LinuxParty
Mytop es un programa de monitoreo de fuente abierta y gratuito para las bases de datos MySQL y MariaDB, escrito por Jeremy Zawodny usando el lenguaje Perl . Es muy similar en apariencia a la herramienta de monitoreo de sistema Linux más famosa llamada top .
El programa Mytop proporciona una interfaz de shell de línea de comandos para monitorear subprocesos MySQL / MariaDB en tiempo real, consultas por segundo , lista de procesos y rendimiento de bases de datos, y da una idea para que el administrador de la base de datos optimice mejor el servidor para manejar cargas pesadas.
Por defecto, la herramienta Mytop se incluye en los repositorios de Fedora y Debian / Ubuntu , por lo que solo tiene que instalarlo usando su administrador de paquetes predeterminado.
Leer más: Mytop: una herramienta útil para controlar y monitorizar el rendimiento de MySQL / MariaDB en Linux Escribir un comentario
Iotop es una utilidad gratuita y de código abierto similar al comando top, que proporciona una manera fácil de supervisar los detalles de uso de E/S del disco en Linux e imprime una tabla de utilización de E/S existente por proceso o subprocesos en los sistemas.
La herramienta Iotop se basa en la programación de Python y requiere la función de contabilidad Kernel para monitorear y mostrar procesos. Es una herramienta muy útil para el administrador del sistema para rastrear el proceso específico que puede causar una alta lectura/escritura de E/S del disco .
En el artículo de Ideas para usar software libre en tu Pyme comentábamos de las múltiples maneras que puede ayudar el software libre a mejorar la productividad de tu empresa, pero también destacábamos que con software libre las Pyme pueden ahorrarse bastante dinero teniendo soluciones con características muy similares a software valorado en miles de dólares. En base a lo comentado en dicho artículo queremos ayudarle a darle vida a ese proceso de implementación de aplicaciones libre en sus Pyme, por lo que en este primer artículo de muchos, les compartiremos un paso a paso para montar un ERP y CRM.
¿Te pasó esto alguna vez? Se dio cuenta de que había borrado un archivo por error, ya sea a través de la tecla Supr o usando rm
en la línea de comando.
En el primer caso, siempre puede ir a la Papelera, buscar el archivo y restaurarlo a su ubicación original. ¿Pero qué hay del segundo caso? Como estoy seguro de que probablemente sepa, la línea de comandos de Linux no envía archivos eliminados a ningún lado, los ELIMINA. Se fueron.
Recuperar ficheros borrados en Linux con Scalpel
En este artículo, compartiremos un consejo que puede ser útil para evitar que esto le suceda, y una herramienta que puede considerar usar si en algún momento usted es lo suficientemente descuidado como para hacerlo de todos modos.
En una red como Internet, los clientes de correo envían correos a un servidor de correo que luego enruta los mensajes a los destinos correctos (otros clientes). El servidor de correo usa una aplicación de red llamada Mail Transfer Agent ( MTA ).
¿Qué es un agente de transferencia de correo (MTA)?
Un MTA es una aplicación que enruta y transmite correo electrónico de un nodo en una red a otra. Utiliza un protocolo conocido como SMTP ( protocolo simple de transferencia de correo ) para realizar su tarea.
En un nodo de red, existe un cliente de correo electrónico que se utiliza para enviar y recibir mensajes hacia y desde el servidor de correo, un cliente de correo electrónico también hace uso del protocolo SMTP, pero no necesariamente es un MTA .
Los MTA están instalados en un servidor de correo y los clientes de correo electrónico como Mozilla Thunderbird , Evolution, Kontact, Kmail, Outlook de Microsoft y Apple Mail están instalados en un cliente de correo (computadora de usuario).
En este artículo, veremos un resumen de los MTA mejores y más usados en servidores de correo Linux.
