Si necesitas cambiar de golpe y porrazo el tamaño a muchas imagenes y no quieres estar toda la tarde, un poco de bash script y la herramienta convert del paquete imagemagick.
Te pones en la carpeta donde estan las fotos:
for i in *; do convert -geometry 1024×768 $i /nuevacarpeta/$i; done
Usando el parametro geometry se mantiene el aspect ratio, osea que la imagen no se deforma.
Una de las configuraciones que más utilizan los administradores de sistemas Linux es la configuración de envío de mail al administrador cuando se detecta un acceso del usuario root al sistema por medio de SSH.
Para ello lo primero que debemos hacer es encontrar un archivo de sistema en entornos Linux que sepamos se ejecuta cada vez que un usuario se conecta, es decir, cada vez que un usuario hace login. Como muchos de vosotros sabréis, ese archivo de sistema en Linux es el archivo oculto .bash_profile. Este fichero es leído y todos los comandos incluidos en él ejecutados cada vez que un usuario se conecta al sistema.
En este fichero podemos indicarle al sistema que cada vez que un usuario se conecte efectúe cierto número de acciones, entre ellas la que queremos configurar en esta ocasión, el envío del mail al administrador.
Como queremos que se envíe cuando se conecte el usuario root, debemos de modificar el fichero .bash_profile correspondiente. Para ello nos conectamos como root y nos dirigimos a al directorio root. Allí editamos .bash_profile con nuestro editor de texto preferido.
En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
En este caso vamos a utilizar squid, este es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix.
Esta sería la conexión básica de un servidor proxy:
Una utilidad muy buena de VIM es la de poder encriptar archivos, la manera de realizarlo es muy sencilla:
$ vim -x archivo.txt
Nos pedirá una contraseña y ya podemos editar el archivo. Si queremos abrirlo con algún otro editor aparecerá encriptado el mensaje, si lo abrimos con vim nos pedirá el password asignado y podremos verlo en texto plano. La verdad es que vim es una navaja suiza, tiene muchas opciones bastante buenas, con esta opción de encriptamiento, ya no tenemos que esconder nuestros archivos los cuales no queremos que vean, simplemente encriptamos y listo.
Aqui os dejo este pedazo de eBook de Hacking Exposed Linux.
Author: ISECOM Paperback: 813 pages Publisher: McGraw-Hill Osborne Media; 3 edition (July 15, 2008) Language: English ISBN-10: 0072262575 ISBN-13: 978-0072262575 Format: pdf Details: This authoritative guide will help you secure your Linux network–whether you use Linux as a desktop OS, for Internet services, for telecommunications, or for wireless services. Completely rewritten the ISECOM way, Hacking Exposed Linux, Third Edition provides the most up-to-date coverage available from a large team of topic-focused experts. The book is based on the latest ISECOM security research and shows you, in full detail, how to lock out intruders and defend your Linux systems against catastrophic attacks. Secure Linux by using attacks and countermeasures from the latest OSSTMM research Follow attack techniques of PSTN, ISDN, and PSDN over Linux Harden VoIP, Bluetooth, RF, RFID, and IR devices on Linux Block Linux signal jamming, cloning, and eavesdropping attacks Apply Trusted Computing and cryptography tools for your best defense Fix vulnerabilities in DNS, SMTP, and Web 2.0 services Prevent SPAM, Trojan, phishing, DoS, and DDoS exploits Find and repair errors in C code with static analysis and Hoare Logic