate .

    5. Ocultar tweets promocionados y Twitter mínimo (Chrome, Firefox): elimine los anuncios de Twitter

    Pensaría que con una suscripción paga de Twitter Blue, finalmente se deshará de los anuncios y configurará Twitter para que se vea como lo desea. No, esos tweets promocionados se mantendrán activos y no podrás opinar sobre cómo se ve Twitter. Pero las aplicaciones gratuitas de terceros pueden resolver esos problemas.

    Hide Promoted Tweets es una extensión de Chrome que hace exactamente lo que dice. No importa si se trata de un anuncio de texto o de video; una vez que instale HPT, no volverá a verlos. Actualmente es compatible con anuncios en inglés, coreano, japonés, polaco y ucraniano.

    Minimal Twitter es una extensión de Firefox y Chrome para eliminar todo el desorden de la interfaz de Twitter. Elimina las publicaciones promocionadas, junto con cosas como la sección A quién seguir, el cajón de mensajes directos, los botones de navegación expandidos, etc. Todo se reduce a un diseño minimalista, y también puedes personalizarlo. También puede mostrar los últimos tweets de forma predeterminada en la configuración, eliminar retweet y me gusta, y corregir otras molestias de Twitter .

    Descargar: Ocultar tweets promocionados para Chrome (gratis)

    Descargar: Twitter mínimo para Chrome | Firefox (gratis)

    ¿Qué hay de editar tweets y deshacer tweets?

    Como parte de Twitter Blue, Twitter está lanzando una nueva función llamada Deshacer Tweet. Algunas personas en Internet han malinterpretado esto como una capacidad para editar tweets. Deshacer Tweet funciona como la función "Deshacer envío" de Gmail, lo que le brinda una ventana de 30 segundos después de presionar el botón de tweet para revisar y editar el tweet. Pierda esa ventana y se enviará.

    Entonces no, no puedes editar tweets ni siquiera con Twitter Blue. Si bien los usuarios han pedido durante mucho tiempo la capacidad de editar tweets para corregir errores tipográficos e incluso mecanismos sugeridos como un aviso para mostrar el tweet sin editar, simplemente no hay otra forma que eliminar el tweet y publicar uno nuevo. Pero, por supuesto, perderá todas las interacciones que tuvo en el tweet original.

  • Cómo instalar y configurar Zabbix en Ubuntu / Debian

    Cómo instalar y configurar Zabbix en Ubuntu / Debian

    Los administradores de sistemas a menudo usan herramientas de monitoreo como Zabbix para vigilar servidores, máquinas virtuales, dispositivos conectados a su red y más. Zabbix es una gran herramienta que proporciona una interfaz gráfica para controlar y administrar estos servicios de manera eficiente.

    Pero el proceso de instalación de Zabbix en Linux es bastante largo y confuso. Este artículo demostrará cómo instalar fácilmente Zabbix y sus requisitos previos en un sistema que ejecuta Ubuntu o Debian.

    Requisitos previos para Zabbix

    Para instalar Zabbix con éxito en su escritorio o servidor, necesitará:

    • Una cuenta root
    • Base de datos MySQL
    • PHP
    • Servidor apache

    Paso 1: Instale Apache y PHP

    Dado que Zabbix está escrito en PHP, tendrá que descargar PHP y el servidor Apache en su máquina.

    Agregue el siguiente repositorio de PPA a su sistema usando add-apt-repository :

     sudo add-apt-repository ppa:ondrej/php

    Inicie la terminal y actualice la lista de repositorios de su sistema usando APT:

     sudo apt update

    Actualice los paquetes instalados para asegurarse de que no haya paquetes desactualizados en su computadora.

     sudo apt upgrade

    A continuación, descargue los paquetes necesarios relacionados con Apache y PHP:

     sudo apt install apache2 php php-mysql php-ldap php-bcmath php-gd php-xml libapache2-mod-php

    Después de descargar los paquetes, el sistema configurará automáticamente el servicio Apache para que se inicie durante el arranque. Verifique si el servicio se está ejecutando actualmente en su máquina usando systemctl :

     systemctl status apache2

    Si el estado muestra activo (en ejecución) , entonces todo está bien. Sin embargo, si no es así, deberá iniciar el servicio manualmente.

     systemctl start apache2
    systemctl stop apache2
    systemctl restart apache2

    Paso 2: instalar y configurar la base de datos MySQL

    Ejecute el siguiente comando en la terminal para instalar MySQL.

     sudo apt install mysql-server mysql-client

    Ahora, debe instalar la base de datos en su máquina Ubuntu. Para facilitar su trabajo, MySQL proporciona un script de instalación que instala automáticamente la base de datos.

