En este artículo, te mostraremos cómo instalar PHP 7.0 en Debian 11. PHP 7.0 es la versión de PHP que se incluye en los repositorios oficiales de Debian 11.
Al final de este artículo, podrás:
La instalación de PHP 7.0 en Debian 11 puede ser útil en los siguientes casos:
En este caso hemos trabajado con la versión de Debian 11 y Plesk, para quien no conozcais Plesk os hacemos un pequeño resumen.
Plesk: un panel de control para gestionar tu servidor web
Plesk es un panel de control que permite gestionar de forma sencilla un servidor web. Entre sus funciones se encuentran:
Ventajas de Plesk
Plesk ofrece una serie de ventajas en el área de seguridad y rendimiento:
sudo apt install software-properties-common ca-certificates lsb-release apt-transport-https
sudo sh -c ‘echo «deb https://packages.sury.org/php/ $(lsb_release -sc) main» > /etc/apt/sources.list.d/php.list’
wget -qO – https://packages.sury.org/php/apt.gpg | sudo apt-key add –
una vez tenemos nuestro repositorio vamos a instalar las librerías necesarias.
apt list –upgradable
apt-get install php7.2 php7.2-opcache php7.2-xml php7.2-zip php7.2-http php7.2-cli php7.2-common php7.2-cgi php7.2-mysql libapache2-mod-php7.2 libphp7.2-embed php7.2-mysql
apt-get install
Y por último vamos a indicar a Plesk que reconozca esta versión
/usr/local/psa/bin/php_handler –add -displayname 7.2 -path /usr/bin/php-cgi7.2 -phpini /etc/php/7.2/cgi/php.ini -clipath /usr/bin/php7.2 -type fastcgi -id plesk-php72-fastcgi
Ya podemos ir a la suscripción y elegir la versión instalada.
PHP es un lenguaje de programación de propósito general, de código abierto y de interpretación. Es uno de los lenguajes de programación más populares para el desarrollo web.
Hay varias razones para instalar PHP 7.0 en Debian 10. Una razón es que puede ser necesario para ejecutar aplicaciones web o plugins que solo son compatibles con PHP 7.0. Otra razón es que PHP 7.0 ofrece una serie de ventajas de seguridad y rendimiento sobre versiones anteriores de PHP.
Hemos optado elegir Debian 11 en lugar de Debian 10 por las siguientes razones:
Debian 11 es la versión más reciente y estable de Debian. Debian 10 ya no recibe soporte oficial, por lo que Debian 11 es la mejor opción para un servidor web seguro y actualizado.
Debian 11 incluye PHP 8.0. PHP 8.0 es la versión más reciente y estable de PHP, y ofrece una serie de ventajas de seguridad y rendimiento sobre versiones anteriores de PHP.
Sin embargo, si necesitas ejecutar aplicaciones web o plugins que solo son compatibles con PHP 7.0, puedes instalar PHP 7.0 en Debian 11 mediante la instalación del paquete php7.0-fpm
.
En el artículo, hemos explicado cómo instalar PHP 7.0 en Debian 11 para que los usuarios puedan seguir utilizando aplicaciones web o plugins que solo son compatibles con PHP 7.0.
FastCGI es un protocolo de comunicación entre un servidor web y un proceso PHP. Permite que el servidor web envíe solicitudes a un proceso PHP en un subproceso separado, lo que puede mejorar el rendimiento.
FPM es una implementación de FastCGI que se incluye con el servidor web Apache. Es una opción popular para servidores VPS, ya que es fácil de configurar y mantener.
FcgidMaxProcesses,FcgidMaxProcessesPerClass ,FcgidMaxRequestsPerProcess
La cantidad de tráfico que espera recibir su sitio web. Si espera un alto volumen de tráfico, necesitará asignar más recursos a los procesos FastCGI.
Los recursos disponibles en su servidor. Si su servidor tiene poca memoria o espacio en disco, necesitará limitar el número de procesos FastCGI que se pueden ejecutar simultáneamente.
El tipo de aplicaciones que ejecuta su sitio web. Algunas aplicaciones, como CMS como WordPress, utilizan más recursos que otras aplicaciones.
