iperf3: Tutorial para medir velocidad entre dos equipos de LAN y WiFi
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet. Esta nueva versión iperf3 no es compatible con el antiguo iperf2, por tanto, debemos actualizar tanto el servidor como el cliente si queremos hacer uso de este nuevo programa. Esta herramienta permite ajustar varios parámetros de manera muy avanzada, relacionado con los protocolos TCP, UDP y SCTP, por supuesto, es compatible tanto con redes IPv4 como IPv6. Iperf3 ha sufrido una gran cantidad de mejoras que permiten exprimir aún más el rendimiento real de la red local, por tanto, es ideal para realizar las pruebas de rendimiento de equipos Multigigabit e incluso 10G. ¿Quieres conocer cómo descargarlo y utilizarlo para medir el rendimiento?
En RedesZone llevamos utilizando iperf3 mucho tiempo, para medir el rendimiento que obtenemos en las pruebas LAN-LAN, LAN-WAN y también pruebas WiFi 6. Hemos comprobado que se comporta mucho mejor que iperf2 en cuanto sobrepasamos la velocidad de 1Gbps, por tanto, cuando hacemos uso de routers, switches o puntos de acceso WiFi 6, hacemos uso de este programa que nos brinda una medición más exacta de la velocidad que conseguimos.
#EndeavourOS renueva por primera vez su imagen de instalación en 2021 » MuyLinux
EndeavourOS se está consolidando como una de las reimplementaciones de #Arch Linux más populares. Siendo un proyecto que emergió para recoger el testigo de la difunta Antergos, se trata de un sistema operativo con un fuerte enfoque en el uso de la consola, pero con una instalación fácil gracias a su implementación de Calamares.
Después de ser instalado, EndeavourOS no es más que un sistema Arch Linux que hace uso de los repositorios de la distribución de la que deriva y al que le añaden temas propios y ciertas herramientas que facilitan aspectos como el cambio de kernel. Sin embargo, nada de eso hace que deje de ser un sistema operativo orientado a usuarios avanzados, a pesar de facilitar algunas de las partes que podrían resultar más ásperas para los recién llegados a Arch Linux.
Tras exponer las características más destacadas de la distribución que nos ocupa, nos hacemos eco de que esta semana ha sido publicada la primera imagen de instalación correspondiente al año 2021, cuyo lanzamiento no habría sido posible, según los responsables de la propia distribución, sin la ayuda y la retroalimentación generada a través de la comunidad, que además de reportar errores contribuye a resolverlos.
En una actualización reciente, Raspberry Pi OS instaló un repositorio de Microsoft en todas las máquinas que ejecutan este sistema operativo de Raspberry Pi sin el conocimiento de los usuarios o administradores, según ha descubiero un usuario que en Reddit tiene el nombre de fortysix_n_2.
Google propone establecer reglas a los desarrollos ' #opensource ' que la industria considere "críticos"
Google considera que la atención que recibe la seguridad del código abierto está justificada y asegurar la confianza de los usuarios requiere de un consenso sobre posibles soluciones como la que ellos proponen: en pocas palabras, que los desarrolladores se responsabilicen de sus desarrollos.
Ingenieros de Mountain View proponen un marco fundamentado en tres aspectos: conocer, prevenir, corregir. La idea básica es que los responsables de proyectos open source considerados críticos por la industria deben ser identificables, responsables y autentificados. No podrían actuar por libre.
Descubren en Israel tejido púrpura citado en la Biblia - Marcianos
Por primera vez en la historia se localizó una muestra de tejido teñido con púrpura imperial que data de la época del rey David y el rey Salomón. El hallazgo se hizo posible gracias a una colaboración entre la Universidad de Tel Aviv y la Autoridad de Antigüedades de Israel. Los detalles sobre este milenario descubrimiento se publicaron en PlosOne.
Aunque los tejidos con este color se mencionan varias veces en la Biblia, nunca antes se habían localizado. Por eso, el hallazgo tomó por sorpresa a los científicos que trabajan en el Valle de Timna, al sur de Israel. “El rey Salomón encomendó la construcción de un carruaje personal con cedro del Líbano. Las columnas eran de plata, el respaldo de oro, el cielo púrpura y el interior enlosado de amor por las doncellas de Jerusalén”, puede leerse en el libro Cantar de los Cantares, capítulo tercero, versículos 9 y 10.
