Algo que nos puede traer de cabeza como administradores de sistemas y, a veces como usuarios es el hecho de que un proceso se coma, devore y trate sin piedad la CPU de nuestro sistema. Ya no solo el hecho de que un programa deje inservible el ordenador, aunque a día de hoy con tantos núcleos de procesador, casi siempre tendremos algo de CPU para enviar una señal de parada a un proceso.… Leer artículo completo
Limitar el uso de CPU de nuestras aplicaciones o procesos en GNU/Linux (señales, nice, cpulimit/cputool, cgroups, systemd slices)
Utilizando Eloquent para interactuar con bases de datos en nuestros proyectos paso a paso.
Parece que fue ayer cuando, cada vez que necesitamos hacer algo con bases de datos en algún proyecto, abríamos la conexión y hacíamos la consulta a mano… mysql_connect(), mysql_query(), mysql_fetch_assoc()… No está mal cuando queremos aprender cómo funciona todo, pero cuando vamos a ponernos a programar en el mundo real, nos viene mejor programar con sistemas que nos hagan la vida un poco más fácil y nos separen en cierto modo de las consultas que hacemos a la base de datos.… Leer artículo completoBash: ¿Cómo ejecutar código antes y después de cada comando? Logging, monitorización, notificaciones y mucho más
Con el fin de hacer nuestro sistema (o servidor) más flexible. Aunque podemos hacer muchas cosas con estas técnicas. Es de gran utilidad poder ejecutar un script justo antes de la ejecución de cualquier orden de Bash y que, justo cuando esta orden termine, podamos ejecutar cualquier otra cosa. Esto nos abre las puertas, por ejemplo a notificaciones de inicio/finalización, logging, monitorización y muchas más posibilidades que veremos en futuros posts.… Leer artículo completo
Ejemplos para utilizar la API de GoDaddy para ver y editar los dominios que tenemos contratados de forma fácil
GoDaddy, ¡tú antes molabas! Hace unos años cuando lanzaban a menudo ofertas que podías aplicar en las renovaciones. Ahora, cuando registras un dominio nuevo, puedes conseguir un buen precio, pero cuando lo renuevas al año siguiente te encuentras con una grata sorpresa: no es muy barato.
El caso es que GoDaddy tiene sus ventajas (un nombre horrible, eso sí), lo primero es que permite transferir dominios entre usuarios de forma muy sencilla y es el preferido para la compra-venta de dominios y todo el tema de las subastas (porque también compraron Afternic, una empresa de reventa de dominios).… Leer artículo completoWindows10 y los sistemas operativos modernos
Windows10 lleva casi un año entre nosotros y, sinceramente no lo he tocado hasta el viernes pasado, y tampoco tenía demasiado interés. Como muchos lectores sabrán no uso Windows como sistema operativo principal desde 2004, cuando dejé Windows2000 definitivamente.
Aunque más o menos, me vi obligado a utilizar WindowsXP en muchos ordenadores, incluso instalar máquinas virtuales de Windows para utilizar algún programa aislado, o revisar la configuración específica de algún software en particular sólo disponible en esa plataforma.… Leer artículo completoCómo instalar un certificado raíz en Android sin afectar al desbloqueo
Si queremos instalar un certificado raíz en Android, como para todo, tenemos dos formas de hacerlo. Esto nos puede interesar, por ejemplo, si utilizamos un servicio de correo privado de empresa, y como es para uso de los empleados únicamente se utiliza un certificado autofirmado por la empresa. O, por ejemplo, si tenemos nuestro propio servidor y hemos instalado, por ejemplo Owncloud sobre HTTPs y tenemos también un certificado autofirmado.
Aunque, también puede ser que quieras realizar trámites burocráticos con la Administración desde el móvil, o incluso pedir cita médica en algunos lugares desde Internet de forma segura.… Leer artículo completoConsejos para endurecer un servidor SSH y hacerlo más seguro
Hoy toca hablar de OpenSSH, y es que la semana pasada se descubrió una vulnerabilidad grave que podría comprometer las claves privadas de los usuarios que se conectan a un servidor. Y como son claves privadas, nadie debería conocerlas, sólo nosotros. Así que, hoy es un buen día para compartir algunas medidas que podemos tomar para endurecer nuestros servidores y hacer nuestro SSH más seguro.Actualizado el 22/11/2016 con técnicas avanzadas para detectar y mitigar vulnerabilidades en algoritmos de intercambio de claves, autentificación y cifrado.… Leer artículo completo
Últimos comentarios