Para calcular el valor correcto de FcgidMaxProcesses, FcgidMaxProcessesPerClass y FcgidMaxRequestsPerProcess, debe considerar los siguientes factores:
La cantidad de tráfico que espera recibir su sitio web. Si espera un alto volumen de tráfico, necesitará asignar más recursos a los procesos FastCGI.
Los recursos disponibles en su servidor. Si su servidor tiene poca memoria o espacio en disco, necesitará limitar el número de procesos FastCGI que se pueden ejecutar simultáneamente.
El tipo de aplicaciones que ejecuta su sitio web. Algunas aplicaciones, como CMS como WordPress, utilizan más recursos que otras aplicaciones.
Una vez que haya considerado estos factores, puede comenzar a calcular los valores de las directivas.
El valor de FcgidMaxProcesses debe ser menor o igual al número total de procesos que su servidor puede ejecutar simultáneamente. Para calcular este valor, puede usar la siguiente fórmula:
FcgidMaxProcesses = (Número total de procesos que el servidor puede ejecutar simultáneamente) – (Número de procesos utilizados por otras aplicaciones)
Por ejemplo, si su servidor puede ejecutar 1000 procesos simultáneamente y tiene 200 procesos en ejecución para otras aplicaciones, puede configurar FcgidMaxProcesses en 800.
El valor de FcgidMaxProcessesPerClass debe ser menor o igual al valor de FcgidMaxProcesses. Para calcular este valor, puede usar la siguiente fórmula:
FcgidMaxProcessesPerClass = (FcgidMaxProcesses) / (Número de aplicaciones que utilizan FastCGI)
Por ejemplo, si tiene 10 aplicaciones que utilizan FastCGI, puede configurar FcgidMaxProcessesPerClass en 80.
El valor de FcgidMaxRequestsPerProcess debe ser un número mayor que 0. Este valor controla el número de solicitudes que un proceso FastCGI puede manejar antes de ser reiniciado. Para calcular este valor, puede usar la siguiente fórmula:
FcgidMaxRequestsPerProcess = (Número máximo de solicitudes que espera recibir una aplicación) * (Factor de seguridad)
El factor de seguridad debe ser un número mayor que 1. Se recomienda utilizar un factor de seguridad de 2 o 3. Por ejemplo, si espera que una aplicación reciba un máximo de 1000 solicitudes por minuto, puede configurar FcgidMaxRequestsPerProcess en 2000 o 3000.
Es importante tener en cuenta que estos son solo cálculos aproximados. Los valores óptimos de FcgidMaxProcesses, FcgidMaxProcessesPerClass y FcgidMaxRequestsPerProcess variarán según su sitio web específico. Puede comenzar utilizando los valores calculados anteriormente y ajustar la configuración según sea necesario.
También es importante monitorizar su sitio web para asegurarse de que los procesos FastCGI tengan suficientes recursos y de que no estén causando errores.
Finalmente Editamos el fichero de configuración
apache2/mods-available/fcgid.conf
Y aumentamos la configuración de apache con los siguientes valores
FcgidIdleTimeout 400
FcgidProcessLifeTime 300
FcgidMaxProcesses 50
FcgidMaxProcessesPerClass 10
FcgidMinProcessesPerClass 0
FcgidConnectTimeout 300
FcgidIOTimeout 450
FcgidInitialEnv RAILS_ENV production
FcgidIdleScanInterval 10
Copilot es una herramienta de inteligencia artificial que ayuda a los desarrolladores a escribir código. La herramienta utiliza la inteligencia artificial para sugerir código, lo que puede ayudar a los desarrolladores a ahorrar tiempo y mejorar su productividad.
Copilot ya estaba disponible en algunos países, pero su llegada a España es una novedad importante para los desarrolladores españoles
Además de Copilot, la versión 23H2 de Windows 11 incluye una serie de novedades en seguridad. Estas novedades incluyen:
Conclusión
La versión 23H2 de Windows 11 es una actualización importante que ofrece a los usuarios una serie de novedades, entre ellas la llegada de Copilot a España y una serie de mejoras en seguridad.