La historia real que inspiró la película La Excavación - Marcianos
Uno de los mayores hallazgos arqueológicos en Europa sucedió en 1939, justo antes del comienzo de la Segunda Guerra Mundial. Y todo gracias a una viuda que decidió excavar en sus tierras con ayuda de un arqueólogo. La industria cinematográfica encuentra en la arqueología una constante fuente de inspiración. Indiana Jones, La Momia y Tom Raider son algunas de las películas que exploran este tema tan fascinante.
Desafortunadamente, suelen ser historias ficticias o en las que se exageran los descubrimientos arqueológicos. Por eso, La Excavación (en inglés The Dig) ofrece una perspectiva distinta. Estrenada por Netflix hace un par de semanas, esta película dirigida por Simon Stone está basada en la novela homónima de John Preston, publicada en 2007.
La obra nos cuenta la historia de unas inusuales excavaciones arqueológicas en Sutton Hoo, una propiedad ubicada al sur de Inglaterra. Aunque los trabajos iniciaron en 1938, el proyecto se extendió por un año y culminó con uno de los mayores hallazgos arqueológicos del Reino Unido. El descubrimiento de una embarcación anglosajona fúnebre conmocionó a la comunidad arqueológica, principalmente por un vínculo histórico que los remontó al siglo VII.
#Vtubers, avatares virtuales que ganan miles de euros en donaciones en #YouTube y que se han convertido en una industria en Japón
William Gibson, el creador del género 'ciberpunk', hizo aparecer en su 'Trilogía del Puente' a un personaje llamado Rei Toei, el avatar de una inteligencia artificial que ejercía de superestrella global del pop, de lo que los japoneses llaman 'idoru' (título, además, de una de las novelas de la trilogía).
Ahora, cuando los youtubers más populares han empezado a convertirse en personajes mediáticos (a veces, a su pesar) cuyos rostros pueden ser reconocidos en la calle o en los telediarios, sorprende descubrir una tendencia en auge de youtubers que prefieren mantener el anonimato... y que convierten en realidad la profecía ciberpunk de Gibson: los vtubers.
Buscando preservar su intimidad, o quizá temiendo gustar menos a su audiencia si presentan al mundo su identidad real, muchos youtubers están empezando a recurrir a tecnologías de captura facial para animar avatares virtuales, ya sea en 2D o en 3D, que usan para interactuar con sus fans.
#Audacious 4.1 mejora su interfaz Qt, pero facilita el uso de la GTK
El reproductor de música Audacious está de vuelta con nueva versión tras casi un año de desarrollo y viene con un cambio que gustará mucho a sus usuarios, sin importar el escritorio en el que lo usen, ya que precisamente trata de eso: soporte mejorado para utilizar la interfaz Qt o GTK según se desee, aunque dependerá de cómo el mantenedor compile la aplicación.
Como seguramente ya sabréis si sois usuarios de Audacious, el reproductor lanzó el año pasado nueva versión mayor, Audacious 4.0, con una novedad que se venía anunciando desde bastante tiempo atrás: el salto a Qt5. Sin embargo, la posibilidad de seguir compilando la aplicación con la interfaz tradicional en GTK2 estaba ahí y son varias las distribuciones importantes que la tomaron, especialmente aquellas que se basan en escritorios GTK.
El problema es que incluso compilando la aplicación con soporte para GTK2, que por cierto, es todavía el estándar, había que ejecutarlo modificando el lanzador o con una orden concreta, algo que ya no es necesario: Audacious 4.1 ha añadido una opción en las preferencias para cambiar en un clic de interfaz. Y todos contentos.
Si le preguntas a cualquier usuario de PC cuál es su reproductor de vídeo o multimedia favorito, son muchas las probabilidades de que diga VLC, sin importar si usa Linux, Windows o Mac. Así ha sido y así sigue siendo, y es que VLC es el referente absoluto de su categoría desde hace muchos, muchos años y, por extensión, uno de los grandes referentes de éxito del software libre. Por eso nos detenemos este momento para celebrar su vigésimo aniversario.
