DiscoverSospechosos habituales
Sospechosos habituales
Claim Ownership

Sospechosos habituales

Author: Sospechosos Habituales

Subscribed: 203Played: 15,423
Share

Description

Todos los podcasts de la red Sospechosos Habituales reunidos en un único feed para que puedas disfrutar de todos los contenidos de los miembros de la red.
393 Episodes
Reverse
En este nuevo episodio de atareao con Linux, nos sumergimos en el fascinante mundo de los gestores de archivos para la terminal. Aunque ya he hablado de mi favorito, Yazi, hoy te presento uno que me ha volado la cabeza: Superfile.A menudo, pensamos que la productividad se consigue con interfaces gráficas complejas, pero este gestor de archivos minimalista y ultrarrápido, desarrollado en Go, demuestra todo lo contrario. Su TUI (Text-based User Interface) es tan sencillo y eficiente que te hará replantearte tu forma de trabajar con Linux, ya sea en un VPS, en tu Raspberry Pi o en cualquier servidor.Descubriremos por qué Superfile es una alternativa tan interesante a otras herramientas y exploraremos sus funcionalidades clave, sus atajos de teclado inspirados en Vi y los distintos modos que ofrece para optimizar cada tarea. Te sorprenderá lo fácil que es copiar, mover, renombrar y eliminar archivos y directorios con apenas unos pocos comandos.Acompáñame en este análisis y descubre si esta "locura" de gestor de archivos puede convertirse en tu nueva herramienta favorita. Si buscas una solución práctica, ligera y potente para gestionar tus archivos, este es tu episodio.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
He vendido mi iPad Pro de 9,7"... de 2016ENLACES RELACIONADOSWINTABLET - CAP 233 -11/9/2025Unicorn ST 65 - Renovando iPad y problemas atofocus Galaxy S24 UltraUnicorn ST 64 - Mi iPad Pro 9,7Unicorn ST 14 - La era post PCYTD 67- Chromebooks vs iPad_Contestando a Converso72 y MahjongUnicorn ST 41 - Ideas para el iPad mini (el capítulo perdido)INFORMACIÓN Y DATOS DE CONTACTOTwitter: @SansaTwitMi blog personal: www.unicorn-st.comBlog de tecnología: www.wintablet.infoMi blog más profesional: www.genide.comLa web y feed del podcast: www.podcrastinando.esGrupo Telegram Unicorn SThttp://bit.ly/GrupoTelegramUnicornSTSuscríbete a Podcrastinando, el feed que contiene todos mis podcast (Unicorn ST & Ya Te Digo)https://feedpress.me/sospechososPodcrastinandoPodcast asociado a la red de SOSPECHOSOS HABITUALES.Suscríbete con este feed: https://feedpress.me/sospechososhabitualesTema musical del Podcast: Prometheus de Antartic BreezePodcast grabado y editado en ThinkPad X230 T con ReaperMesa de mezclas e interfaz: Yamaha AG06Micro: Behringer XM8500.
¿Sabías que ejecutar Docker como root es, en esencia, darle las llaves de tu casa a cualquier proceso que corra en un contenedor? En este episodio exploramos el modo Rootless, una configuración que aumenta drásticamente la seguridad de tus servidores al eliminar la necesidad de privilegios de administrador.El Experimento del Escape: Te explico cómo un atacante puede usar el socket de Docker para "escapar" del contenedor y tomar el control total de tu host.User Namespaces desmitificados: Entenderás cómo Linux crea una "realidad paralela" donde eres root dentro del contenedor, pero un usuario normal y corriente fuera de él.La magia de subuid y subgid: Cómo el sistema gestiona los rangos de IDs para que tus procesos vivan en su propia burbuja de seguridad.Podman vs Docker: Por qué Podman detiene ataques de escalada de privilegios de forma nativa gracias a su arquitectura sin demonio y sin root.Guía de implementación: Pasos clave para configurar este entorno en Ubuntu y Arch Linux, incluyendo la gestión de almacenamiento y redes.El truco de los puertos bajos: Cómo permitir que tu usuario use los puertos 80 y 443 sin trucos complejos de firewall, usando simplemente sysctl.Si te preocupa la seguridad de tus servicios autohospedados (self-hosted) o quieres llevar tu gestión de contenedores al siguiente nivel de profesionalismo, este episodio es para ti.Notas completas y comandos: Visita atareao.es para ver todos los scripts y configuraciones mencionadas.YouTube: Busca "atareao" para ver la demostración visual del ataque de escape.Proyecto: Sigue el podcast para más soluciones sobre cómo optimizar tus sistemas Linux.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao#Linux #Podman #Docker #Rootless #Ciberseguridad #SelfHosted #SysAdmin #Atareao
¿Es hora de jubilar tus viejos scripts de Bash? 🦀 En el episodio 763 de "Atareao con Linux", nos enfrentamos a uno de los retos más interesantes para cualquier amante de la automatización: la migración de Bash a Rust. Muchos scripts de Bash crecen hasta volverse inmanejables, lentos o propensos a errores silenciosos. Rust, a través de rust-script, nos ofrece una alternativa con un rendimiento profesional, seguridad de tipos y una gestión de errores que Bash simplemente no puede alcanzar.Lo que aprenderás hoy:Gestión de estados: Cómo el operador '?' de Rust elimina la necesidad de comprobar manualmente la variable $? tras cada comando.Seguridad en argumentos: Olvídate de las expresiones regulares complejas para validar números; usa el tipado fuerte y el método .parse().Manipulación de rutas: El uso de PathBuf para evitar que un simple espacio en un nombre de archivo rompa toda tu lógica.Rendimiento extremo: Cómo BufReader permite procesar archivos de logs de Gigabytes en segundos, algo que en Bash podría tardar minutos.Concurrencia real: Paraleliza tareas (como pings masivos) de forma segura con hilos nativos o librerías como Rayon.Capítulos del episodio: 00:00:00 Introducción: El reto de migrar a Rust 00:01:05 Gestión de estados y errores: Adiós al $? 00:04:22 Paso de argumentos y seguridad de tipos 00:07:34 Validación semántica con Pattern Matching 00:09:47 Ejecución de comandos externos y captura de salida 00:13:28 Gestión de rutas con PathBuf 00:16:32 Variables de entorno y valores por defecto 00:19:15 Escritura eficiente de logs con BufWriter 00:23:04 Lectura masiva de archivos con BufReader 00:26:18 Concurrencia y paralelismo: std::thread vs Rayon 00:31:45 Conclusión y tabla comparativa final¿Por qué Rust para tus scripts? Migrar a Rust no es solo una cuestión de velocidad; es una cuestión de robustez. Al usar Rust, el compilador te obliga a manejar todos los posibles casos de error, evitando fallos en cadena en tus sistemas. Además, gracias a herramientas como Rayon, la ejecución paralela se vuelve rápida y segura. #Linux #Rust #Bash #Programacion #OpenSource #SysAdmin #Productividad #Atareao #RustLang #AutomationMás información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
