LinuxParty
Cada segundo, el sistema pub-sub principal de Pusher maneja 9,000 nuevas conexiones WebSocket. Sin sudar. Pero a principios de este año, cuando el sistema comenzó a recibir picos de 20,000 conexiones nuevas cada segundo por servidor , el sudor comenzó a caer en nuestras frentes. ¿Cuáles o quiénes eran estas nuevas conexiones? ¿Fueron maliciosos o equivocados? Lo más importante, ¿cómo podríamos mantener el sistema funcionando para todos los demás mientras tratamos con esta nueva fuerza misteriosa? Esta es la historia de cómo sofocamos la mayor amenaza para el tiempo de actividad de nuestro servicio durante varios años. El héroe que conocerá hoy es iptables
, la herramienta poderosa (pero peligrosa) de Linux para interactuar con la pila de redes. ¡Ven con nosotros y tú también aprenderás a manejar iptables
, y sus armas secretas conntrack
y hashlimit
, para implementar la limitación de velocidad por IP!
De repente, una tarde tranquila en marzo ...
En Pusher, una de nuestras métricas clave de salud es "nuevas conexiones WebSocket por segundo". Cada nueva conexión es, por ejemplo, una página web que hace pusher.connect()
. Para nuestro clúster principal, esto funciona a 50 nuevas conexiones por servidor por segundo. Así que nos preocupaba cuando, en el transcurso de un día en marzo, los servidores aleatorios comenzaron a experimentar picos de 1.500 conexiones nuevas por segundo.
¿Qué es? Un DDOS? Parecía la técnica DDOS llamada "inundación SYN", en la cual el atacante abre muchas conexiones TCP falsas.

Recientemente le mostré por qué debería comenzar a usar Tor, el navegador para cualquier navegación web sensible. Pero, ¿y si te dijera que hay un sistema operativo completo basado en la red Tor? Se llama Tails y se puede ejecutar desde una memoria USB, disco DVD o máquina virtual.
Puede pensar que usar el navegador Tor es completamente razonable, pero la idea de un sistema operativo basado en Tor está a solo un paso de la paranoia completa. Pero piénsalo.
¿Cuántas veces usas la computadora de otra persona? ¿Cuántas veces usas una computadora de cibercafé? Cuando lo haga, no querrá ingresar contraseñas ni dejar ningún rastro de lo que ha estado viendo en línea.
Para protegerse de eso, puede enchufar su memoria USB con Tails instalado y navegar desde allí. No queda rastro de lo que hizo en línea en la computadora host y su ubicación geográfica está oculta por los relés Tor.
Pero no deberías ser totalmente complaciente. Tails en sí enumera una gran cantidad de razones por las cuales Tails todavía es parcialmente inseguro, por lo tanto, se debe mantener la precaución.
Gracias a un cierto mercado de drogas en línea llamado "Ruta de la Seda", es posible que se haya dado cuenta de que existe otra versión de Internet. Uno que no puede ser accedido por ningún navegador ordinario ni indexado por ningún motor de búsqueda ordinario.
Se llama Dark Web, que no debe confundirse con la Deep Web , que son sitios web a los que normalmente no se puede acceder debido a los muros de pago o las páginas de inicio de sesión protegidas con contraseña (como la banca en línea).

Dark Web tiene algunos usos válidos legítimos, como proteger la libertad de expresión de disidentes y activistas en países dirigidos por regímenes opresivos (como China). Pero sobre todo, la Dark Web ha sido referida como la "parte inferior oscura de la web". Mucho de esto comprende drogas, pornografía, juegos de azar, sicarios y varias otras empresas criminales.
Siendo ese el caso, puede preguntarse por qué vale la pena incluso mirarlo si no está inclinado de esa manera. Diría que vale la pena echarle un vistazo, incluso si es solo por curiosidad. Es un vistazo fascinante a otro mundo.
¿Qué sucederá si se produce una pandemia de coronavirus COVID-19?. Ya es hora, al menos comenzar a hacerse esa pregunta. ¿Cuáles serán las repercusiones si el virus se propaga por todo el mundo? ¿Cómo cambiará la forma en la que vivimos, trabajamos, socializamos y viajamos?
No obtendrás toda la película de desastres aquí. Algunas personas parecen tener la noción de que una pandemia significará cerrar fronteras, construir muros, cancelar todos los viajes aéreos y poner en cuarentena naciones enteras, indefinidamente. Eso es completamente incorrecto. Los intentos de contención pueden retrasar un brote y ganar tiempo para prepararse, pero si se produce una pandemia, por definición, la contención ha fallado, y otros intentos serán inútiles si no contraproducentes. Más bien:
El antivirus Avast recoge los datos de navegación de sus más de 400 millones de usuarios para vendérselos a terceros, un hecho reconocido por la empresa, pero que implica datos sensibles de los usuarios que pueden desanonimizarse y acabar por identificarlos.
Los datos vendidos incluyen lo que denominan «todos los clics», es decir, todos los clics que el usuario hace mientras navega por internet, como páginas de LinkedIn, localizaciones de Google Maps, vídeos determinados de YouTube o páginas pornográficas.
Un grupo de arqueólogos descubrió en Israel una prehistórica escuela de las cavernas, de nada menos que 400.000 años atrás. El notable hallazgo obliga a los científicos a aceptar una nueva mirada con respecto al origen del ser humano actual.
El sistema educativo se estableció en el interior de la cueva de Qesem, ubicada al centro de Israel, la cual se conoce que sirvió de hogar desde hace 400.000 a 200.000 años.
Todo indica que a los jóvenes de esta remota época, se les enseñó con esmero a hacer herramientas de pedernal (silex), y también a aprender cuáles son los animales de caza, habilidades necesarias para sobrevivir la peligrosa Edad de Piedra, de acuerdo a una investigación de la Universidad de Tel Aviv, reportada por Haaretz el 22 de noviembre.
Los laboratorios del ingeniero eléctrico Jun Yao y el microbiólogo Derek Lovley en UMass Amherst han creado un dispositivo que llaman un ' generador de aire ' o generador alimentado por aire, con nanocables de proteínas conductores de electricidad producidos por el microbio Geobacter, informa Eureka Alert. El llamado 'Air - gen' conecta electrodos a los nanocables de proteínas de tal manera que se genera corriente eléctrica a partir del vapor de agua presente de forma natural en la atmósfera.
Imagen gráfica de una película delgada de nanocables de proteínas que generan electricidad a partir de la humedad atmosférica. - UMASS AMHERST/YAO AND LOVLEY LABS
"Estamos literalmente produciendo electricidad de la nada - - destaca Yao - -. Lovley, quien ha avanzado en materiales electrónicos basados en biología sostenible durante tres décadas, agrega : "Es la aplicación más sorprendente y emocionante de nanocables de proteínas hasta ahora".