Stephen W. Hawking, físico de la Universidad de Cambridge y autor de best-sellers; que deambuló por el cosmos desde su silla de ruedas, reflexionó sobre la naturaleza de la gravedad y el origen del universo y se convirtió en un emblema de la determinación humana y la curiosidad, ha fallecido en su casa de Cambridge, Inglaterra. Cuando tenía 76 años. De un informe:
Un portavoz de la familia anunció la muerte en un comunicado a varios medios de comunicación. "Desde de Albert Einstein ningún científico, capturó la imaginación del público y se hizo querer por tantas decenas de millones de personas en todo el mundo", dijo Michio Kaku, profesor de física teórica en la City University de Nueva York, en una entrevista. El Dr. Hawking lo hizo en gran parte a través de su libro "Una breve historia del tiempo: del Big Bang a Black Holes", publicado en 1988. Ha vendido más de 10 millones de copias e inspirado un documental de Errol Morris.
Un blockchain es una lista de registros en continuo crecimiento, llamados bloques, que están vinculados y asegurados mediante criptografía para garantizar la seguridad de los datos.
La seguridad de los datos es de suma importancia para las corporaciones. Las empresas necesitan establecer altos niveles de confianza y ofrecer garantías sobre la seguridad de los datos que se comparten con ellos mientras interactúan con otras empresas. La principal preocupación de cualquier empresa sobre la seguridad de los datos es la integridad de los mismos. Lo que a muchos en el dominio de la empresa le preocupan es: "¿Son mis datos exactos?"
La integridad de los datos asegura que los datos sean precisos, no se mezclen y sean consistentes a lo largo del ciclo de vida de cualquier transacción.Las empresas comparten datos como facturas, pedidos, etc. La integridad de estos datos es el pilar sobre el que se construyen sus negocios.
Ninguno de nosotros estamos a salvo. Los últimos grandes ataques informáticos han demostrado que el segmento de la ciberseguridad es uno de los más interesantes profesionalmente, pero ¿cómo empezar a conocer este complejo mundo?
La respuesta podría estar en algo mucho más divertido de lo que podríamos pensar, porque existen diversos juegos que tratan de servir como introducción al mundo del hacking y la ciberseguridad. Los hay más y menos ambiciosos, pero todos ellos ofrecen diversión y aprendizaje a partes iguales. Quién sabe: podrías acabar convertirtiéndote en un hacker de verdad jugando.
Este artículo, trata de explicar sobre cómo buscar y descargar torrents utilizando la terminal a través de la aplicación de Linux para la consola de Shell: Torrench.
¿Qué es Torrench?
Torrench es una aplicación basada en la línea de comandos que puede utilizarse para buscar y descargar torrents de diferentes sitios web de alojamiento de estos. Esta herramienta de búsqueda de torrents no se limita a Linux – está también disponible para Windows y MacOS. Torrench es una combinación de las palabras Torrent + Search.
Torrench te permite buscar y descargar un archivo torrent desde Internet. Las fuentes las menciono a continuación. Los desarrolladores de Torrench han prometido añadir más sitios web a esta lista.
- Linuxtracker
- DistroWach
- The Pirate Bay
- KickassTorrents
- SkyTorrents
Estoy usando la utilidad de instantáneas rsnapshot filesystem para hacer instantáneas incrementales de sistemas de archivos locales y remotos para 10 servidores de producción que se ejecutan en el sistema RHEL 5.x. Los comandos rsnapshot hacen un uso extenso de los enlaces duros, por lo que si el archivo no cambia, la siguiente instantánea es simplemente un enlace directo al mismo archivo.¿Cómo uso el comando rsync para copiar todo el directorio de instantáneas /raid6/rsnapshot/ (alrededor de 4TB) a un servidor remoto para fines de creación de reflejo?
-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Transfiriendo ficheros de forma segura con sFTP
- Crean un gusano que infecta las memorias USB
- Bastille-Linux: blindar Linux en solo unos pasos
- Pinchan tu ordenador sin orden de registro
- El Mayor Agujero de Seguridad en los drivers para Linux de Samsung.
- Múltiples vulnerabilidades en (y a través de) los navegadores
- El extremismo islamista aloja sus webs en proveedores occidentales
- Configuración para linux del 'punto a punto' tunelización PPTP VPN
- Resumen CriptoRed julio 2007
- Instalando ModSecurity2, en Debian Etch.
- Seis maneras de guardar código que puede destruirte.