¿Es el fin de una era en mi infraestructura? En este episodio comienzo una de las tareas más importantes de esta temporada: la migración definitiva de Docker a Podman. Si alguna vez te ha preocupado la seguridad de tu servidor o el consumo descontrolado de recursos, este programa es para ti.Históricamente, Docker ha sido la herramienta de referencia, pero su arquitectura basada en un demonio persistente (dockerd) que corre como root presenta riesgos y puntos únicos de fallo que he decidido dejar atrás. Podman llega para solucionar esto de forma elegante, integrándose orgánicamente en Linux y eliminando la necesidad de privilegios de administrador.En este episodio exploramos:El problema del "Gran Hermano": Por qué depender de un proceso centralizado que, si falla, detiene todos tus servicios.Procesos independientes: Cómo Podman lanza contenedores que son procesos hijos directos, mejorando la fiabilidad.Seguridad Rootless: La importancia de ejecutar contenedores sin privilegios de root para reducir drásticamente la superficie de ataque.Transición transparente: Cómo aprovechar lo que ya sabes de Docker usando un simple alias.Gestión de Logs y Registries: La integración nativa con journald y la libertad de configurar múltiples registros de imágenes.El concepto de Pods: Una herramienta clave para agrupar contenedores que comparten red y recursos.Esta es solo la primera entrega de una serie donde profundizaremos en ejemplos prácticos para que tú también puedas optimizar tu sistema Linux.Capítulos00:00:00 Introducción y el reto de migrar a Podman00:01:25 Adiós al demonio: El problema de la arquitectura de Docker00:02:33 Procesos independientes y aislamiento en Podman00:03:49 Integración nativa con Systemd y el modelo estándar de Linux00:04:41 Seguridad: Contenedores sin privilegios de administrador (Rootless)00:06:10 Una transición indolora: El alias de Docker a Podman00:07:33 Registries y gestión de imágenes personalizadas00:09:36 Gestión eficiente de logs y Journald00:11:20 Los Pods: Agrupación de contenedores y comunicación por localhost00:14:51 El patrón Sidecar para añadir funcionalidades00:15:40 Introducción a los Quadlets y futuro de la serie00:17:36 Conclusión y despedida¿Te ha resultado útil? Si te gusta el contenido práctico sobre Linux y el código abierto, no olvides seguir el podcast y dejar una valoración de 5 estrellas en Spotify. ¡Nos escuchamos el próximo lunes!Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
En este episodio de Atareao con Linux, te hablo sobre una de las transiciones más importantes que he hecho últimamente en mi flujo de trabajo: el paso del scripting tradicional hacia el uso de Rust como lenguaje de cabecera para resolver mis problemas cotidianos.A pesar de que Fish se ha convertido en mi shell por defecto por lo intuitivo que resulta, el día a día me sigue obligando a crear scripts en Bash que, con el tiempo, terminan convirtiéndose en auténticos mastodontes difíciles de gestionar. Cuando un pequeño script crece demasiado, aparecen las limitaciones: una gestión de errores muy limitada, la falta de tests bien integrados, la ausencia de tipado que provoca errores difíciles de depurar y la pesadilla de manejar JSON o YAML dependiendo siempre de herramientas externas como jq.Para solucionar esto sin tener que montar un proyecto completo de Rust con su Cargo.toml cada vez que quiero hacer algo sencillo, he recuperado una herramienta que es pura magia: Rust Script. Con ella, tengo lo mejor de los dos mundos: la potencia, seguridad y velocidad de Rust, pero con la agilidad y simplicidad de un script de toda la vida.En este episodio te cuento:Mi visión sobre Rust Script: Cómo lo utilizo como un lenguaje de scripting puro para sustituir a Bash cuando la cosa se complica.El fin de la sobrecarga: Te explico cómo escribo scripts sin configurar proyectos completos, eliminando de un plumazo la burocracia de archivos de configuración.Gestión de dependencias: Te muestro cómo declaro los crates que necesito directamente dentro del código mediante comentarios, haciendo que mis scripts sean totalmente autónomos y fáciles de mover de un sitio a otro.Bajo el capó: Cómo funciona el sistema de caché y compilación para que, tras la primera ejecución, tus herramientas vuelen y sean instantáneas.Ejemplos reales: Desde un "Hola Mundo" básico hasta herramientas que consultan APIs REST y procesan información de forma nativa sin herramientas de terceros.Velocidad y fiabilidad: Por qué prefiero un binario tipado y testeado antes que una cadena de comandos en Bash donde un error en una tubería puede pasar desapercibido.Además, aprovecho para adelantarte los próximos episodios técnicos donde voy a meterle mano a fondo a Podman. Quiero explicarte por qué, al haber nacido en Linux, tiene una integración mucho más natural que Docker y cómo pienso sacarle todo el partido.Si tú también sientes que tus scripts de Bash se te están yendo de las manos, te invito a escuchar este episodio y descubrir cómo optimizar tu trabajo diario.Este podcast forma parte de la red de Sospechosos Habituales. Puedes encontrar todos los detalles y los scripts que menciono en las notas del episodio en mi web, atareao.es.¿Te gustaría que en el próximo episodio hiciera la migración en directo de uno de mis scripts de Bash a Rust Script para que veas el proceso paso a paso?Timestamp00:00:00 Introducción y la transición de Bash a Fish00:00:50 Las limitaciones de los scripts complejos en Bash y Fish00:01:26 Por qué elegir Rust para optimizar el trabajo00:02:07 Introducción a Rust Script: Rust como lenguaje de scripting00:02:36 Próximos episodios técnicos: Profundizando en Podman00:03:59 Problemas comunes en Bash: Errores, tipos y datos estructurados00:04:50 El punto intermedio: Rust Script vs. proyectos completos con Cargo00:06:47 Ejemplo práctico: Cómo crear un "Hola Mundo" con Rust Script00:08:07 Funcionamiento interno: Compilación y caché de binarios00:09:43 Ejecución directa y permisos en archivos .rs00:10:44 Cómo instalar Rust Script en Arch Linux y vía Cargo00:11:32 Gestión de dependencias elegante dentro del script00:14:03 Ejemplo avanzado: Uso de múltiples crates y peticiones web00:16:32 Ventajas de trabajar con APIs JSON sin herramientas externas00:18:25 Resumen de beneficios: Potencia, tipado y velocidad00:20:13 Despedida y red de podcast Sospechosos Habituales