    Inicie la terminal y escriba:

     mysql_secure_installation

    Escriba la contraseña del usuario root y presione Entrar . El script le hará algunas preguntas para configurar la instalación de la base de datos, tales como:

    1. ¿Establecer contraseña de root?
    2. ¿Eliminar usuarios anónimos?
    3. ¿Deshabilitar el inicio de sesión de root de forma remota?
    4. ¿Eliminar la base de datos de prueba y acceder a ella?
    5. ¿Recargar tablas de privilegios ahora?

    Escriba y y presione Entrar para todas las preguntas.

    Ahora es el momento de crear una nueva base de datos para Zabbix. Inicie la terminal e ingrese el siguiente comando:

     mysql -u root -p

    Ejecute los siguientes comandos de la base de datos para crear una nueva base de datos y otorgue los privilegios adecuados al nuevo usuario. Asegúrese de reemplazar la contraseña en el segundo comando con una contraseña segura de su elección.

     $ CREATE DATABASE zabbixdb character set utf8 collate utf8_bin;
    $ CREATE USER 'zabbix'@'localhost' IDENTIFIED BY 'password';
    $ GRANT ALL PRIVILEGES ON zabbixdb.* TO 'zabbix'@'localhost' WITH GRANT OPTION;
    $ FLUSH PRIVILEGES;

    Una vez hecho esto, salga del shell MySQL escribiendo:

     quit;

    Paso 3: descargue e instale Zabbix

    Para instalar Zabbix en Ubuntu y Debian, descargue el paquete DEB del repositorio oficial de Zabbix. Utilice wget para descargar el archivo del paquete:

     wget https://repo.zabbix.com/zabbix/5.0/debian/pool/main/z/zabbix-release/zabbix-release_5.0-1+buster_all.deb

    Instale el paquete descargado usando APT.

     sudo apt ./zabbix-release_5.0-1+buster_all.deb

    A continuación, descargue el servidor Zabbix, los paquetes de agentes y la interfaz web.

     sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-agent

    Ahora, cree y cargue el esquema de la base de datos Zabbix.

     zcat /usr/share/doc/zabbix-server-mysql/create.sql.gz | mysql -u root -p zabbix

    Paso 4: configurar el servidor Zabbix

    Aunque ha instalado Zabbix en su sistema, no está configurado para usar la base de datos que creó antes.

    Abra el archivo de configuración de Zabbix ubicado en / etc / zabbix usando su editor de texto favorito de Linux .

     nano /etc/zabbix/zabbix_server.conf

    Ahora, ubique las siguientes líneas en el archivo de configuración y cambie el nombre de host, el nombre de usuario y la contraseña.

     DBHost=localhost
    DBName=zabbixdb
    DBUser=zabbix
    DBPassword=password

    Asegúrese de reemplazar la contraseña con una contraseña segura de su elección.

    Relacionado: Cómo crear una contraseña segura que no olvidará

    Paso 5: configurar el servidor Apache

    Antes de seguir adelante, debe realizar algunos cambios en el archivo de configuración de Zabbix Apache.

    Para hacer eso, vuelva a cargar el servidor Apache usando systemctl primero.

     systemctl reload apache2

    Abra el archivo de configuración usando nano o cualquier otro editor de texto.

     nano /etc/zabbix/apache.conf

    Busque la línea php_value date.timezone <time_zone> y reemplace <time_zone> con la zona horaria correspondiente a su ubicación geográfica.

    Paso 6: Configuración de acabado

    Ahora que ha terminado de ajustar los archivos, es hora de iniciar los servicios y configurar Zabbix gráficamente.

    Reinicie el servicio Apache usando systemctl.

     systemctl restart apache2

    Inicie el servidor y el agente Zabbix escribiendo el siguiente comando:

     systemctl start zabbix-server zabbix-agent

    Habilite los servicios Zabbix desde la línea de comando.

     systemctl enable zabbix-server zabbix-agent

    Verifique si el servidor Zabbix se está ejecutando en su sistema usando el comando systemctl status .

     systemctl status zabbix-server

    Continúe si el estado se muestra activo en fuente verde.

    Paso 7: Ajustar el cortafuegos con UFW

    Para asegurarse de que Zabbix funcione correctamente en su sistema, deberá abrir los puertos 80 y 443 en su red. En Linux, UFW es una gran utilidad que lo ayudará a configurar firewalls y administrar puertos .