Galería
Gestión de pestañas
Carpetas en la nube
Servicios de inicio
Soporte nativo de RAR y 7ZIP
Paint
Software de recortes
Copias de seguridad en OneDrive
Bloc de notas
Clipchamp
Alrededor de 150 novedades en esta actualización que permitirán tener a Windows 11 más integrado con OpenAI
La actualización 23H2 de Windows 11 se lanzó el 2 de agosto de 2023.
Para actualizar tu equipo a la actualización 23H2, puedes seguir estos pasos:
Abre la aplicación Configuración.
Haz clic en «Actualización y seguridad».
Haz clic en «Windows Update».
Haz clic en «Buscar actualizaciones».
Si la actualización 23H2 está disponible, haz clic en «Descargar e instalar».
La actualización 23H2 es compatible con los equipos que cumplan con los siguientes requisitos:
Procesador: Intel Core i3 de 7ª generación o AMD Ryzen 3 de 1ª generación o posterior.
Memoria: 4 GB de RAM.
Almacenamiento: 64 GB de espacio libre en disco.
Tarjeta gráfica: compatible con DirectX 12.
Pantalla: resolución de 960 x 1280 o superior.
Si tienes problemas con la actualización 23H2, puedes intentar lo siguiente:
Reinicia tu equipo.
Restablece la configuración de Windows.
Restaura tu equipo a un punto anterior.
Cuadro de fallos de seguridad cedido por Segu-Info.
En septiembre de 2023, se publicaron varias vulnerabilidades críticas que podrían ser explotadas por los atacantes para tomar el control de los sistemas.
Uno de los software más afectados ha sido chrome con un Zero Day importante
El zero day de Chrome es una vulnerabilidad crítica que afecta a la versión 103.0.5060.114 del navegador web de Google. La vulnerabilidad permite a los atacantes ejecutar código arbitrario en los sistemas afectados, lo que podría utilizarse para tomar el control de los sistemas o robar datos.
Google publicó un parche para esta vulnerabilidad el 15 de septiembre de 2023. Se recomienda que todos los usuarios de Chrome instalen este parche lo antes posible para protegerse de esta amenaza.
Esta vulnerabilidad se descubrió gracias al trabajo de un equipo de investigadores de seguridad de Google. El equipo de investigadores descubrió la vulnerabilidad mientras investigaba un ataque que se estaba utilizando para robar datos de usuarios de Chrome.
El zero day de Chrome es un recordatorio de la importancia de mantener el software actualizado. Los proveedores de software suelen publicar parches para corregir vulnerabilidades que podrían ser explotadas por los atacantes. Es importante instalar estos parches lo antes posible para protegerse de estas amenazas.
Además de instalar los parches, hay otras cosas que puedes hacer para protegerte de las amenazas cibernéticas. Estas medidas incluyen:
VE-2023-36744, CVE-2023-36745 y CVE-2023-36756 son tres vulnerabilidades críticas que afectan a Microsoft Exchange Server. Estas vulnerabilidades permiten a los atacantes ejecutar código arbitrario en los sistemas afectados, lo que podría utilizarse para tomar el control de los sistemas o robar datos.
CVE-2023-36744 y CVE-2023-36745 son vulnerabilidades de ejecución remota de código (RCE) que afectan al componente Web Services Client Access (WS-CAC). Estas vulnerabilidades se pueden explotar enviando un correo electrónico especialmente diseñado al servidor Exchange. El correo electrónico malicioso podría contener un archivo adjunto o un enlace que, al abrirse, permitiría al atacante ejecutar código arbitrario en el servidor Exchange.
CVE-2023-36756 es una vulnerabilidad de suplantación de identidad (spoofing) que afecta al componente Exchange Web Services (EWS). Esta vulnerabilidad se puede explotar enviando un correo electrónico especialmente diseñado al servidor Exchange. El correo electrónico malicioso podría contener un mensaje encabezado que, al abrirse, permitiría al atacante suplantar la identidad del remitente del correo electrónico.
Microsoft publicó parches para estas vulnerabilidades el 12 de septiembre de 2023. Se recomienda que todos los usuarios de Microsoft Exchange instalen estos parches lo antes posible para protegerse de estas amenazas.