¿Sabías que hace poco más de 20 años España fue el epicentro mundial de una revolución tecnológica sin precedentes? En este episodio, nos alejamos de los tutoriales habituales para sumergirnos en la historia viva del software libre en nuestro país.Tengo el inmenso placer de charlar con Jesús González Barahona, profesor de la Universidad Rey Juan Carlos y referente indiscutible del código abierto, para presentaros un proyecto que nos hace especial ilusión: el nuevo podcast "La era de las distros".A principios de los 2000, nombres como LinEx, Guadalinex, LliureX o MAX no eran solo nombres de software; eran apuestas políticas y sociales por la independencia digital. En este episodio analizamos:El rescate de la memoria: Por qué es urgente entrevistar a los protagonistas de esta hazaña antes de que su legado se pierda.La anomalía española: Cómo fue posible que diversas administraciones públicas lideraran el despliegue de miles de equipos con Linux mucho antes de que fuera "cool".Soberanía y libertad: El software libre no como un ahorro de costes, sino como una herramienta para adaptar la tecnología a las necesidades de los ciudadanos.El presente del pasado: El sorprendente hecho de que muchas de estas distribuciones siguen hoy más vivas que nunca en las aulas españolas.Este nuevo podcast no es solo para técnicos. Es un documental sonoro que explora la intersección entre política, sociedad y tecnología. A través de entrevistas con técnicos, gestores y visionarios, reconstruimos el mapa de una época donde España fue pionera en soberanía tecnológica europea.Estreno del proyecto: 19 de enero.00:00:00 Presentación: Atareado con Linux y nuevos proyectos00:01:42 Introducción al nuevo podcast: La era de las distros00:01:58 Presentación de Jesús González Barahona00:02:45 Qué es La era de las distros00:03:45 El impacto de las distribuciones autonómicas en España00:05:18 Divulgación y accesibilidad del podcast para no informáticos00:08:25 Razones por las que estos proyectos no son ampliamente conocidos00:11:46 Vigencia actual de proyectos como LinEx, LliureX y MAX00:12:40 Origen y motivación del proyecto de registro documental00:18:21 Sentimientos encontrados: entre el éxito y la amargura00:21:32 La colaboración inesperada entre diferentes comunidades00:24:15 Situación geopolítica actual y soberanía tecnológica europea00:31:56 Conclusión y fecha de estreno del nuevo podcastWeb oficial: atareao.esGrupo de Telegram: atareao con linuxSigue el proyecto en: La era de las distros (disponible a partir del 19 de enero en las principales plataformas).¿Te gusta este contenido? No olvides dejar una valoración de 5 estrellas en Apple Podcast o Spotify, ¡me ayuda muchísimo a seguir difundiendo el software libre!Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
¿Alguna vez has sentido que tu servidor Linux se queda sin aliento por falta de espacio? Muchas veces nos obsesionamos con comprar más almacenamiento, ampliar la cuota de nuestro VPS o añadir discos al NAS, pero la solución no suele ser gastar más, sino limpiar mejor. En este episodio, te cuento cómo descubrí que tenía un "inquilino" con síndrome de Diógenes digital: Docker.Acompáñame en esta "limpieza de año nuevo" donde pasamos la motosierra a más de 600 GB de basura que no servían para nada y que Docker había ido acumulando silenciosamente en mi sistema.No podemos limpiar lo que no vemos. El primer paso es realizar un análisis profundo del almacenamiento. Mientras que herramientas como df -h o dust nos dan una idea general, Docker requiere una mirada específica para entender su estructura de datos.El comando estrella: docker system df es la herramienta fundamental que te dirá exactamente cuántas imágenes, contenedores y volúmenes tienes, pero sobre todo, cuánto espacio es reclaimable (recuperable inmediatamente).En mi caso, el gran culpable no eran las imágenes activas, sino el Build Cache, con cientos de capas intermedias acumuladas tras semanas programando y compilando proyectos en Rust.No se trata de borrar por borrar. Si eliminas todo el caché de construcción de golpe, la próxima vez que necesites compilar un proyecto el proceso será eterno porque Docker tendrá que descargar y reconstruir todo desde cero.Limpieza Quirúrgica: La clave está en usar filtros temporales como --filter "until=48h". Esto permite mantener lo que estás usando en tu desarrollo diario mientras fulminas los archivos obsoletos de la semana pasada.Volúmenes Huérfanos: Aprenderemos a identificar esos datos que quedan "vivos" después de que el contenedor ha sido eliminado y que solo sirven para ocupar espacio innecesario.El problema de los Logs: Si no configuras la rotación, los registros de texto pueden crecer hasta el infinito. Te enseño a usar fd para localizarlos de forma rápida y cómo configurar el archivo daemon.json para limitar su tamaño de forma definitiva.Como buen amante de la eficiencia y la productividad, no quiero tener que ejecutar estos comandos a mano cada semana. He diseñado un script de limpieza llamado docker-clean que gestiona de forma segura contenedores parados, imágenes sin etiqueta y el monstruoso caché de construcción.Para que el sistema se mantenga "hecho un figurín" de forma automática, te explico cómo programar este script mediante un Systemd Timer. Así, cada domingo a las 8:00 AM, tu servidor realizará su propia labor de mantenimiento sin que tú tengas que mover un dedo.00:00:00 La obsesión por el almacenamiento00:01:18 Docker: Un acumulador de basura en tu sistema00:03:40 Diagnóstico profundo con df y dust00:05:45 El comando estrella: docker system df00:07:32 El monstruo del Build Cache y las capas intermedias00:10:24 Volúmenes huérfanos: el cementerio de datos00:11:21 Gestión quirúrgica de registros (logs) con fd00:14:36 Mi script personal de limpieza: docker-clean00:16:18 Automatización total con Systemd Timers00:18:07 Conclusión y propósito de año nuevoPuedes encontrar todos los comandos, el script de limpieza completo y las configuraciones del timer y el servicio en las notas detalladas del episodio en: https://atareao.es¿Y tú? ¿Has comprobado cuánto espacio te está robando Docker hoy? Pásate por el grupo de Telegram t.me/atareao_con_linux y comparte con la comunidad cuántos gigas has logrado recuperar.#Linux #Docker #SelfHosted #DevOps #Atareao #Productividad #SysAdmin #Rust #OpenSourceMás información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
