SSH y la secuencia de conexión
En esta oportunidad un breve post aclarando las dudas de Mauricio, un alumno del curso de SSH, sobre los principales pasos criptográficos en el proceso de conexión. Hemos hablado largo y tendido sobre SSH en Leer más…
Video-cursos en linea complementados con documentos, foros de consulta y práctica en Udemy.
Talleres individuales y grupales para estudiantes y profesionales.
Cursos de capacitación en linea o presenciales a medida para profesionales y empresas.
Consultaría en infraestructura IT, cloud computing y seguridad informática.
Consultoría en proyectos de desarrollo con tecnologías libres.
En esta oportunidad un breve post aclarando las dudas de Mauricio, un alumno del curso de SSH, sobre los principales pasos criptográficos en el proceso de conexión. Hemos hablado largo y tendido sobre SSH en Leer más…
En este post veremos cómo geolocalizar direcciones IP en un mapa utilizando las bases de datos GeoLite2 de MaxMind y Wireshark. En Wireshark podemos capturar tráfico de red, y analizar los end-points, destino de nuestras Leer más…
En este artículo hablaremos sobre el espacio swap en GNU/Linux, y cuánto espacio debe tener según el uso que vayamos a darle. Sí, ya hemos hablado largo y tendido sobre el espacio swap de Linux Leer más…
En este breve artículo les comento a los usuarios de Arch Linux y derivados, una posible solución al error que podemos tener en el gestor de repositorios AUR yay cuando actualizamos Pacman. Ya han pasado Leer más…
El NIST (National Institute of Standards and Technology) lanzó los primeros tres estándares de cifrado diseñados para resistir los ataques criptográficos realizados desde computadoras cuánticas. Como ya comenté hace tiempo en varios posts y en Leer más…
Hoy veremos de qué puede servirnos un sniffer de tráfico de red como wireshark/tshark o tcpdump para analizar algunos segmentos TCP particulares: los inicios de conexión TCP SYN. Analizar los mensajes SYN y SYN-ACK en Leer más…