Powered by RND
PodcastsTecnologíaAtareao con Linux

Atareao con Linux

atareao
Atareao con Linux
Último episodio

Episodios disponibles

5 de 749
  • ATA 749 Actualizaciones ROTAS en UBUNTU por las Coreutils en Rust🚨
    El título de este episodio podría sonar a clickbait apocalíptico, pero te aseguro que cada palabra es real. Durante un periodo crítico, las actualizaciones automáticas de seguridad en Ubuntu estuvieron completamente rotas. ¿El culpable? Un ambicioso proyecto para modernizar Linux reemplazando utilidades básicas escritas en C por versiones en Rust. Este proceso de "oxidación" nos ha dejado dos fallos críticos que analizaremos a fondo.En este programa urgente, no solo destripamos lo que falló, sino que lo convertimos en un caso de éxito rotundo para el desarrollo de código abierto. Si eres usuario de Linux, especialmente de Ubuntu, tienes que escuchar esto para entender por qué este tropiezo es, en realidad, un gran salto adelante para la seguridad de tu sistema.Ubuntu, en su versión intermedia 25.10 (Questing Quokka), decidió introducir dos piezas de software fundamentales escritas en Rust para probar su estabilidad antes de una versión LTS:uutils coreutils: La reimplementación de los comandos básicos de GNU (como ls, cp, y el protagonista de esta historia, date).sudo-rs: La reimplementación del comando sudo, la puerta de entrada a los permisos de administrador (root).Ambas fallaron poco después del lanzamiento. Analizaremos dos problemas principales:El Problema: El comando date -r se utiliza para obtener la hora de última modificación de un archivo. La versión en Rust de las coreutils tenía un error lógico: en lugar de devolver la fecha del archivo, siempre devolvía la fecha y hora actual del sistema.La Consecuencia Desastrosa: Te explico cómo esta simple incorrección lógica rompió el mecanismo de actualizaciones automáticas desatendidas (unattended-upgrades). El sistema, al consultar la fecha de un archivo de referencia con el comando defectuoso, creía que la última actualización se había hecho "ahora mismo", y por lo tanto, no ejecutaba ninguna nueva búsqueda ni instalación de parches de seguridad. Un bug silencioso que te deja vulnerable. Esta misma lógica fallida puede afectar scripts de backup que comprueban la antigüedad de las copias de seguridad con date -r.Exposición de la Contraseña: Cuando un usuario comenzaba a introducir su clave de sudo y el tiempo de espera (timeout) expiraba, el código defectuoso de sudo-rs exponía en pantalla y potencialmente en el historial de la shell la parte de la contraseña que ya se había tecleado. ¡Un fallo de seguridad grave que comprometía la confidencialidad de tu clave de administrador!Fallo de Autenticación Avanzada: También se produjo un fallo más técnico relacionado con la gestión de las credenciales de root bajo ciertas configuraciones (targetpw o rootpw), permitiendo un posible bypass de autenticación a usuarios locales que reutilizaran "pases rápidos" temporales defectuosos.La parte más constructiva de esta historia es la velocidad de respuesta. Aquí es donde se demuestra el valor real de probar estos cambios en versiones intermedias:Respuesta Inmediata.Divulgación Coordinada (CVD).El Valor de la LTS.No podemos olvidar el objetivo principal. El uso de Rust en uutils coreutils y sudo-rs busca la seguridad de la memoria, eliminando las causas fundamentales de la mayoría de los fallos de seguridad críticos en el código C que tienen décadas de antigüedad.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
    --------  
    22:57
  • ATA 748 Docker PRO. Cómo Optimizar Gitea y Stalwart con depends_on y Healthchecks
