LinuxParty
Como instalar y usar nmon
Para usar nmon lo primero que tienes que hace es instalar el repositorio EPEL en CentOS y Fedora Para instalar el repositorio puedes seguir los pasos en el siguiente ariculo:
Ver: Como Instalar el repositorio EPEL en Centos
Una vez que tengas este repositorio listo, solo tienes que instalar el programa nmon con el siguiente comando:
En CENTOS, REDHAT Y FEDORA.
yum install nmon
En DEBIAN y UBUNTU
apt-get install nmon
Al terminar la instalación de este comando puedes comenzar a utilizarlo para saber el estado del servidor Centos que estés usando.
Leer más: Monitorizar servidores Linux con "nmon" en Centos, Debian, RedHat y Ubuntu Escribir un comentario
Cuando Microsoft deja de ofrecer actualizaciones de seguridad para un sistema operativo, seguir usándolo conectado a Internet es como dejar la puerta de tu casa abierta… y con un cartel de “pase gratis” para cualquiera.
Windows XP es un caso emblemático: dejó de recibir parches en 2014, pero aún hoy sigue apareciendo en algunos equipos antiguos. Eric Parker, creador de contenido tecnológico, decidió demostrar de forma práctica qué ocurre si ponemos en línea un sistema tan obsoleto y sin ninguna barrera de protección.
El resultado no sorprende a los expertos en ciberseguridad: en apenas 10 minutos, el equipo estaba completamente comprometido.
Cómo se preparó el experimento
Parker configuró una máquina virtual con Windows XP Service Pack 3 en un servidor Proxmox. Para asegurarse de que el sistema quedara tan expuesto como en los primeros años 2000:
- Desactivó el cortafuegos de Windows XP.
- Eliminó la protección NAT, otorgando al equipo una IP pública directa.
- No aplicó ningún parche desde la instalación original.
En otras palabras: la máquina quedó totalmente desnuda frente a Internet.
El uso principal de las computadoras en cualquier forma, ya sea un teléfono móvil, una computadora personal, una estación de trabajo o un servidor que ofrece servicios en Internet, es el almacenamiento y la manipulación de datos y la generación de información para respaldar nuestra vida diaria. Lo más importante en nuestro uso o interacción con las computadoras es la privacidad y la seguridad de los datos o la información, ya sea que estas entidades estén en reposo (almacenadas) o en tránsito.
Incluso como usuario principiante o intermedio de Linux, le será útil usar siempre su computadora portátil, estación de trabajo o VPS en la nube con la seguridad en mente. Hemos preparado una lista de características y herramientas de seguridad para que pueda comenzar a comprender y practicar la seguridad en cualquier sistema operativo Linux.
Te explicamos cómo ejecutar aplicaciones gráficas de equipos remotos en tu equipo local, usando distintas técnicas como ssh -X
, X11 forwarding, VNC, RDP y más.
En entornos Linux y Unix, es común administrar servidores remotos a través de la terminal. Sin embargo, a veces es necesario ejecutar aplicaciones gráficas (como editores, herramientas de configuración o navegadores) alojadas en un servidor remoto y verlas localmente. En este artículo exploramos varios métodos para lograrlo, sus ventajas, requisitos y cómo implementarlos.
1. Usar X11 Forwarding con SSH (ssh -X
/ ssh -Y
)
¿Qué es?
X11 Forwarding permite redirigir la salida gráfica de una aplicación desde un servidor remoto hacia tu máquina local mediante una conexión SSH segura.
Requisitos:
- Tener instalado y funcionando un servidor X en la máquina local (como XQuartz en macOS, Xming o VcXsrv en Windows, o el entorno gráfico en Linux).
- El servidor remoto debe tener instalado X11 y permitir el forwarding.
Configuración:
En la máquina local:
No se requiere configuración si estás en Linux con entorno gráfico.
En Windows, puedes usar:
En el servidor remoto:
El acceso a una computadora de escritorio remota es posible gracias al protocolo de escritorio remoto ( RDP ), un protocolo patentado desarrollado por Microsoft le da al usuario una interfaz gráfica para conectarse a otra computadora remota a través de una conexión de red. FreeRDP es una implementación gratuita del RDP .