¡Feliz 2026! Comenzamos el año con un episodio cargado de novedades y proyectos que buscan devolver algo de valor a la comunidad del software libre. En esta entrega, te presento dos "regalos" especiales: el renacimiento de una herramienta técnica para creadores de contenido y el anuncio de un nuevo podcast sobre la historia de Linux en España.Todo surge a raíz de una invitación de José Jiménez para participar en una mesa redonda sobre el estado de los podcasts de Linux, junto a David Marzal (KDE Express), Jose (KernelCast) y bajo la impecable producción de David Baquero (Cursos de Desarrollo). Durante esa charla, surgió la recomendación de llevar los contenidos de audio a YouTube para alcanzar nuevas audiencias.Fue en ese momento cuando surgió el recuerdo de Audiowave, un pequeño script que desarrollé hace ocho años para generar vídeos con ondas de audio dinámicas. La idea original era permitir que los audios estuvieran disponibles en plataformas de vídeo incluso cuando el creador no deseara aparecer físicamente en pantalla. El reto actual ha sido no solo recuperar la herramienta, sino darle el "cariño" que merece para los estándares de calidad actuales.Lo que comenzó como un simple envoltorio (wrapper) de FFmpeg escrito en Bash, ha evolucionado hacia una herramienta robusta desarrollada en Rust. Esta nueva versión no solo es más rápida y segura, sino que introduce un nivel de personalización profesional:Sistema de plantillas: Ahora es posible definir estilos reutilizables mediante archivos de configuración, controlando dimensiones, colores y la disposición de todos los elementos visuales.Automatización de metadatos: La herramienta es capaz de extraer el título, el subtítulo y la carátula directamente de los archivos MP3, simplificando al máximo el flujo de trabajo del podcaster.Filtros visuales avanzados: Gracias a la potencia de FFmpeg, Audiowave permite generar desde ecualizadores de múltiples bandas hasta ondas circulares que se modulan en tiempo real con la voz.Optimización de renderizado: Aunque los estilos más complejos pueden requerir un tiempo de procesamiento considerable, el resultado final es una pieza de vídeo de alta fidelidad.La motivación principal para actualizar Audiowave es el lanzamiento de "La era de las distros". Este nuevo podcast documental se centra en las distribuciones Linux autonómicas que nacieron en España a principios de los años 2000, tanto las oficiales respaldadas por instituciones como las iniciativas independientes.A través de sus propios protagonistas, el podcast explora cómo estos proyectos fueron piezas clave en la estrategia de digitalización de diversas comunidades autónomas. Es un ejercicio de memoria histórica tecnológica que revela hitos asombrosos, como la instalación desde cero de más de 100.000 ordenadores con Linux hace ya un cuarto de siglo. Es un pasado fascinante que a veces olvidamos mientras nos maravillamos con noticias similares que llegan hoy desde otros países.Este episodio es una invitación a explorar las herramientas que el código abierto pone a nuestra disposición para comunicar mejor, y un adelanto de un viaje sonoro por la historia del software libre en nuestro país.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
¿Qué hace realmente un usuario de Linux durante todo un año? En este episodio no teorizamos: auditamos. He analizado mi historial de comandos de 2025 y los datos no mienten.Desde el dominio absoluto de Rust hasta la sorprendente eficiencia de uv en Python, hoy te desvelo las 20 herramientas que han vertebrado mi flujo de trabajo. Hablamos de productividad real, de cómo Neovim ha desplazado definitivamente a mis antiguos editores y de por qué herramientas como just o yadm son las joyas ocultas que deberías estar usando ya.En este episodio descubrirás:El Stack de la Eficiencia: Mi top 20 analizado por categorías (Desarrollo, Sistema y Navegación).La transición a Rust: ¿Por qué cargo es el motor de mi día a día?Adiós a la fricción: Cómo herramientas modernas están sustituyendo a los comandos clásicos de toda la vida.Telemetría personal: El método para que tú también audites tu terminal.Si quieres llevar tu productividad en Linux al siguiente nivel y conocer qué software está marcando la diferencia en 2025, este episodio es tu hoja de ruta.👉 ¿Quieres ver las gráficas y los comandos? Tienes toda la información detallada en las notas del episodio en: https://atareao.es/podcast/757💬 Únete a la conversación:Canal de Telegram: https://t.me/atareao_con_linuxMastodon: @atareao@mastodon.social¿Te gusta el podcast? No olvides seguir el programa y dejar una valoración de 5 estrellas en Spotify. ¡Me ayuda muchísimo a seguir difundiendo el software libre!#Linux #Productividad #Rust #Neovim #Terminal #SoftwareLibre #AtareaoMás información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
En este episodio de atareao con Linux te quiero contar una de mis grandes obsesiones: cómo mantener mis imágenes Docker lo más ligeras y seguras posible sin que eso me penalice cuando tengo que "ensuciarme las manos" dentro de un contenedor.Si me sigues desde hace tiempo, ya sabes que siempre busco reducir la superficie de ataque de mis despliegues. Cuanto menos software innecesario tenga una imagen, menos vulnerabilidades. Pero claro, esto tiene un problema evidente: cuando entras en un contenedor basado en una imagen minimalista, te encuentras con que no tienes ni un editor de texto, ni un buscador de archivos, ni nada que te facilite la vida.Para solucionar esto, he actualizado una imagen Docker que es mi auténtica "navaja suiza". En lugar de engordar mis imágenes de producción, utilizo este contenedor especializado que conecto a mis volúmenes cuando necesito gestionar datos, organizar archivos o realizar tareas de mantenimiento.He reconstruido esta herramienta sobre Alpine 3.23 por su ligereza extrema. Pero lo potente es lo que lleva dentro, un ecosistema centrado en herramientas escritas en Rust que son increíblemente rápidas:Shell y Prompt: He sustituido la clásica ash por Fish, para tener una shell interactiva y amigable, junto a Starship para un indicador visual ultra rápido.Productividad: Uso herramientas que reinventan los clásicos: lsd para ver archivos con iconos, bat para leer con resaltado de sintaxis, y fd junto a ripgrep para buscar cualquier cosa en milisegundos.Gestión y Edición: Para moverme por el sistema uso yazi, que es un gestor de archivos para terminal rapidísimo, y por supuesto Neovim para cualquier edición profesional.Mi arma secreta (rnr): He incluido rnr para renombrar archivos de forma masiva usando expresiones regulares, algo vital para organizar mis bibliotecas de series y películas.En este episodio te explico por qué me resulta mucho más cómodo utilizar volúmenes Docker en lugar de mapear directorios del host. Te cuento cómo esta práctica me facilitó la vida al migrar a Dockge y cómo gestiono mis datos multimedia de forma eficiente.Para que tú también puedas usarlo, te comparto el script que utilizo para levantar este contenedor de forma efímera e interactiva:Con este comando, el contenedor se destruye al salir, manteniendo mi sistema limpio y mis procesos gestionados correctamente gracias al flag --init.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareaoEtiquetas: #Linux #Docker #Rust #Productividad #SelfHosted #Neovim #OpenSource #SysAdmin #Contenedores #AlpineLinux #Atareao #PodcastLinux¿Y tú? ¿Qué herramienta echas en falta en esta imagen? Cuéntamelo en los comentarios de Spotify o en el grupo de Telegram. ¡Espero que te sea de gran utilidad!