Estas vulnerabilidades son un recordatorio de la importancia de mantener el software actualizado. Los proveedores de software suelen publicar parches para corregir vulnerabilidades que podrían ser explotadas por los atacantes. Es importante instalar estos parches lo antes posible para protegerse de estas amenazas.
]]>Claro que sí, aquí tienes un fragmento adicional para el artículo sobre Kon-Boot:
Compatibilidad
Kon-Boot es compatible con una amplia gama de sistemas operativos, incluyendo:
Kon-Boot también es compatible con una variedad de dispositivos, incluyendo:
Kon-Boot se puede descargar desde el sitio web oficial. El archivo de descarga es un archivo ISO que se puede grabar en un CD o DVD, o se puede crear una unidad USB booteable.
]]>La actualización 8.57 de Notepad++ incluye una serie de mejoras de seguridad, entre las que se incluyen:
La actualización 8.57 de Notepad++ también incluye una serie de mejoras de rendimiento, entre las que se incluyen:
Es gratuito y de código abierto. Esto significa que cualquiera puede descargarlo y utilizarlo sin coste alguno. Además, el código fuente está disponible para que los usuarios lo revisen y contribuyan a su desarrollo.
Es potente y flexible. Notepad++ admite una amplia gama de lenguajes de programación y formatos de archivos, lo que lo convierte en una herramienta versátil para una variedad de tareas.
Es fácil de usar. La interfaz de usuario de Notepad++ es intuitiva y fácil de aprender.
Está constantemente actualizado. El equipo de desarrollo de Notepad++ lanza nuevas versiones con regularidad, lo que garantiza que el editor esté actualizado con las últimas funciones y correcciones de errores.
Introducción:
Los usuarios de iPhone suelen sentirse seguros de que sus dispositivos son muy seguros. Sin embargo, incluso los dispositivos Apple pueden ser vulnerables a ataques. En septiembre de 2023, Apple lanzó actualizaciones de seguridad para iOS, iPadOS, macOS y watchOS para corregir dos vulnerabilidades 0-day que estaban siendo explotadas por el grupo de ciberespionaje NSO Group.
Apple lanzó actualizaciones de seguridad para iOS, iPadOS, macOS y watchOS el 7 de septiembre de 2023 para corregir dos vulnerabilidades 0-day que estaban siendo explotadas por el grupo de ciberespionaje NSO Group.
CVE-2023-41064
La primera vulnerabilidad, CVE-2023-41064, es un error de desbordamiento de búfer en el motor de imágenes de iOS. Este error podría ser explotado por un atacante para ejecutar código arbitrario en un dispositivo iOS.
CVE-2023-41061
La segunda vulnerabilidad, CVE-2023-41061, es una vulnerabilidad de corrupción de memoria en la aplicación de mensajería de iOS. Este error podría ser explotado por un atacante para tomar el control de un dispositivo iOS.
Explicación técnica
La vulnerabilidad CVE-2023-41064 se encuentra en el código del motor de imágenes de iOS. Este motor es responsable de cargar imágenes en la memoria del dispositivo. El error de desbordamiento de búfer ocurre cuando el motor intenta cargar una imagen que es demasiado grande.
La vulnerabilidad CVE-2023-41061 se encuentra en la aplicación de mensajería de iOS. Esta aplicación es responsable de procesar los mensajes que se envían entre usuarios de iOS. La vulnerabilidad de corrupción de memoria ocurre cuando la aplicación intenta procesar un mensaje malicioso.
Una vulnerabilidad 0-day es una falla de seguridad que no es conocida por el proveedor. Esto significa que no hay parches disponibles para corregir la vulnerabilidad, lo que la hace más peligrosa.
Las vulnerabilidades 0-day pueden ser explotadas por los atacantes para tomar el control de un dispositivo o robar datos. Por ejemplo, un atacante podría explotar una vulnerabilidad 0-day en un navegador web para instalar malware en un dispositivo.
Hay algunas cosas que los usuarios de iPhone pueden hacer para protegerse de las vulnerabilidades 0-day:
Las vulnerabilidades 0-day son fallas de seguridad que no son conocidas por el proveedor. Esto significa que no hay parches disponibles para corregir la vulnerabilidad, lo que la hace más peligrosa.