Habida cuenta de la competencia que existía en el segmento de los reproductores multimedia hace un par de décadas, tiene mucho mérito lo conseguido por VLC, porque no tardó demasiado en posicionarse como una de las alternativas preferidas por el usuario medio de PC. Su gran baza, la que le valió el favor del público, fue el incluir de serie multitud de códecs, facilitando la reproducción de casi cualquier formato de audio o vídeo sin complicarse la vida.
Qué son las 'supercookies', los nuevos sistemas de seguimiento de nuestra navegación para los que no existe un botón de borrado
Todos sabemos qué son las cookies, esos pequeños ficheros que muchas webs utilizan para identificar usuarios únicos y guardar datos relativos a sus hábitos y preferencias de navegación o, meramente, para mantener abierta una sesión.
Y sí, también son las culpables de que cada vez que buscas un producto termines viendo docenas de anuncios sobre el mismo allá por donde vayas, lo que solemos llamar 'retargeting'.
Sin embargo, en los últimos años, a medida que los datos se van convirtiendo en el negocio emergente de Internet, algunas plataformas están apostando por una clase algo distinta de cookie, una que no podemos limitarnos a borrar desde el apartado de 'Opciones' de nuestro navegador.
Kobalos, una nueva amenaza de Linux que roba credenciales SSH
Generalmente Linux es considerado un sistema operativo más seguro que Windows. Lo cierto es que los piratas informáticos ponen sus miras en aquello donde haya más usuarios y, por tanto, más opciones de éxito. En este artículo nos hacemos eco de Kobalos, una nueva amenaza que afecta a Linux y que tiene como objetivo robar las credenciales SSH a través de software OpenSSH previamente atacado.
#Google cerrará muchas funciones de #Chromium: como Android, su base será menos útil para desarrolladores
Hace unos días, Google anunciaba que, tras haber descubierto que algunos navegadores de terceros basados en Chromium podían integrar funciones de Google destinadas en exclusiva para esta marca, limitaría el acceso a sus API privadas a partir del 15 de marzo de 2021. Teniendo en cuenta que este software es usado por otros navegadores como Chrome, Opera, Vivaldi, Microsoft Edge o Yandex, la decisión ha levantado cierta polémica.
En el año 2008 Google lanzó Chrome 1.0 en diciembre y tres meses después, la empresa liberó su código fuente junto a un proyecto al que llamaron Chromium. La idea era la de obtener la ayuda de la comunidad para mejorar de forma conjunta el motor del navegador.
#MidnightCommander 4.8.26 llega con estilo de diseño de interfaz, soporte de búfer de subshell y mas | Desde Linux
Después de seis meses de desarrollo se dio a conocer el lanzamiento de la nueva versión del administrador de archivos de consola Midnight Commander 4.8.26, versión en el cual la principal novedad es el soporte para búfer de subshell persistente, que permite almacenar información sobre los comandos ingresados en la línea de comandos, independientemente de las manipulaciones del panel.
Para quienes desconocen de Midnight Commander deben saber que este es un gestor de ficheros para sistemas tipo Unix y es un clon del Norton Commander que funciona en modo texto. La pantalla principal consiste en dos paneles en los cuales se muestra el sistema de ficheros.
#W3C le dio a #WebRTC el estado de estándar | Desde Linux
El W3C dio a conocer recientemente mediante un anuncio que la API relacionada con WebRTC se ha convertido en un estándar recomendado.
Al mismo tiempo, el comité IETF (Internet Engineering Task Force), que se dedica al desarrollo de protocolos y arquitectura de Internet, publicó 11 RFC (8825-8835, 8854) que describen la arquitectura, los elementos del protocolo, los modos de transporte y los mecanismos de corrección de erroresutilizado en WebRTC. Estos RFC ahora tienen el estado de «Estándar propuesto».
Para quienes desconocen de la tecnología WebRTC, deben saber que esta ha sido desarrollada por Google desde el año 2009 como la encarnación de la idea de crear una plataforma de comunicación para navegadores, alternativa a Adobe Flash y aplicaciones de escritorio.