Hasta hace poco, MinIO era el rey indiscutible para implementar almacenamiento S3 autoalojado. Pero un cambio de licencia polémico (de Apache 2.0 a la estricta AGPL v3) y, lo que es peor para el usuario libre, la eliminación de la Consola GUI de la versión abierta, han forzado a muchos, incluido yo, a buscar una alternativa. ¡Y la hemos encontrado!En este episodio, te explico a fondo qué es S3, por qué este protocolo de almacenamiento de objetos es una pieza clave e indispensable para cualquier infraestructura de selfhosting o *homelab*, y te presento a RustFS, el nuevo servidor compatible con la API de S3 que está diseñado para la comunidad, manteniendo la promesa de ser libre, transparente, rápido, y lo más importante: con su interfaz gráfica de administración incluida.🔑 ¿Por Qué Necesitas S3 para Autoalojar?S3, creado originalmente por Amazon, se ha convertido en el protocolo universal para guardar grandes cantidades de información sin preocuparse por la estructura del sistema de archivos. A diferencia de un sistema de archivos tradicional, S3 almacena los datos como objetos dentro de cubos (buckets).Usos Prácticos en tu Homelab:Backups Seguros y Versionados: Configura herramientas como **Restic** o Duplicity para enviar copias incrementales a un *bucket* en RustFS, aprovechando la deduplicación inteligente.Almacenamiento Multimedia Externo: Libera espacio en tu servidor principal configurando aplicaciones como **Jellyfin** o **Immich** para que usen tu *endpoint* S3 (RustFS) como almacenamiento principal para tus bibliotecas.Contenedores y Microservicios: Aloja los archivos subidos de aplicaciones como Nextcloud o Wordpress en el *endpoint* S3 para mayor estabilidad y facilidad de migración.Webs Estáticas: Sirve contenido HTML, CSS y JS directamente desde tu *bucket* a través de tu proxy inverso.❌ El Declive de MinIO: Un Cambio de EstrategiaMinIO cambió su licencia de la permisiva **Apache 2.0** a la estricta **AGPL v3** en 2020. Esta estrategia se enfoca en obligar a las grandes empresas a pagar o contribuir, pero se ha complementado con la **eliminación estratégica de la GUI** de la versión abierta. Considero este movimiento como un "impuesto a la comodidad", una barrera artificial que nos empuja a buscar soluciones que respeten la filosofía del *software* libre y la comodidad del usuario.🌱 RustFS: El Verdadero SucesorRustFS es una implementación de un servidor de almacenamiento de objetos compatible con S3. Gana puntos críticos frente a MinIO porque mantiene la Consola de Administración (interfaz gráfica web) incluida en la versión de código abierto, devolviendo el control y la comodidad al usuario.🛠️ Cómo Migrar tus Datos de MinIO a RustFSLa buena noticia es que, al ser ambos compatibles con la API S3, la migración es sorprendentemente sencilla. Te explico los comandos clave que puedes utilizar con la herramienta `mc` (MinIO Client) para realizar el *mirror* y la verificación de datos entre tu antiguo servidor y el nuevo *endpoint* de RustFS.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao#S3 #Selfhosting #MinIO #RustFS #Almacenamiento #Backups #Jellyfin #Immich #SoftwareLibre #Docker
¿Tu servidor o escritorio Linux está lento o no te deja desmontar un disco? ¿Borraste un archivo gigante pero el espacio no se liberó? ¡Tenemos al culpable!En este episodio de atareao con Linux, te destripo el comando más poderoso para el diagnóstico de sistemas: lsof (List Open Files).Aprenderás a usar este detective de recursos para resolver los problemas más frustrantes de administración de sistemas, desde la configuración de Docker hasta la optimización de tu VPS o Raspberry Pi.🔍 Lo que vas a DESCUBRIR y SOLUCIONAR en este Tutorial Práctico: Bloqueo Total: Cómo encontrar y matar al proceso que te impide desmontar un disco o borrar un directorio (¡Adiós al molesto "Device or resource busy"!). Problemas de Red y Puertos: Identifica INSTANTÁNEAMENTE qué servicio (Apache, Nginx, Traefik, o un contenedor Docker) está usando un puerto específico (80, 443, 8080) antes de que te dé un error. Archivos FANTASMA: Localiza esos archivos de log borrados que siguen siendo referenciados por procesos activos y están CONSUMIENDO tu espacio en disco. ¡Libera GB en segundos! Diagnóstico Avanzado: Aprende a inspeccionar librerías dinámicas (txt/mem) que usa tu aplicación (como Neovim o un servicio Rust) para depurar errores. Seguridad: Descubre qué usuarios o procesos están escuchando o tienen conexiones abiertas en tu servidor.🚀 Comandos y Recursos Clave:Opción Para qué sirvelsof +D /ruta Encontrar quién bloquea un directorio.lsof -i :puerto Saber quién usa un puerto (Ej: lsof -i :8080).lsof -u ^root Ver solo procesos de usuario (excluyendo root).lsof -p PID Inspeccionar los archivos de un solo proceso.lsof | grep deleted Encontrar archivos borrados que aún están abiertos.⏱️ Timestamps del EpisodioMinuto Tema0:00 Intro y Bienvenida: El Detective de Archivos en Linux1:30 El Problema del "Martillo": Por qué lsof es la herramienta que te faltaba2:26 💡 El Principio Fundamental: En Linux "Todo es un Archivo" y el poder de lsof4:07 ¿Qué es lsof? (List Open Files) y el rol de los Descriptores de Archivos (FD)6:05 La Gran Cantidad de Opciones: U, I, P y C7:02 Opciones Clave de lsof: -u (Usuario) y ejemplos7:57 Opciones Clave de lsof: -i (Internet/Red) para puertos (TCP, UDP, :8080)9:09 Opciones Clave de lsof: -p (PID/Proceso) y -c (Comando)10:48 Otras Opciones Útiles: +D (Directorios recursivos) y +L (Links/Archivos borrados)11:48 ❓ ¿Para qué usar lsof? La utilidad práctica12:54 Caso Práctico 1: Encontrar quién está utilizando un directorio (Ej. desmontar un USB)13:37 Caso Práctico 2: Ver procesos por usuario, excluyendo usuarios (usando el sombrerito ^)15:07 Caso Práctico 3: Saber si un servidor (Ej. Nginx) está levantado en un puerto15:44 Caso Práctico 4: Liberar espacio: Encontrar archivos borrados que siguen abiertos (grep deleted)17:06 Caso Práctico 5: Diagnóstico de librerías (mem) o archivos de swap (grep swp)17:46 Caso Práctico 6: Ver qué procesos están Escuchando (grep listen)18:09 Caso Práctico 7: Quién está usando un dispositivo (Ej. Cámara de vídeo /dev/video0)18:46 Conclusión y DespedidaMás información, enlaces y notas en https://atareao.es/podcast/752🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao#Linux #lsof #AdministracionDeSistemas #ServidorLinux #Docker #VPS #RaspberryPi #AtareaoConLinux #TutorialLinux #ComandosLinux #Neovim #SolucionDeProblemas