Las vulnerabilidades 0-day suelen ser explotadas por atacantes que tienen acceso físico al dispositivo o que pueden enviar mensajes maliciosos al dispositivo.
Las vulnerabilidades 0-day podrían ser explotadas por atacantes para tomar el control de dispositivos iOS, iPadOS, macOS y watchOS o para robar datos.
Los usuarios pueden protegerse de las vulnerabilidades 0-day manteniendo sus dispositivos actualizados y utilizando las siguientes medidas de seguridad:
Evitar abrir mensajes o archivos de fuentes desconocidas.
Usar una VPN.
Usar una solución de seguridad.
Apple ha lanzado actualizaciones de seguridad para iOS, iPadOS, macOS y watchOS para corregir las vulnerabilidades 0-day que se descubrieron en septiembre de 2023.
En este artículo, hablaremos sobre las últimas actualizaciones de Android, incluidas las nuevas funciones, los cambios de rendimiento y las correcciones de errores. También compartiremos algunos consejos para ayudarte a preparar tus aplicaciones para las próximas actualizaciones.
Las actualizaciones de Android suelen incluir nuevas funciones que los desarrolladores pueden aprovechar. Por ejemplo, la última actualización de Android, Android 13, incluye nuevas funciones como:
Las actualizaciones de Android también pueden incluir cambios de rendimiento que pueden mejorar el rendimiento de tus aplicaciones. Por ejemplo, la última actualización de Android incluye mejoras en la eficiencia de la batería y el rendimiento del procesador.
Las últimas actualizaciones de Android, como Android 13, incluyen una serie de nuevas funciones y mejoras. Algunas de las novedades más destacadas incluyen:
Material You: una nueva interfaz de usuario que se adapta a tu fondo de pantalla
Modo de enfoque: una herramienta para ayudarte a concentrarte en el trabajo o el estudio
Notificaciones de privacidad: una nueva forma de controlar quién puede enviarte notificaciones
Mejoras en el rendimiento y la eficiencia de la batería
Nuevas API y herramientas de desarrollo
Las actualizaciones de Android pueden afectar a tus aplicaciones de varias maneras. Por ejemplo, pueden introducir nuevas funciones o cambios de rendimiento que pueden requerir que actualices tu aplicación para que funcione correctamente. Las actualizaciones de Android también pueden corregir errores que pueden causar problemas con tu aplicación.
Hay varias cosas que puedes hacer para preparar tus aplicaciones para las próximas actualizaciones de Android:
Prueba tus aplicaciones en dispositivos con la última versión de Android. Esto te ayudará a asegurarte de que tus aplicaciones funcionen correctamente en los dispositivos más recientes.
Utiliza las nuevas API y herramientas de desarrollo. Las actualizaciones de Android suelen incluir nuevas API y herramientas que pueden ayudarte a crear aplicaciones mejores y más potentes.
Sigue las recomendaciones de Google. Google proporciona recomendaciones para ayudar a los desarrolladores a preparar sus aplicaciones para las actualizaciones de Android.
Si tus aplicaciones no funcionan correctamente después de una actualización de Android, hay algunas cosas que puedes hacer para intentar solucionar el problema:
Comprueba si hay una actualización disponible para tu aplicación. El desarrollador de tu aplicación puede haber lanzado una actualización para solucionar los problemas que están causando que tu aplicación no funcione correctamente.
Prueba tu aplicación en un dispositivo diferente. Si tu aplicación funciona correctamente en otro dispositivo, el problema puede estar relacionado con el dispositivo en el que estás experimentando problemas.
Contacta con el desarrollador de tu aplicación. Si has probado todos los demás pasos y tu aplicación sigue sin funcionar correctamente, puedes contactar con el desarrollador de tu aplicación para obtener ayuda.
Hay varias formas de obtener más información sobre las actualizaciones de Android:
Consulta la documentación de Android. La documentación de Android incluye información sobre las últimas actualizaciones de Android, incluidas las nuevas funciones, los cambios de rendimiento y las correcciones de errores.
Sigue a Google en las redes sociales. Google publica información sobre las actualizaciones de Android en sus cuentas de redes sociales, como Twitter y Facebook.