    En este episodio profundizamos en la optimización de tus sistemas Docker. El objetivo de hoy: implementar nuevas y mejores prácticas para que tus contenedores sean más estables y eficientes. Si buscas cómo sacar el máximo partido a tu infraestructura autoalojada, esta es tu guía.Uno de los problemas más comunes al trabajar con Docker Compose es que los servicios dependientes (como una aplicación web o un servidor de correo) intentan conectarse a la base de datos antes de que esta haya terminado de arrancar, provocando errores.Te muestro mi solución PRO para esto: utilizamos la combinación de la directiva depends_on con la condición service_healthy.Esta configuración asegura que servicios críticos como Gitea (mi servicio de alojamiento de repositorios Git) y Stalwart (mi servidor de correo) solo se inician cuando su respectiva base de datos PostgreSQL ha pasado su chequeo de salud y está lista para aceptar conexiones. Esto garantiza una secuencia de inicio robusta y sin fallos, una mejora fundamental en la gestión de tus datos y sistemas.Gitea : Vemos cómo configurar el healthcheck para la base de datos PostgreSQL usando pg_isready y cómo el servicio Gitea espera por esta condición. También optimizamos el tráfico interno del runner de Gitea para que use la red interna de Docker (http://gitea:3000), reduciendo la carga de Traefik y mejorando la seguridad.Stalwart : En el caso de mi cliente de correo, he migrado la base de datos de RocketDB a PostgreSQL. La razón es sencilla: PostgreSQL es más transparente y me permite integrar sin esfuerzo mi contenedor personalizado (atareao/postgres-backup:latest) para hacer copias de seguridad eficientes y automatizadas.En este episodio, también te presento una nueva herramienta que me ha encantado: Dockpeek.Dockpeek es un panel de control autoalojado y muy ligero para Docker, perfecto para la gestión de contenedores en múltiples hosts. Si te gustan las herramientas que reemplazan funcionalidades complejas con soluciones sencillas, Dockpeek te va a encantar.Características destacadas: Acceso web con un clic, mapeo automático de puertos, registros de contenedores en vivo, integración con Traefik y chequeo de actualizaciones de imágenes.Te comparto el compose.yml que utilizo para instalar Dockpeek junto a Traefik.Quantum (Filebrowser): He ajustado los permisos y la configuración del servicio que utilizo para compartir archivos. Te explico la solución al problema de permisos que surgió al intentar usar un usuario que no es root, modificando el uid, gid y mode en la sección configs del compose.yml.Escucha el episodio para obtener el tutorial completo y adaptar estas soluciones a tu Raspberry Pi o VPS. ¡Es la forma más práctica de optimizar tu productividad y tus sistemas Linux!¡Suscríbete a "atareao con Linux" para no perderte ningún tutorial y llevar tu experiencia con Linux a un nivel PRO! 🐧#docker #linux #dockpeek #gitea #stalwart #postgres #dockercompose #portainer #atareao #productividad #servidores #opensource #tutorial #sysadmin🐳 Docker PRO: Adiós a los Fallos de Inicio con depends_on y healthcheck🔎 Dockpeek: La Alternativa Ligera a Portainer💻 Otras Actualizaciones🔗 Recursos y EnlacesMás información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
    --------  
    20:39
  • ATA 747 UBUNTU 25.10. Adiós a Sudo y C , GNOME 49, Rust-Coreutils y la Transición a Arch-Style
    En este episodio, me sumerjo en el lanzamiento de Ubuntu 25.10 "Questing Quokka" y analizo las novedades más importantes y controvertidas. Aunque estoy en el mundo Rolling Release (ArchLinux), me gusta centrarme en lo que traen las nuevas versiones.Temas clave y soluciones prácticas:Seguridad y Rendimiento: Hablo sobre la gran novedad que ha generado debate: la incorporación experimental de sudo-rs y rust-coreutils. Analizo por qué Canonical está reescribiendo estas utilidades esenciales en Rust y aclaro si esto realmente rompe con la filosofía GNU/Linux.Escritorio Productivo: Revisamos el nuevo entorno GNOME 49, con mejoras como los controles multimedia