Especial Encuesta de Self-Hosting 2025! 🚀En este episodio de "atareao con Linux", no solo reviso los resultados de la encuesta más importante de la comunidad self-hosted, sino que respondo a las 12 preguntas cruciales que todo sysadmin o entusiasta del autoalojamiento se hace. ¡Asegúrate de que no estás cometiendo errores críticos!¿Qué vas a aprender?⚙️ Hardware: ¿Cuál es el equipo perfecto para el self-hosting? ¿Raspberry Pi o Mini PC?🐳 Contenedores: ¿Por qué Docker es la opción ganadora para instalar servicios y cómo gestionarlos con Portainer o Dockge?🛡️ Seguridad: Analizamos los dilemas de acceso: ¿Usar solo VPN o combinarla con un Proxy Inverso (Traefik o NGINX)?📧 Correo: ¿Es realmente viable alojar tu propio servidor de email? La respuesta de la comunidad te sorprenderá.🎬 Multimedia: Comparamos al líder Open Source Jellyfin con Plex.🔒 Datos Sensibles: La verdad sobre si debes guardar tu información más sensible en tu propio servidor y cómo hacer backups correctos (¡el error que el 34% sigue cometiendo!).Este es un episodio esencial para optimizar tu servidor Linux, mejorar tu productividad y garantizar tu privacidad.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao#selfhosting #docker #linux #traefik #jellyfin #servidor #productividad #seguridad
Niri, Sherlock y Stasis: El Atajo que Disparó mi Productividad en Wayland 🚀💻En este episodio de atareao con Linux, me sumerjo de lleno en la configuración de mi escritorio y en los cambios que han transformado mi flujo de trabajo de programación. Durante estas últimas semanas, Niri, el tiling window manager para Wayland, ha superado a GNOME como mi entorno principal. Te explico la razón: Niri me ofrece una disposición de ventanas superior, clave para mi desarrollo web (backend y frontend), permitiendo tener todo lo que necesito a la vista y modificarlo rápidamente. La comodidad y la velocidad de cambio entre espacios de trabajo en Niri son imbatibles para la productividad.🎯 EL ATAJO DE TECLADO MÁS BUSCADO 🎯¡Problema resuelto gracias a la comunidad! En un episodio anterior me quejé de un gran inconveniente: el atajo para saltar rápidamente entre distintos monitores. Un oyente me dio la clave y ahora te la comparto. Descubre cómo usar Super+l y la sorprendente funcionalidad de j y k para saltar a espacios de trabajo arriba o abajo. Este pequeño cambio ha sido una gran alegría para mi productividad.✨ NOVEDADES Y MEJORAS CLAVE DE NIRI ✨Repasamos todas las novedades que trae la última versión de Niri, un compositor que está evolucionando a pasos agigantados:Nuevo Cambiador de Ventanas Alt-Tab: Ahora con previsualizaciones en vivo y optimizado para múltiples terminales, permitiendo limitar la vista al espacio de trabajo o monitor actual.Animaciones Suaves: Las transiciones al entrar o salir del modo pantalla completa ahora están completamente animadas, eliminando saltos bruscos.Maximizar Real (Wayland): Se implementó el comportamiento de "Maximizar" que hace que una ventana ocupe toda el área de trabajo sin bordes ni huecos.Configuración Avanzada: Ahora puedes definir diseños y gaps específicos por monitor o por espacio de trabajo, ideal para monitores ultra-anchos.Soporte Técnico: Mejoras en la compatibilidad con monitores DisplayLink y corrección de errores de accesibilidad para lectores de pantalla como Orca.🔧 CAMBIOS DE HERRAMIENTAS: Stasis y Sherlock 🔧1️⃣ Stasis: El Gestor de Estado Inactivo DefinitivoHe adoptado Stasis para gestionar el estado inactivo de mi equipo. Te explico cómo este gestor moderno, que evita que el equipo entre en idle cuando no debe, optimiza tu trabajo. Te detallo el proceso de instalación en Arch Linux (paru -S stasis), cómo añadir tu usuario a los grupos input y video, y los comandos para habilitar el servicio con systemctl --user.2️⃣ Sherlock: Un Lanzador con Lógica Propia (e integrado en Niri)Mi torpeza me obligó a buscar una alternativa a anyrun, y encontré Sherlock. Aunque está diseñado pensando en Hyprland, confirmo que funciona perfectamente en Niri. Sherlock es un lanzador ligero implementado en Rust y Gtk4, que es rápido, altamente configurable y hace seguimiento de las aplicaciones más usadas.Características destacadas: Personalización total con CSS, capacidad de definir comandos y flujos de trabajo, y un sistema de plugins (para Wikipedia, diccionario, etc.).Te muestro cómo instalarlo (paru -S sherlock-launcher-git) y cómo integrarlo con el atajo Super + Space en Niri.Si buscas soluciones prácticas, tutoriales detallados y métodos para exprimir al máximo tu escritorio Linux, especialmente con entornos Wayland y tiling window managers, este episodio es fundamental. ¡No te pierdas cómo optimizar tu sistema para la productividad extrema!Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
El título de este episodio podría sonar a clickbait apocalíptico, pero te aseguro que cada palabra es real. Durante un periodo crítico, las actualizaciones automáticas de seguridad en Ubuntu estuvieron completamente rotas. ¿El culpable? Un ambicioso proyecto para modernizar Linux reemplazando utilidades básicas escritas en C por versiones en Rust. Este proceso de "oxidación" nos ha dejado dos fallos críticos que analizaremos a fondo.En este programa urgente, no solo destripamos lo que falló, sino que lo convertimos en un caso de éxito rotundo para el desarrollo de código abierto. Si eres usuario de Linux, especialmente de Ubuntu, tienes que escuchar esto para entender por qué este tropiezo es, en realidad, un gran salto adelante para la seguridad de tu sistema.Ubuntu, en su versión intermedia 25.10 (Questing Quokka), decidió introducir dos piezas de software fundamentales escritas en Rust para probar su estabilidad antes de una versión LTS:uutils coreutils: La reimplementación de los comandos básicos de GNU (como ls, cp, y el protagonista de esta historia, date).sudo-rs: La reimplementación del comando sudo, la puerta de entrada a los permisos de administrador (root).Ambas fallaron poco después del lanzamiento. Analizaremos dos problemas principales:El Problema: El comando date -r se utiliza para obtener la hora de última modificación de un archivo. La versión en Rust de las coreutils tenía un error lógico: en lugar de devolver la fecha del archivo, siempre devolvía la fecha