RDP funciona en un modelo cliente/servidor, en el que la computadora remota debe tener el software del servidor RDP instalado y en ejecución, y un usuario emplea el software cliente RDP para conectarse a él y administrar la computadora de escritorio remota.
En este artículo, compartiremos una lista de software para acceder a un escritorio Linux remoto: la lista comienza con las aplicaciones VNC.
VNC ( Computación de red virtual ) es un protocolo servidor-cliente que permite que las cuentas de usuario se conecten y controlen de forma remota un sistema distante mediante el uso de los recursos proporcionados por la interfaz gráfica de usuario ( GUI ).
RustDesk
RustDesk, será nuestra mejor opción. Lea este artículo: RustDesk la alternativa a TeamViewer y AnyDesk para Windows, Linux y Mac
De un vistazo, Rustdesk ofrece las siguientes características clave:
- Gran rendimiento : Rustdesk es rápido y liviano, lo que lo convierte en una aplicación de escritorio remoto confiable.
- Cifrado de extremo a extremo : Rustdesk proporciona cifrado de extremo a extremo, lo que garantiza que sus datos estén seguros y protegidos.
- Multiplataforma : Rustdesk funciona en múltiples plataformas, incluidas macOS, Windows, Linux, Android e iOS. También puede usar la web para conectarse a un dispositivo remoto.
- Transferencia de archivos y tunelización TCP : el administrador de archivos de Rustdesk le permite transferir archivos fácilmente entre su dispositivo actual y el cliente remoto. También puede configurar túneles TCP con Rustdesk.
- Modalidad autohospedada: Rustdesk permite a los usuarios crear su propio servidor para iniciar conexiones. Esto mejora la seguridad y proporciona más privacidad de datos.
Asistencia de Zoho
Zoho Assist es un software de soporte remoto gratuito, rápido y multiplataforma que le permite acceder y brindar soporte a escritorios o servidores Linux sin protocolos de conexión remota como RDP, VNC o SSH. Las conexiones remotas se pueden establecer desde su navegador favorito o un complemento de escritorio, independientemente de la red de la computadora remota.
🔐 Generadores de Contraseñas Aleatorias: Cómo Crear Claves Seguras Sin Complicarte
En el mundo Linux (y en cualquier entorno serio), una de las prácticas de seguridad más importantes es usar contraseñas robustas y aleatorias. Ya sea para proteger un servidor SSH, cifrar una base de datos, acceder a un panel web o crear cuentas de usuario, la calidad de la contraseña marca la diferencia entre un sistema seguro y uno vulnerable.
Sin embargo, muchos usuarios aún caen en el error de usar combinaciones predecibles como 123456
, admin123
, o incluso nombres propios. Y no, cambiar letras por números (p4ssw0rd
) ya no es suficiente.
No subestimes el poder de una buena contraseña. Dedicar 10 segundos a generarla puede ahorrarte días (o semanas) de problemas de seguridad.
Si aún estás usando contraseñas débiles o repetidas en múltiples servicios, hoy es un buen día para empezar a cambiarlas. Y con herramientas como las anteriores, no hay excusa.
🔧 ¿Qué es una contraseña segura?
Una contraseña segura debe cumplir con algunas de estas condiciones:
- Tener al menos 12–16 caracteres
- Incluir letras mayúsculas y minúsculas
- Contener números y símbolos
- No tener palabras del diccionario
- Ser completamente impredecible
🧰 Herramientas Web para Generar Contraseñas Aleatorias
Aunque tenemos multitud de scripts ya creados con este propósito en nuestra sección de Scriptings, y otros más en la sección de Seguridad, que deberían estar más allí (en Scripting) que en ningún otro lado, voy a compartir con vosotros el script de copias de seguridad que yo utilizo para guardar casi todo lo importante.
Tengo que decir, que como es un script, es bastante configurable, editando el código, claro. El cual he tratado de que sea bastante legilble a mi humilde entender.