AMD e Intel pueden ser feroces competidores en el espacio de la CPU, pero las dos compañías no siempre están tratando de reducirse mutuamente. De hecho, durante la rueda de prensa para Ryzen Threadripper 3990X de 64 núcleos de AMD, en realidad recomendó usar la distribución interna de Linux de Intel para obtener el mejor rendimiento.
Este día de San Valentín, estamos compartiendo un tipo diferente de amor, algo que solo los desarrolladores pueden apreciar realmente: el amor por los proyectos de código abierto.
Si eres desarrollador, el código abierto probablemente juega un papel importante en tu trabajo. Quizás te encante tanto como a nosotros, y por esa razón, hemos creado esta publicación para compartir los siete proyectos de código abierto que más admiramos.
7 proyectos de código abierto para conocer y amar
1. Apache Cassandra
Número de contribuyentes: 287
- Colaborador principal: Jonathan Ellis, CTO y cofundador de DataStax |@spyced
- Lenguaje primario: Java
- Número de estrellas: 5.700
Apache Cassandra es una base de datos distribuida y descentralizada diseñada para administrar grandes cantidades de datos estructurados y no estructurados en todo el mundo. Fue desarrollado en Facebook para la búsqueda en la bandeja de entrada y abierto en julio de 2008.
Una de las características más esenciales de Cassandra es su escalabilidad elástica y lineal, que permite un tiempo de respuesta rápido y constante. Los datos se replican automáticamente en múltiples nodos para tolerancia a fallas y distribución fácil.
Algunas de las implementaciones de producción más grandes del proyecto de código abierto incluyen Apple, Netflix y el motor de búsqueda chino Easou.También se usa en Constant Contact, CERN, Comcast, eBay, GitHub, Instagram y más de 1.500 compañías más.
Si queremos usar ficheros que contienen espacios, y los vamos a tratar, lo mejor es entrecomillarlos, para lo que vamos a usar la siguiente línea, usando este ejemplo, que ahora vamos a describir.
Por favor, mira el artículo, más actualizado y posiblemente más simple.:
find /home/javier/Dropbox/SUBIDO/BBDDs/ -mtime +10 -type d \ | awk '{print "\"",$1,$2,$3,$4,$5,$6,$7,$8,$9,$10,"\"" }' \ | sed s/'\" '/'\"'/g \ | sed s/' \"'/'\"'/g \ | sed s/$' '/''/g \ | sed s/' \"'/'\"'/g
Buscamos un fichero que tenga una antigüedad de más de 10 días, y que sea un directorio. La salida la dividimos en un nombre de hasta 10 campos, teniendo cada campo la separación de un espacio, esa salida la vamos a entrecomillar, cambiando del principio, comillas y espacio, ( " ), a sólo comillas ( " ), del final, también, espacios y comillas ( " ) a sólo comillas. ( " ), como muchas salidas del comando awk, imprimirá una salida vacía devolviendo un espacio, convertiremos cada dos espacios a un nulo, y al final, si queda algún espacio, volveremos a hacer espacios y comillas ( " ) a sólo comillas. ( " ).
-
CentOS
- Configurar dirección IP estática en RHEL 8 / CentOS 8 Linux
- Cómo migrar CentOS 7 a AlmaLinux 8 usando ELevate Repo
- CERN y Fermilab han anunciado que adoptarán AlmaLinux como su sistema operativo principal.
- Instalar Nvidia Driver en AlmaLinux, Rocky Linux, CentOS, RHEL y Fedora (último controlador patentado)
- Cómo actualizar / migrar de CentOS 8 a AlmaLinux 8.5
- Rocky Linux 9 llega con todo lo necesario para replicar la distro por tu cuenta
- Solucionar Failed to download metadata for repo ‘AppStream’ CentOS / AlmaLinux / RockyLinux / Fedora / RHEL
- Cómo actualizar de CentOS 8 a Centos Stream 8
- Cómo actualizar de CentOS 8 a Rocky Linux 8
- Cómo actualizar de CentOS 8 a RHEL 8
- Avanzando después de CentOS 8 EOL
- Wi-Fi 7: el futuro estándar cuatro veces más rápido que Wi-Fi 6 y que rivalizará con el ancho de banda con los cables.
- Como reiniciar la contraseña (password) en RedHat 7 / CentOS 7
- Cómo migrar de CentOS 8 a Rocky Linux 8
- Rocky Linux el sustituto de CentOS, disponible para su descarga.