en la pantalla de bloqueo y el reemplazo de herramientas como el terminal (por Ptyxis) y el visor de imágenes (por Loupe).Herramientas para Desarrolladores: Si eres desarrollador o sysadmin, esta versión trae actualizaciones significativas: Python 3.14, Rust 1.85, OpenJDK 25 y soporte experimental para TPM 2.0.Bonus Práctico: Pacstall: Te muestro qué es Pacstall, un gestor de paquetes alternativo en la línea de los PKGBUILD de ArchLinux, y cómo puede facilitar la instalación de software de terceros en tu sistema Ubuntu. Una herramienta esencial para estar "a la última".Escucha y descubre todas las soluciones que trae Ubuntu 25.10 para "cualquier cosa que quieras hacer con Linux".Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
    --------  
    23:32
  • ATA 746 Control Docker desde el móvil con Docker Manager
    Ya sea que gestiones una instancia de Syncthing, un backend de Obsidian con Docker, o tu proxy inverso con Traefik, sabes que la necesidad de revisar logs o reiniciar un contenedor puede surgir en cualquier momento. La solución habitual es la Terminal SSH, lo que te obliga a sacar el portátil o lidiar con interfaces incómodas en el móvil.En este episodio, te presento Docker Manager, una aplicación gratuita y open source construida con Flutter y un hermoso diseño Material Design. Esta herramienta es tu centro de comando definitivo para Docker, diseñado específicamente para pantallas pequeñas, permitiéndote abandonar el tedio del SSH para el 99% de las tareas diarias. Es una solución de productividad pura, muy en la línea de lo que buscamos en atareao con Linux: soluciones prácticas para "cualquier cosa que quieras hacer con Linux".Este episodio es un tutorial práctico paso a paso para que puedas poner Docker Manager en marcha y sacarle el máximo partido:Conexión Segura Multiserver: Explicaremos detalladamente cómo configurar la conexión a múltiples hosts Linux (VPS, Raspberry Pi, máquinas virtuales) y por qué debes utilizar la autenticación por clave privada SSH para mantener tu infraestructura segura. La app se integra perfectamente con tu pila de red móvil, lo que significa que funciona sin problemas a través de VPNs como WireGuard o Tailscale.Control Total de Contenedores: La facilidad para realizar operaciones esenciales: Start, Stop, Restart, Inspect y Remove con un solo toque. Haremos hincapié en el filtrado por Docker Compose Stacks, esencial para quien gestiona múltiples servicios como bases de datos o instancias de Rust alojadas en contenedores.Diagnóstico Avanzado en Movimiento:Logs en Vivo: Revisar los logs en tiempo real es vital para el debugging de emergencia.Estadísticas del Contenedor: Ver el uso de CPU y memoria al instante para identificar cuellos de botella.Shell Interactivo: La característica estrella. Te mostraremos cómo iniciar un shell (bash) dentro de un contenedor o en el host Linux mismo. Esto te da la libertad de usar herramientas como redis-cli o revisar configuraciones rápidas sin abrir un cliente SSH.Mantenimiento y Limpieza del Sistema: Analizaremos la función System Cleanup (Pruning) para deshacernos de esas imágenes y volúmenes "colgantes" que roban espacio.Gestión de Imágenes, Redes y Volúmenes: Un vistazo a cómo la aplicación simplifica la visualización y gestión de estos componentes clave de Docker. Incluso hablaremos de la flexibilidad para configurar el Docker CLI Path, lo que abre la puerta a la gestión de Podman también.Docker Manager es una herramienta indispensable que libera tu escritorio Linux y te da el poder de administración en tu bolsillo. Ya no tendrás que interrumpir tu flujo de trabajo en Neovim o cerrar tu sesión de escritorio GNOME para hacer una comprobación rápida. Es la solución perfecta para mantener tus servicios (desde un servidor web hasta una instancia de Obsidian) funcionando sin problemas 24/7.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