    Abra los puertos 80 y 443 escribiendo el siguiente comando:

     ufw allow 80/tcp
    ufw allow 443/tcp

    Vuelva a cargar su firewall para guardar los cambios.

     ufw reload

    Paso 8: configurar Zabbix Frontend

    Inicie cualquier navegador web en su sistema Linux y diríjase a la siguiente dirección:

     http://localhost/zabbix

    Si ha instalado Zabbix en un servidor Linux, reemplace localhost con la dirección IP del servidor. El navegador mostrará la página de bienvenida de Zabbix. Haga clic en el botón Siguiente paso para continuar.

    Ahora, Zabbix verificará los requisitos previos requeridos para la aplicación. Si encuentra un paquete faltante, continúe e instálelo usando la terminal. Una vez hecho esto, haga clic en Siguiente paso .

    Ingrese la contraseña de la base de datos ingresada en el archivo de configuración antes. Luego seleccione Siguiente paso .

    El sistema le pedirá información relacionada con el servidor. Ingrese un nombre de servidor apropiado y continúe haciendo clic en Siguiente paso .

    Zabbix resumirá rápidamente todas las configuraciones y ajustes que ha realizado. Revise esta configuración y haga clic en Siguiente paso si todo se ve bien.

    Ahora comenzará el proceso de instalación. Seleccione Finalizar una vez que Zabbix haya terminado de instalarse.

    El sistema lo redireccionará a la página de inicio de sesión. Ingrese Admin y zabbix como nombre de usuario y contraseña respectivamente. Puede cambiar la contraseña más tarde dirigiéndose a Administrador> Usuarios .

    Ahora puede monitorear su red fácilmente

    Zabbix es una excelente manera de controlar y monitorear dispositivos en su red. Consiste en varias herramientas que un usuario puede necesitar para vigilar los servicios en la nube, las máquinas virtuales, los servidores y otros dispositivos de su red.

    También puede configurar un monitor de red portátil usando una Raspberry Pi y Nagios Enterprise Monitoring Server (NEMS). una Raspberry Pi como dispositivo de monitoreo de red es mucho mejor que dedicar un escritorio completo a la tarea.

  • Túnel al otro lado del mundo con la aplicación Floom de Google

    ¿Alguna vez te has preguntado qué hay debajo de tus pies, al otro lado del mundo? Cuando era niño, es posible que incluso haya intentado hacer un túnel allí cavando un hoyo en el jardín. Gracias a las maravillas de la realidad aumentada y a la aplicación web experimental Floom de Google, ¡ahora puede hacerlo!

    Lanzar la aplicación

    Floom es una aplicación de realidad aumentada que se ejecuta en el navegador Chrome.

    En lugar de descargar una aplicación de Play Store, todo lo que necesita hacer es abrir Chrome en su teléfono Android e ingresar la siguiente URL: floom.withgoogle.com .

    Si su dispositivo es compatible, y la mayoría de los teléfonos Android modernos deberían serlo, se le presentará la pantalla de título de Floom. Presione ¡Vamos y luego Explore! para iniciar la aplicación web. Si se le solicita permiso para que Chrome acceda a la cámara de su teléfono, seleccione Permitir .

    Empezar a hacer túneles

    Para que pueda ubicar el suelo, la aplicación Floom le pedirá que apunte la cámara de su teléfono al suelo y la mueva.

    Hazlo y, después de unos segundos, deberías ver aparecer un marcador en espiral negro. Si apuntas la cámara del teléfono hacia abajo, luego tocas el marcador, verás una foto y detalles de lo que se encuentra exactamente al otro lado del mundo.

    Galería de imágenes (3 imágenes)

    Alternativamente, puede inclinar su teléfono para ver qué hay al otro lado del mundo desde ese ángulo. Para darte una idea de lo que hay allí de antemano, el texto en la parte superior de la pantalla te dice si es tierra o agua.

    Una vez que hayas revelado una ubicación, puedes tocarla para verla con más detalle en la aplicación Google Earth; si aún no la tienes instalada, te llevarán a ella en Play Store para instalarla.

    Cómo utilizar la aplicación Floom de Google

    Ahora puede usar la aplicación web Floom para revelar lo que hay al otro lado del mundo, ya sea justo debajo de sus pies o en otro ángulo. Floom es una de las aplicaciones experimentales de Google que usa WebXR , que reúne AR y VR en la web para hacerlas más convenientes y accesibles.