El funciomiento es muy simple:
- Copias el código en un "/bin" que crees en tu $HOME, o lo copias en /usr/local/bin
- montas un pendrive, creas una carpeta y desde allí, desde la shell
- Llamas al script "copiacompleta2" y sigues las instrucciones y ya está.
Con eso, tendrás en tu pendrive en una carpeta una copia comprimida en tar gzip el contenido más relevante de tu sistema.
Yo utilizo KDE, por lo que si usas otro entorno menos común, tendrás que adaptarlo a él.
¿Alguna vez te has preguntado cuántos ficheros se incluyen unos a otros en tu aplicación PHP? ¿Y cómo visualizar de forma clara esa red de dependencias? Hoy te traigo una receta rápida y efectiva para generar un grafo de dependencias a partir de los include
, require
y require_once
en cualquier proyecto PHP.
Visualizar gráficamente las dependencias de tu aplicación no solo es útil: puede ser revelador. Verás cómo archivos que no pensabas relacionados, realmente lo están. Y si estás refactorizando, este tipo de mapas puede ser una brújula muy valiosa.
Acompañamos este tutorial con un ejemplo visual generado a partir del Babelium Project, pero puedes adaptarlo fácilmente a tu propia aplicación.
🔧 Paso 1: Instalar la extensión "inclued"
Lo primero es que tendrás que instalar pear, que es el gestor de paquetes de PHP, (PEAR, que significa "PHP Extension and Application Repository", es un repositorio de componentes reutilizables para PHP. Actúa como un framework y un sistema de distribución para código PHP)
Tendrás que buscar en tus repositorios, a mi gusta hacerlo así (Para Debian / Ubuntu y similares) :
apt search pear | grep ^pear
Así busco con grep, que la salida, solo me mostrará lo que empiece ( ^ ) con pear
Pero en este caso, hay que buscar php y discriminar por pear.
apt search php | grep pear
Y en mi Fedora, igual.
yum search pear
# Discriminar igualmente.
yum search php | grep pear
Una vez encontrado el paquete instalas:
apt install pear # En Ubuntu / Debian
yum install php-pear # Fedora / RedHat / Centos, etc...
Primero necesitas instalar la extensión PEAR inclued
(sí, con “d” al final, un juego de palabras con include
):
sudo pear install inclued-beta
⚙️ Paso 2: Activar la extensión en php.ini
Edita tu archivo php.ini
y añade estas líneas:
extension=inclued.so [inclued] inclued.enabled = On
Los legisladores rusos aprobaron una nueva y amplia legislación que permite a las autoridades multar a las personas simplemente por buscar y acceder a contenido etiquetado como "extremista" a través de VPN. The Washington Post informa:
Rusia define "material extremista" como contenido añadido oficialmente por un tribunal a un registro gubernamental, una lista actualizada de unas 5.500 entradas, o contenido producido por "organizaciones extremistas", desde el movimiento LGBTQ+ hasta Al Qaeda. La nueva ley también abarca materiales que promuevan la supuesta ideología nazi o inciten a acciones extremistas. Hasta ahora, la legislación rusa no castigaba a las personas por buscar información en línea; solo prohibía crear o compartir dicho contenido.
El presidente Trump promulgó la Ley GENIUS , la primera regulación importante de las monedas estables en Estados Unidos, al crear un marco legal para su emisión y la protección del consumidor, a la vez que defiende la innovación en criptomonedas como una gran revolución financiera. El proyecto de ley fue aprobado por la Cámara de Representantes el jueves con el apoyo de 206 republicanos y 102 demócratas. Según un artículo:
Los miembros del Congreso y altos ejecutivos de Robinhood, Tether, Gemini y otras empresas financieras y de criptomonedas asistieron a la ceremonia de firma. El destino de la Ley GENIUS estuvo en duda a principios de esta semana cuando una docena de conservadores obstaculizaron una votación de procedimiento. Finalmente se llegó a un acuerdo, y los que se resistían permitieron que la legislación avanzara.