    --------  
    13:47
  • ATA 745 ¿Tu SERVIDOR Linux es SEGURO? Revisa los puntos críticos con DockerShield
    ¿Estás seguro de que tu servidor Linux y tus contenedores Docker están a salvo de intrusos? 🤔 Hoy desgranamos un agujero de seguridad SILENCIOSO pero CRÍTICO que afecta a la gran mayoría de self-hosters que usan Docker y UFW/iptables. 🚨 Prepara tus oídos para una solución práctica.🔥 El Problema Real: Docker y el Firewall Fantasma 🔥La creencia popular es que si tienes UFW activo, estás protegido. ¡Falso! Docker tiene la costumbre de saltarse tus reglas de firewall (bypass UFW) al manipular iptables directamente. Esto deja puertos sensibles (como PostgreSQL 5432, Redis 6379, MongoDB 27017, o incluso interfaces de administración como Portainer 9000) ¡EXPUESTOS A INTERNET! 🌐 Es un riesgo que muchos descubren demasiado tarde, como me pasó a mí. 😱 No dejes que te pase a ti.🛡️ LA SOLUCIÓN: DOCKERSHIELD 🛡️Te presento DockerShield, la herramienta de auditoría de seguridad open source diseñada específicamente para detectar y alertar sobre estos fallos. Es rápida, ligera (solo 8MB) y no requiere dependencias complejas. Perfecta para tu Raspberry Pi o tu VPS. 🚀🔑 EN ESTE EPISODIO APRENDERÁS (Modo Tutorial):Cómo usar el instalador de una línea: curl | bash.Ejecutar el comando mágico: dockershield scan.Interpretar la Puntuación de Seguridad (0-100) y las alertas 🔴 CRITICAL / 🟡 MEDIUM.El Fix Inmediato: Cómo limitar los puertos a 127.0.0.1 en tu comando docker run.DockerShield va mucho más allá de los puertos de Docker, ofreciendo una visión completa de la salud de seguridad de tu sistema Linux.Análisis Inteligente de Puertos: Detección de más de 50 puertos sensibles de bases de datos, colas de mensajes e interfaces de administración.Detección de Bypass: Comprobación activa de si tu firewall está siendo ignorado por Docker.Topología: Mapeo de cómo se conectan tus contenedores y qué redes usan.Auditoría SSH: ¿Estás usando solo claves? ¿Está el login de root deshabilitado? DockerShield te lo dice. 🔑Protección de Fuerza Bruta: Revisión de la configuración y estado de fail2ban. ¡Es esencial!Mantenimiento: Alertas sobre parches de seguridad y actualizaciones pendientes que no puedes ignorar. ⬆️Comandos de Diagnóstico: Usos de dockershield status, dockershield check ssh y dockershield doctor.Reporting Accionable: La herramienta te da los comandos exactos para solucionar los problemas detectados.JSON Output: Cómo usar la salida JSON para automatizar las auditorías en tus scripts de salud del servidor o CI/CD.Ligera, rápida, local (no envía datos a ningún sitio) y sin dependencias complejas. La tranquilidad en 5 segundos.Instalación y Primer Escaneo Rápido (60 Segundos) ⏱️2. Auditoría Integral de 360° (Puntos Críticos) 🔎A. Seguridad Docker: Contenedores y Redes 🐳B. Seguridad del Host Linux: Acceso y Mantenimiento 🐧3. Productividad y Automatización ⚙️4. Conclusión y por qué es la herramienta ideal para el self-hoster 🎯Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
    --------  
    13:29

Más podcasts de Tecnología

Acerca de Atareao con Linux

Disfruta conmigo de Linux y del Open Source. Aquí encontrarás como sacarle el máximo partido a tu entorno de escritorio Linux, hasta como montar un servidor web, un WordPress, un proxy inverso, una base de datos o cualquier otro servicio que puedas imaginar. Y todo ello, lo puedes montar en una Raspberry Pi, en un VPS, en tu propio ordenador o en cualquier servidor. Vamos, cualquier cosa que quieras hacer con Linux, seguro, seguro, que la encontrarás aquí.
Sitio web del podcast

Escucha Atareao con Linux, The Making of Musk: Understood y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app
Aplicaciones
Redes sociales
v8.0.4 | © 2007-2025 radio.de GmbH
Generated: 12/2/2025 - 5:23:29 AM