LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
No es la primera vez que me pasa (ni será la última) y seguro que a ti también te ha pasado, que trabajando en el terminal borro algún archivo o directorio, y de inmediato me doy cuenta que no era el que quería borrar, o simplemente que he cometido un error. Aquí, podíamos meternos en la farragosa pelea de recuperar el archivo, o bien, y aprovechando la tan traída y llevada expresión “mas vale prevenir que curar”, podemos tomar cartas en el asunto, y prevenir que nos vuelva a suceder, o por lo menos sea muy sencillo recuperar el archivo.
Bastará instalar el paquete "trash-cli"
En Ubuntu, Debian y demás:
apt-get install trash-cli
En Fedora, Centos, RedHat y demás
yum -y install trash-cli
Una vez instalado, añades al fichero $HOME/.bashrc el alias:
alias rm="trash"
Y con esto, minimizarás los problemas.
No te vamos a decir con que programa debes editarlo, yo uso "joe" y "vim" otros usan "nano", bueno, o gedit, kwrite, el que tu desees.
Debes salir de la sesión de la consola y volver a entrar para que tome efecto, a no ser que escribieras el alias en la consola para evitar tener que salir y volver a entrar.
Puede contratar ExtreHost para temas profesionales con sus servidores. No lo dude, contáctenos.

-
Seguridad
- Ejemplos básicos de uso y asignación de iptables
- El comando Nohup en Linux le permite ejecutar en SSH comandos incluso después de cerrar la sesión
- Limitar el acceso ssh por dirección IP
- Tunelización SSH con Autossh
- Túneles SSH para diversión y ganancias: Autossh
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- 10 herramientas de pruebas de penetración y seguridad usadas por profesionales
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Tiger: la herramienta de detección de intrusos y auditoría de seguridad de Unix
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- ¿Cómo bloquear las herramientas de escaneo de puertos y registrarlas con iptables?
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Guía de Evaluación de IDS de Código Abierto. (detección de intrusiones)
- Cómo transferir de forma segura un archivo en la Dark Web a alguien que usa el protocolo Onion
- Limitación de velocidad por IP con iptables