y hora actual del sistema.La Consecuencia Desastrosa: Te explico cómo esta simple incorrección lógica rompió el mecanismo de actualizaciones automáticas desatendidas (unattended-upgrades). El sistema, al consultar la fecha de un archivo de referencia con el comando defectuoso, creía que la última actualización se había hecho "ahora mismo", y por lo tanto, no ejecutaba ninguna nueva búsqueda ni instalación de parches de seguridad. Un bug silencioso que te deja vulnerable. Esta misma lógica fallida puede afectar scripts de backup que comprueban la antigüedad de las copias de seguridad con date -r.Exposición de la Contraseña: Cuando un usuario comenzaba a introducir su clave de sudo y el tiempo de espera (timeout) expiraba, el código defectuoso de sudo-rs exponía en pantalla y potencialmente en el historial de la shell la parte de la contraseña que ya se había tecleado. ¡Un fallo de seguridad grave que comprometía la confidencialidad de tu clave de administrador!Fallo de Autenticación Avanzada: También se produjo un fallo más técnico relacionado con la gestión de las credenciales de root bajo ciertas configuraciones (targetpw o rootpw), permitiendo un posible bypass de autenticación a usuarios locales que reutilizaran "pases rápidos" temporales defectuosos.La parte más constructiva de esta historia es la velocidad de respuesta. Aquí es donde se demuestra el valor real de probar estos cambios en versiones intermedias:Respuesta Inmediata.Divulgación Coordinada (CVD).El Valor de la LTS.No podemos olvidar el objetivo principal. El uso de Rust en uutils coreutils y sudo-rs busca la seguridad de la memoria, eliminando las causas fundamentales de la mayoría de los fallos de seguridad críticos en el código C que tienen décadas de antigüedad.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
En este episodio profundizamos en la optimización de tus sistemas Docker. El objetivo de hoy: implementar nuevas y mejores prácticas para que tus contenedores sean más estables y eficientes. Si buscas cómo sacar el máximo partido a tu infraestructura autoalojada, esta es tu guía.Uno de los problemas más comunes al trabajar con Docker Compose es que los servicios dependientes (como una aplicación web o un servidor de correo) intentan conectarse a la base de datos antes de que esta haya terminado de arrancar, provocando errores.Te muestro mi solución PRO para esto: utilizamos la combinación de la directiva depends_on con la condición service_healthy.Esta configuración asegura que servicios críticos como Gitea (mi servicio de alojamiento de repositorios Git) y Stalwart (mi servidor de correo) solo se inician cuando su respectiva base de datos PostgreSQL ha pasado su chequeo de salud y está lista para aceptar conexiones. Esto garantiza una secuencia de inicio robusta y sin fallos, una mejora fundamental en la gestión de tus datos y sistemas.Gitea : Vemos cómo configurar el healthcheck para la base de datos PostgreSQL usando pg_isready y cómo el servicio Gitea espera por esta condición. También optimizamos el tráfico interno del runner de Gitea para que use la red interna de Docker (http://gitea:3000), reduciendo la carga de Traefik y mejorando la seguridad.Stalwart : En el caso de mi cliente de correo, he migrado la base de datos de RocketDB a PostgreSQL. La razón es sencilla: PostgreSQL es más transparente y me permite integrar sin esfuerzo mi contenedor personalizado (atareao/postgres-backup:latest) para hacer copias de seguridad eficientes y automatizadas.En este episodio, también te presento una nueva herramienta que me ha encantado: Dockpeek.Dockpeek es un panel de control autoalojado y muy ligero para Docker, perfecto para la gestión de contenedores en múltiples hosts. Si te gustan las herramientas que reemplazan funcionalidades complejas con soluciones sencillas, Dockpeek te va a encantar.Características destacadas: Acceso web con un clic, mapeo automático de puertos, registros de contenedores en vivo, integración con Traefik y chequeo de actualizaciones de imágenes.Te comparto el compose.yml que utilizo para instalar Dockpeek junto a Traefik.Quantum (Filebrowser): He ajustado los permisos y la configuración del servicio que utilizo para compartir archivos. Te explico la solución al problema de permisos que surgió al intentar usar un usuario que no es root, modificando el uid, gid y mode en la sección configs del compose.yml.Escucha el episodio para obtener el tutorial completo y adaptar estas soluciones a tu Raspberry Pi o VPS. ¡Es la forma más práctica de optimizar tu productividad y tus sistemas Linux!¡Suscríbete a "atareao con Linux" para no perderte ningún tutorial y llevar tu experiencia con Linux a un nivel PRO! 🐧#docker #linux #dockpeek #gitea #stalwart #postgres #dockercompose #portainer #atareao #productividad #servidores #opensource #tutorial #sysadmin🐳 Docker PRO: Adiós a los Fallos de Inicio con depends_on y healthcheck🔎 Dockpeek: La Alternativa Ligera a Portainer💻 Otras Actualizaciones🔗 Recursos y EnlacesMás información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
En este episodio, me sumerjo en el lanzamiento de Ubuntu 25.10 "Questing Quokka" y analizo las novedades más importantes y controvertidas. Aunque estoy en el mundo Rolling Release (ArchLinux), me gusta centrarme en lo que traen las nuevas versiones.Temas clave y soluciones prácticas:Seguridad y Rendimiento: Hablo sobre la gran novedad que ha generado debate: la incorporación experimental de sudo-rs y rust-coreutils. Analizo por qué Canonical está reescribiendo estas utilidades esenciales en Rust y aclaro si esto realmente rompe con la filosofía GNU/Linux.Escritorio Productivo: Revisamos el nuevo entorno GNOME 49, con mejoras como los controles multimedia en la pantalla de bloqueo y el reemplazo de herramientas como el terminal (por Ptyxis) y el visor de imágenes (por Loupe).Herramientas para Desarrolladores: Si eres desarrollador o sysadmin, esta versión trae actualizaciones significativas: Python 3.14, Rust 1.85, OpenJDK 25 y soporte experimental para TPM 2.0.Bonus Práctico: Pacstall: Te muestro qué es Pacstall, un gestor de paquetes alternativo en la línea de los PKGBUILD de ArchLinux, y cómo puede facilitar la instalación de software de terceros en tu sistema Ubuntu. Una herramienta esencial para estar "a la última".Escucha y descubre todas las soluciones que trae Ubuntu 25.10 para "cualquier cosa que quieras hacer con Linux".Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
