Instalar Zend Optimizer 3.2.8 en CentOS 5 32bits y 64bits

A continuación os dejo aqui los pasos a seguir para instalar y configurar Centos 5 32 bit.

cd /usr/local/src
wget http://downloads.zend.com/optimizer/3.2.8/ZendOptimizer-3.2.8-linux-glibc21-i386.tar.gz
tar -zxvf ZendOptimizer-3.2.8-linux-glibc21-i386.tar.gz
cd ZendOptimizer-3.2.8-linux-glibc21-i386
./install

Y aqui os dejo aqui los pasos a seguir para instalar y configurar Centos 5 64bit.

cd /usr/local/src
wget http://downloads.zend.com/optimizer/3.2.8/ZendOptimizer-3.2.8-linux-glibc23-x86_64.tar.gz
tar -zxvf ZendOptimizer-*.tar.gz
cd ZendOptimizer-*
./install.sh

Solamente he tenido la oportunidad de hacer la instación en Centos 5 64bit con el servidor corriendo con Plesk 9.0.1 y no he tenido ningún problema, es sumamente fácil y sencillo y para toda la familia 😀

Para comprobar que teneis activo el módulo de php Zend optimizer debereis tipear:

php -v

Si lo teneis activo os saldra algo parecido a esto:

PHP 5.2.8 (cli) (built: Jan  5 2009 16:59:12)
Copyright (c) 1997-2008 The PHP Group
Zend Engine v2.2.0, Copyright (c) 1998-2008 Zend Technologies
with Zend Extension Manager v1.2.0, Copyright (c) 2003-2006, by Zend Technologies
with Zend Optimizer v3.2.8, Copyright (c) 1998-2007, by Zend Technologies

Si teneis alguna duda decirlo ehhhh¡¡¡¡¡¡ un saludoooo sysadmins¡¡¡¡¡¡

Instalar y configurar un servidor proxy con Squid

squid

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

En este caso vamos a utilizar squid, este es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix.

Esta sería la conexión básica de un servidor proxy:

proxy

Continuar leyendo «Instalar y configurar un servidor proxy con Squid»

Encriptar archivos con VIM

Una utilidad muy buena de VIM es la de poder encriptar archivos, la manera de realizarlo es muy sencilla:

$ vim -x archivo.txt

Nos pedirá una contraseña y ya podemos editar el archivo. Si queremos abrirlo con algún otro editor aparecerá encriptado el mensaje, si lo abrimos con vim nos pedirá el password asignado y podremos verlo en texto plano. La verdad es que vim es una navaja suiza, tiene muchas opciones bastante buenas, con esta opción de encriptamiento, ya no tenemos que esconder nuestros archivos los cuales no queremos que vean, simplemente encriptamos y listo.

Hacking Exposed Linux (3rd Edition)

Hackinosinuxrdtion Hacking Exposed Linux (3rd Edition)

Aqui os dejo este pedazo de eBook de Hacking Exposed Linux.

Author: ISECOM
Paperback: 813 pages
Publisher: McGraw-Hill Osborne Media; 3 edition (July 15, 2008)
Language: English
ISBN-10: 0072262575
ISBN-13: 978-0072262575
Format: pdf
Details:
This authoritative guide will help you secure your Linux network–whether you use Linux as a desktop OS, for Internet services, for telecommunications, or for wireless services. Completely rewritten the ISECOM way, Hacking Exposed Linux, Third Edition provides the most up-to-date coverage available from a large team of topic-focused experts. The book is based on the latest ISECOM security research and shows you, in full detail, how to lock out intruders and defend your Linux systems against catastrophic attacks.
Secure Linux by using attacks and countermeasures from the latest OSSTMM research
Follow attack techniques of PSTN, ISDN, and PSDN over Linux
Harden VoIP, Bluetooth, RF, RFID, and IR devices on Linux
Block Linux signal jamming, cloning, and eavesdropping attacks
Apply Trusted Computing and cryptography tools for your best defense
Fix vulnerabilities in DNS, SMTP, and Web 2.0 services
Prevent SPAM, Trojan, phishing, DoS, and DDoS exploits
Find and repair errors in C code with static analysis and Hoare Logic

Descargar Hacking Exposed Linux (3rd Edition)

Gnome voice control: Controla el escritorio de Ubuntu con tu voz

Estoy seguro de que no son muchos los que saben que Gnome y, por ende, Ubuntu disponen de un software de reconocimiento de voz que permite controlar algunas funciones del sistema.

La aplicación se llama gnome-voice-control (wow, a que no te lo esperabas? xD) y podemos instalarla por las vías usuales, por ejemplo desde el terminal:

sudo aptitude install gnome-voice-control

La instalación y configuración será automática. Para usarlo tendremos que hacer click derecho sobre un panel (las barras del escritorio) y añadir el applet “VoiceControl“, a través del cual podremos iniciar y parar el uso del control por voz.

Por ahora la aplicación está en pañales, no nos servirá para hacerlo todo sin ratón ni teclado, pero nos ayudará a no tener que estar cambiando continuamente de uno a otro para cosas tan triviales como cerrar una ventana. Los principales comandos disponibles son:

Next Window
Minimize Window
Maximize Window
Close Window

Run Terminal
Run Text Editor
Run Mail

Como veis están en inglés y una de las razones es la falta de “voces” necesarias para mejorar el sistema de reconocimiento.

Continuar leyendo «Gnome voice control: Controla el escritorio de Ubuntu con tu voz»