Autenticación con usuario y contraseña mediante Traefik

Hay ocasiones en que levantamos un servicio autoalojado que no tienen ningún método de autenticación con usuario y contraseña. Esto significa que este servicio estará abierto a todo el mundo y será un problema en el caso que no queramos abrir el servicio al público. Si se encuentran en esta situación y están usando el …

12 formas de mejorar la seguridad de un servidor linux

En mi caso siempre que puedo utilizo servicios autoalojados en mi Raspberry Pi o en mi servidor VPS. Algunos de los servicios que utilizo actualmente son Tiny Tiny RRS, Shaarli, Whoogle, AudioBookShelf, Trilium, FileBrowser, etc. Lo hago por temas de privacidad, porque funcionan igual de bien que los servicios de pago o servicios que se …

Cómo recuperar carpetas borradas en windows 10

Por segunda vez en mi vida estaba buscando una carpeta en la que tenía unos documentos de trabajo y sorprendentemente no estaba donde tenia que estar. Antes de entrar en pánico he usado el buscador de Windows y a posteriori he mirado en la papelera de reciclaje, pero desafortunadamente la información no estaba. Frente esta …

Usar Fail2ban con Traefik para proteger servicios que corren en Docker

Para proteger los servicios que tenemos montados con Docker a través del proxy inverso Traefik podemos usar Fail2ban. De este modo podremos evitar los ataques de fuerza bruta bloqueando a todo usuario o bot que introduzca las credenciales de autenticación incorrectamente de forma reiterada. Para ello deberemos proceder del siguiente modo.

Instalar, configurar y usar NordVPN en Linux desde la terminal

Por la red he visto algunos tutoriales de como instalar, configurar y usar NordVPN en la terminal de Linux. La gran mayoría de ellos no era correcto o no aportaba la información necesaria. Por este motivo a continuación detallaré el procedimiento para instalar, configurar y sacar el máximo partido a NordVPN en Linux.

Restaurar copia de seguridad con Restic usando la terminal

En su día vimos como realizar copias de seguridad cifradas en Restic. Hoy veremos un par de métodos para restaurar la copia de seguridad que realizamos en su día. A modo de ejemplo restauraré unos volúmenes de Docker que en su día fueron borrados de forma accidental.

Como hacer copias de seguridad cifradas con Restic de forma automática

El objetivo del siguiente artículo es mostrar el sistema que uso para realizar mis copias de seguridad. Verán que una vez implementados todos los pasos podrán realizar las copias de seguridad cifradas o en la nube con el software Restic de forma completamente automática y solo tendrán que preocuparse de comprobar que las copias de …

Como usar uBlock Origin de forma avanzada para bloquear contenido web

Existen muchos usuarios que usan uBlock Origin para unicamente bloquear la publicidad. Estos usuarios deberían saber que uBlock Origin tiene otras utilidades aparte de bloquear la publicidad. Por este motivo en el siguiente artículo veremos los usos alternativos que podemos dar al bloqueador de anuncios de uBlock Origin. Si en vuestro caso conocéis otros usos …

Configurar Pi-Hole para usar DNS over HTTPS «DoH» en una Raspberry Pi

El sistema de resolución de peticiones DNS es un sistema que se desarrolló hace muchos años. La consecuencia directa de lo que acabo de citar es que el sistema actual es obsoleto y presenta carencias en el campo de la seguridad y privacidad. Por esto motivo Cloudflare, Mozilla y Chrome están trabajando en soluciones para …

Desactivar el aviso de pegado inseguro en la terminal de XFCE

Muchos usuarios noveles de GNU-Linux copian y pegan comandos en la terminal sin saber o analizar lo que hacen. Esto es un peligro ya que alguien con malas intenciones puede dejar un comando que al ejecutarlo destruya el sistema operativo. Por este motivo, la terminal de XFCE incluye un aviso de pegado inseguro a partir …