Únete a la comunidad de desarrolladores de Android. Hay una serie de comunidades de desarrolladores de Android donde puedes obtener información sobre las actualizaciones de Android.
El plugin de formulario de contacto de WordPress es uno de los plugins más populares para crear formularios de contacto en un sitio web de WordPress. Sin embargo, una vulnerabilidad reciente en el plugin podría permitir a los atacantes tomar el control de tu sitio web.
La vulnerabilidad se encuentra en el add-on Database Addon para el plugin de formulario de contacto. Este add-on permite a los usuarios subir archivos a una base de datos. La vulnerabilidad permite a los atacantes subir archivos maliciosos a la base de datos, lo que podría permitirles ejecutar código arbitrario en tu sitio web.
La vulnerabilidad se encuentra en el add-on Database Addon para el plugin de formulario de contacto. Este add-on permite a los usuarios subir archivos a una base de datos. La vulnerabilidad permite a los atacantes subir archivos maliciosos a la base de datos, lo que podría permitirles ejecutar código arbitrario en tu sitio web.
Si estás utilizando el plugin de formulario de contacto de WordPress con el add-on Database Addon, es posible que estés afectado por la vulnerabilidad. Sin embargo, no todos los sitios web afectados mostrarán signos de la vulnerabilidad.
Para saber si estás afectado por la vulnerabilidad, puedes utilizar una herramienta de análisis de seguridad. Algunas herramientas de análisis de seguridad que pueden ayudarte a identificar la vulnerabilidad incluyen:
Immunify: Immunify es un plugin de WordPress que ofrece protección contra una variedad de amenazas, incluida la vulnerabilidad del plugin de formulario de contacto de WordPress.
Wordfence: Wordfence es otro plugin de WordPress que ofrece protección contra una variedad de amenazas. Wordfence también incluye una función de escáner de vulnerabilidades que puede ayudarte a identificar la vulnerabilidad del plugin de formulario de contacto de WordPress.
CloudsDefense: CloudsDefense es una plataforma de seguridad que ofrece una variedad de servicios, incluida la detección de vulnerabilidades. CloudsDefense puede ayudarte a identificar la vulnerabilidad del plugin de formulario de contacto de WordPress.
Contactar a tu proveedor de alojamiento web. Tu proveedor de alojamiento web puede ayudarte a determinar si tu sitio web ha sido comprometido y, en caso afirmativo, a tomar medidas para remediarlo.
Cambiar todas tus contraseñas. Esto incluye las contraseñas de tu sitio web, tu cuenta de alojamiento web, tus cuentas de correo electrónico y cualquier otra cuenta que utilices para acceder a tu sitio web.
Escanear tu sitio web en busca de malware. Puedes utilizar una herramienta de análisis de seguridad para escanear tu sitio web en busca de malware.
Restaurar una copia de seguridad de tu sitio web. Esto te ayudará a restaurar tu sitio web a una versión anterior, antes de que se comprometa
Contratar un servicio de mantenimiento web de Digitaldot. Un servicio de mantenimiento web puede ayudarte a mantener tu sitio web actualizado y seguro, lo que puede ayudar a prevenir futuros compromisos.
WordPress es una plataforma de creación de sitios web muy popular, pero incluso los sitios web de WordPress más bien diseñados pueden tener problemas de vez en cuando. Cuando esto ocurre, la depuración puede ayudarte a encontrar la causa del problema y solucionarlo.
La depuración es el proceso de identificar y corregir errores en un programa o código. En el caso de WordPress, la depuración puede ayudarte a encontrar errores en el código de tu tema, plugin o en el propio núcleo de WordPress.
Hay varios pasos que puedes seguir para depurar problemas en WordPress. Estos son algunos de los más importantes:
wp-config.php
de tu sitio web y añade la siguiente línea:define('WP_DEBUG', true);
El modo de depuración es una función de WordPress que muestra errores y avisos en tu sitio web. Esto puede ayudarte a encontrar la causa de los problemas que estás experimentando.
Para activar el modo de depuración, abre el archivo wp-config.php
de tu sitio web y añade la siguiente línea:define('WP_DEBUG', true);