Categoría: Informatica

Los procesadores soviéticos: clonando occidente

Aunque muchos tengan en alta estima la tecnología de la extinta Unión de Repúblicas Socialistas Soviéticas la electrónica dejaba mucho que desear y estaba, fácilmente, diez a quince años por detrás de EEUU y Europa.

Y era el caso de los procesadores, crear CPUs no era precisamente sencillo pero además era justo la época donde todo se estaba inventando. La falta de un mercado masivo dejaba a la URSS débil en cuanto a desarrollo que se limitaba a laboratorios universitarios y no a una industria masiva.

En Occidente, en cambio, todo apuntaba al consumo masivo, la computadora personal y la URSS decidió acelerar el proceso... copiando.

Seguir leyendo el post »

Cómo bloquear el nuevo tracking de Google: FLoC

Google está experimentando con un nuevo método para recabar información de todos nosotros contra nuestra voluntad ya que las cookies no son perfectas para sus fines.

Así pues decidieron, una vez más, inventar su propio estándar inconsulto y metérselo a todos por la garganta: FLoC acrónimo de Federated Learning of Cohorts, con el supuesto objetivo de mejorar la privacidad (las cookies son un horror en ese sentido) pero brindando a la firma de toda la información que necesita para seguir vendiendo publicidad y coleccionar información.

Con esta información Google cambia el recurso individual de la cookie por una de grupo, asociando tu ID a un grupo de personas con el mismo interés (cohort). Según ellos de esta forma un sitio no puede identificarte individualmente sino que te verá como parte de un grupo.

Seguir leyendo el post »

Windows: Extender la pantalla con una segunda computadora

No todos tenemos un segund monitor, el último que tenía lo vendí hace años, así que ¿Qué hacer cuando querés trabajar a dos monitores? No es que sea el escenario más común para todos pero muchos lo necesitamos.

A veces tenemos, en cambio, una segunda notebook porque vivimos con alguien o porque somos unos nardos y tenemos varias :D Aquí les voy a explicar cómo se hace para usarla como segundo monitor.

Seguir leyendo el post »

El asterisco - cómo un asterisco en Cron puede quemarte un servidor sin que te enteres

Hacía unos meses que había migrado un script de un servidor a otro, lo había actualizado y programado el Cron, el programa que ejecuta a cada cierto tiempo una acción. Parecía todo andar bien pero luego de un tiempo noté algo: el consumo de CPU era elevado.

Era un buen VPS como para preocuparme pero noté que los sitios que alojaba tampoco tenían un tráfico bestial, sí eran grandes (mucho contenido en base de datos) pero no lograba entender qué estaba sucediendo. Esta es una de esas historias de un error estúpido pero que puede quitarte una enorme cantidad de tiempo tratando de descularlo. Equivocarse, resolver, aprender, sí, todo muy bonito pero ¿Quién no se mandó una de estas?

Seguir leyendo el post »

Cuando Fail2Ban se come el CPU de tu servidor

El otro día tenía un servidor que a un horario se atascaba, todos los núcleos del procesador al mango, 100% clavado durante una o dos horas. Okey, es un server con unas bases de datos enormes de unos sitios en Wordpress con cien mil notas cada uno, pero ¿Tanto?

Pues bien, noté que, en realidad, no era MySQL el proceso loco... era Fail2Ban! Para aquellos que no saben qué es, es un programa que banea números de IP desde donde uno recibe ataques. Así que sacarlo no era opción pero ¿Qué cuernos sucedía?

Seguir leyendo el post »

Excel no es una base de datos

Es casi un mantra, no digo una religión porque esto está bien fundamentado técnica y teóricamente, Excel no es una base de datos, no nació para ello y, si bien se puede usar para guardar y consultar información, no es su objetivo.

El tema es ¿Qué es una base de datos al fin y al cabo? Desde una simple servilleta de papel con información escrita hasta un poderoso servidor con un motor SQL todo podría ser uno pero... Excel no, por dió, Excel no!

Seguir leyendo el post »

El fracaso de los Patriot y el número de 24 bits

El caso de los misiles Patriot está un poco olvidado porque pasaron unos cuantos años desde la Guerra del Golfo pero para refrescarles la memoria (o si son jóvenes y no tienen idea), luego de que Saddam Hussein invadiese Kuwait creyendo que nadie iba a reaccionar una gran coalición internacional se formó para liberar el país.

Durante los meses previos, y justo antes del avance aliado, Hussein lanzó numerosos cohetes Scud contra las posiciones de la ONU en Arabia Saudita y sobre Israel y, para contrarrestar esto, estaban los misiles Patriot... pero resultaron ser un fiasco enorme y todo por un error de diseño...

Seguir leyendo el post »

Escondiéndose en la web a simple vista

¿Es posible moverse por la red sin ser visto? ¿Es posible ver videos de Youtube sin que Google se entere? ¿Cómo puedo saber de qué hablan sin estar ahí dentro y que sepan todo de mi?

La paranoia sobre la explotación de los datos y el tracking permamente de nuestros actos en la web contradicen notablemente su espíritu original pero, especialmente, nos invade e incomoda porque sabemos, en el fondo, que está mal y nos perjudica.

Pero algunos se han inventado formas para moverse por la red sin ser examinados permanentemente, sin que los esten espiando o sencillamente protegiendo su privacidad.

Seguir leyendo el post »

Actualizar tu servidor a PHP 7.4

Así como hace dos años explicaba cómo hacerlo de 7.0 a 7.2 corresponde dar el salto a la última versión de PHP 7.4

Son esos updates que la gente se olvida de hacer porque "si total, anda", pero no, señores, nooo. Las diferencias de seguridad son notables. Además, de paso, mejora bastante la performance así que a continuación doy más razones y los pasos para hacerlo.

Si no tenés acceso a tu propio servidor es momento para que le pidas a tu proveedor la actualización porque toda versión más vieja de 7.3 es un PELIGRO tenerla instalada, no recibe soporte de seguridad.

Seguir leyendo el post »

Controlar spammers por listas de IP en tu sitio

El otro día estaba recibiendo múltiples "ataques" automatizados de diversos IPs, casi todos desde EEUU pero, en realidad, era spam chino el que querían infiltrar.

Con lo baratos que son los VPS se utilizan para crear VPNs como expliqué aquí una vez y con esa VPNs logran entrar desde China para dejar su spam. Con un costo de USD 5 por mes infectan todo haciéndose pasar por norteamericanos.

Pues bien, ¿hay forma de controlarlo? porque sólo con el IP no alcanza... peeeero...

Seguir leyendo el post »

407 Noticias (41 páginas, 10 por página)