#Movim: Software de plataforma social descentralizada de #códigoabierto | Desde Linux
Continuando con nuestra revisión de sitios web útiles e interesante y de aplicaciones/plataformas de comunicación y mensajería, hoy nos centraremos en un desarrollo abierto llamado «Movim».
«Movim» es un software de Plataforma Social de Código Abierto que se basa en la red XMPP, el cual también puede usarse para comunicarse con otras aplicaciones que utilicen el mismo protocolo de comunicación.
Crear una partición #UEFI desde #Windows para hacer un dual-boot
A continuación veremos como crear una partición UEFI desde Windows. En mi caso acabo de recibir un equipo con Windows preinstalado y pretendo realizar un Dual-Boot con Linux. Al observar el esquema de particionado del disco duro observo que la partición UEFI solamente tiene 100MB. Por lo tanto es posible que tarde o temprano la partición acabe llenándose y generando problemas.
Cómo habilitar swap sobre zRAM en Debian y Ubuntu » MuyLinux
Fedora es la distribución que ha decidido impulsar swap sobre zRAM como alternativa a la tradicional partición de área de intercambio que nos ha acompañado durante muchísimo tiempo. Como resultado, la distribución comunitaria patrocinada por Red Hat ha conseguido mejorar de manera considerable el rendimiento de la swap, hasta el extremo de abrir la puerta a la ejecución de aplicaciones mucho más exigentes en equipos que no andan sobrados de memoria RAM. Pero antes de continuar, explicaremos de forma básica qué es swap sobre zRAM.
Conocido anteriormente anteriormente compcache, zRAM es un módulo para el kernel Linux que crea un dispositivo de bloque comprimido en RAM. Dicho con otras palabras, crea un disco de RAM con compresión on-the-fly (sobre la marcha). Este dispositivo de bloque creado con zRAM suele ser usado como swap, de ahí que haya entrado en competición con las particiones de área de intercambio usadas en Linux desde hace décadas.
#Zentyal Server 7.0, nueva versión de comunitaria de la alternativa abierta a Windows Server Essentials » MuyLinux
La empresa española Zentyal ha anunciado la disponibilidad de Zentyal Server Development Edition 7.0, la nueva versión principal de comunidad basada en Ubuntu Server 20.04 LTS.
Para los que anden perdidos, Zentyal Server intenta ser una alternativa a Windows Server fácil de utilizar. Para ello se apoya en el veterano Samba para tener compatibilidad nativa con el conocido LDAP de Microsoft: Active Directory. Zentyal es usado principalmente por empresas y administraciones públicas como servidor de directorio y dominio o de ficheros. Otra de sus características destacadas es su interfaz gráfica, que facilita la administración de un servidor Linux a los usuarios sin experiencia con el sistema.
En esencia se trata de una distribución Linux para servidores con la que ejecutar una infraestructura de red unificada, incluyendo gestión integral de redes, servidor de oficina, de correo electrónico, de comunicaciones, trabajo en grupo, copias de seguridad y, en definitiva, toda la funcionalidad que puede requerir una pequeña empresa o una administración que desee administrar la información de sus usuarios en casa.
Cómo descifrar o desencriptar el tráfico HTTPS con bettercap en Linux
El protocolo HTTPS (Hypertext Transfer Protocol Secure) nos permite navegar por Internet con seguridad, ya que el navegador web establece una comunicación segura que está cifrada y autenticada punto a punto, desde nuestro navegador web hasta el servidor web donde nos estemos conectando. HTTPS es la versión segura de HTTP, ya que, en HTTP toda la información se envía sin ningún tipo de cifrado, por lo que, si cualquiera intercepta las comunicaciones, podrá ver absolutamente todo lo que se está enviando y/o recibiendo, incluido las contraseñas. Hoy en RedesZone os vamos a enseñar cómo hacer un ataque Man in the Middle para capturar tráfico de red, y descifrar el tráfico HTTPS configurando un proxy HTTP/HTTPS haciendo uso de la popular herramienta bettercap para Linux.