Ya sea que gestiones una instancia de Syncthing, un backend de Obsidian con Docker, o tu proxy inverso con Traefik, sabes que la necesidad de revisar logs o reiniciar un contenedor puede surgir en cualquier momento. La solución habitual es la Terminal SSH, lo que te obliga a sacar el portátil o lidiar con interfaces incómodas en el móvil.En este episodio, te presento Docker Manager, una aplicación gratuita y open source construida con Flutter y un hermoso diseño Material Design. Esta herramienta es tu centro de comando definitivo para Docker, diseñado específicamente para pantallas pequeñas, permitiéndote abandonar el tedio del SSH para el 99% de las tareas diarias. Es una solución de productividad pura, muy en la línea de lo que buscamos en atareao con Linux: soluciones prácticas para "cualquier cosa que quieras hacer con Linux".Este episodio es un tutorial práctico paso a paso para que puedas poner Docker Manager en marcha y sacarle el máximo partido:Conexión Segura Multiserver: Explicaremos detalladamente cómo configurar la conexión a múltiples hosts Linux (VPS, Raspberry Pi, máquinas virtuales) y por qué debes utilizar la autenticación por clave privada SSH para mantener tu infraestructura segura. La app se integra perfectamente con tu pila de red móvil, lo que significa que funciona sin problemas a través de VPNs como WireGuard o Tailscale.Control Total de Contenedores: La facilidad para realizar operaciones esenciales: Start, Stop, Restart, Inspect y Remove con un solo toque. Haremos hincapié en el filtrado por Docker Compose Stacks, esencial para quien gestiona múltiples servicios como bases de datos o instancias de Rust alojadas en contenedores.Diagnóstico Avanzado en Movimiento:Logs en Vivo: Revisar los logs en tiempo real es vital para el debugging de emergencia.Estadísticas del Contenedor: Ver el uso de CPU y memoria al instante para identificar cuellos de botella.Shell Interactivo: La característica estrella. Te mostraremos cómo iniciar un shell (bash) dentro de un contenedor o en el host Linux mismo. Esto te da la libertad de usar herramientas como redis-cli o revisar configuraciones rápidas sin abrir un cliente SSH.Mantenimiento y Limpieza del Sistema: Analizaremos la función System Cleanup (Pruning) para deshacernos de esas imágenes y volúmenes "colgantes" que roban espacio.Gestión de Imágenes, Redes y Volúmenes: Un vistazo a cómo la aplicación simplifica la visualización y gestión de estos componentes clave de Docker. Incluso hablaremos de la flexibilidad para configurar el Docker CLI Path, lo que abre la puerta a la gestión de Podman también.Docker Manager es una herramienta indispensable que libera tu escritorio Linux y te da el poder de administración en tu bolsillo. Ya no tendrás que interrumpir tu flujo de trabajo en Neovim o cerrar tu sesión de escritorio GNOME para hacer una comprobación rápida. Es la solución perfecta para mantener tus servicios (desde un servidor web hasta una instancia de Obsidian) funcionando sin problemas 24/7.Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
¿Estás seguro de que tu servidor Linux y tus contenedores Docker están a salvo de intrusos? 🤔 Hoy desgranamos un agujero de seguridad SILENCIOSO pero CRÍTICO que afecta a la gran mayoría de self-hosters que usan Docker y UFW/iptables. 🚨 Prepara tus oídos para una solución práctica.🔥 El Problema Real: Docker y el Firewall Fantasma 🔥La creencia popular es que si tienes UFW activo, estás protegido. ¡Falso! Docker tiene la costumbre de saltarse tus reglas de firewall (bypass UFW) al manipular iptables directamente. Esto deja puertos sensibles (como PostgreSQL 5432, Redis 6379, MongoDB 27017, o incluso interfaces de administración como Portainer 9000) ¡EXPUESTOS A INTERNET! 🌐 Es un riesgo que muchos descubren demasiado tarde, como me pasó a mí. 😱 No dejes que te pase a ti.🛡️ LA SOLUCIÓN: DOCKERSHIELD 🛡️Te presento DockerShield, la herramienta de auditoría de seguridad open source diseñada específicamente para detectar y alertar sobre estos fallos. Es rápida, ligera (solo 8MB) y no requiere dependencias complejas. Perfecta para tu Raspberry Pi o tu VPS. 🚀🔑 EN ESTE EPISODIO APRENDERÁS (Modo Tutorial):Cómo usar el instalador de una línea: curl | bash.Ejecutar el comando mágico: dockershield scan.Interpretar la Puntuación de Seguridad (0-100) y las alertas 🔴 CRITICAL / 🟡 MEDIUM.El Fix Inmediato: Cómo limitar los puertos a 127.0.0.1 en tu comando docker run.DockerShield va mucho más allá de los puertos de Docker, ofreciendo una visión completa de la salud de seguridad de tu sistema Linux.Análisis Inteligente de Puertos: Detección de más de 50 puertos sensibles de bases de datos, colas de mensajes e interfaces de administración.Detección de Bypass: Comprobación activa de si tu firewall está siendo ignorado por Docker.Topología: Mapeo de cómo se conectan tus contenedores y qué redes usan.Auditoría SSH: ¿Estás usando solo claves? ¿Está el login de root deshabilitado? DockerShield te lo dice. 🔑Protección de Fuerza Bruta: Revisión de la configuración y estado de fail2ban. ¡Es esencial!Mantenimiento: Alertas sobre parches de seguridad y actualizaciones pendientes que no puedes ignorar. ⬆️Comandos de Diagnóstico: Usos de dockershield status, dockershield check ssh y dockershield doctor.Reporting Accionable: La herramienta te da los comandos exactos para solucionar los problemas detectados.JSON Output: Cómo usar la salida JSON para automatizar las auditorías en tus scripts de salud del servidor o CI/CD.Ligera, rápida, local (no envía datos a ningún sitio) y sin dependencias complejas. La tranquilidad en 5 segundos.Instalación y Primer Escaneo Rápido (60 Segundos) ⏱️2. Auditoría Integral de 360° (Puntos Críticos) 🔎A. Seguridad Docker: Contenedores y Redes 🐳B. Seguridad del Host Linux: Acceso y Mantenimiento 🐧3. Productividad y Automatización ⚙️4. Conclusión y por qué es la herramienta ideal para el self-hoster 🎯Más información y enlaces en las notas del episodio🌐 Aquí lo puedes encontrar todo 👉 https://atareao.es✈️ Telegram (el grupo) 👉 https://t.me/atareao_con_linux✈️ Telegram (el canal) 👉 https://t.me/canal_atareao🦣 Mastodon 👉 https://mastodon.social/@atareao🐦 Twitter 👉 https://twitter.com/atareao🐙 GitHub 👉 https://github.com/atareao
loading
Comments 
loading