Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
  • Facebook
  • Twitter

abril 2016

Linux

Resumen del FLISOL2016 en San Rafael, Mendoza

Como cada año, el cuarto sábado de abril se lleva a cabo el mayor evento de difusión de software libre en Latinoamérica, desde el 2005, el Festival Latinoamericano de Instalación de Software Libre, más conocido como FLISoL. Es un evento destinado a que las personas conozcan más acerca del software Leer más

Por Diego Córdoba, hace 10 años30 abril, 2016
Aplicaciones

Romper una contraseña: 6 maneras

Hoy en día todos utilizamos servicios basados en Internet, en el que requerimos autenticarnos mediante usuario y contraseña. Vamos a presentar algunas formas que los atacantes tienen para romper una contraseña de usuario. Nuestra cuenta de Facebook, Twitter, Google, Amazon, PayPal, home banking, etc, requieren que nosotros introduzcamos un nombre Leer más

Por Diego Córdoba, hace 10 años28 abril, 2016
Aplicaciones

NetData: ¿Qué está pasando en tu #Linux?

NetData es una excelente herramienta de monitoreo en tiempo real de los recursos en un sistema Linux. Muy fácil de instalar y utilizar, y en minutos puedes tener un panorama completo de qué está pasando en un sistema Linux en cuestión de recursos. Si bien está pensado como una herramienta Leer más

Por Diego Córdoba, hace 10 años26 abril, 2016
Aplicaciones

Backup de permisos: cómo hacerlo en Linux

Hoy aprenderemos a hacer backup de permisos, o modo/mode, de archivos y directorios en un sistema de archivos bajo GNU/Linux. ¿Cuántas veces hemos hecho chmod 0777 /ruta/dir -R por error, y luego no recordamos qué permisos tenían dichos archivos originalmente? (0777 es un ejemplo, espero que NADIE haya hecho eso Leer más

Por Diego Córdoba, hace 10 años25 abril, 2016
Linux

Por qué Linus Torvalds no utiliza GPLv3

GPLv3 Antes del lanzamiento de GPLv3 cuando este era todavía un borrador Linux Torvalds decidió que su kernel no sería «GPLv2 y posteriores» y se mantendría como GPLv2 únicamente. Entre sus razones estaba el desconocimiento sobre que implicaría esta nueva versión y problemas técnicos encontrados en el borrador.     Leer más

Por Andrea Navarro, hace 10 años22 abril, 2016
Aplicaciones

Iproute2: Usas ifconfig? Es hora de actualizarse!

Hoy veremos cómo usar herramientas del paquete iproute2 para reemplazar a los viejos comandos de net-tools como ifconfig. Sí, como lo dice el título del artículo, ifconfig, el súper conocido comando de gestión de interfaces de red en sistemas Linux, está desactualizado, «deprecated» en terminología técnica, y sería interesante dejar Leer más

Por Diego Córdoba, hace 10 años20 abril, 2016
Criptografía

Altcoins, alternativas a Bitcoin

Al pensar en criptomonedas o monedas digitales lo más común es pensar en Bitcoin, pero son muchas las criptodivisas que han sido creadas en las ultimas dos décadas. Estas monedas han sido creadas con diferentes propósitos y apuntadas a distintas demográficas, algunas han soportado la prueba del tiempo mientras que Leer más

Por Andrea Navarro, hace 10 años19 abril, 2016
Aplicaciones

Etherape: Monitoreando el tráfico de red gráficamente

En esta oportunidad vamos a aprender a utilizar EtherApe, una muy simple para monitorear el tráfico de red de nuestro ordenador (usando GNU/Linux). Cuántas veces nos ha pasado de estar trabajando en nuestra computadora, notar que la conexión a Internet va lenta, y no saber por qué? Suponiendo que nuestra Leer más

Por Diego Córdoba, hace 10 años18 abril, 2016
Aplicaciones

Claves SSH distintas para distintos servidores

Si somos adictos al ssh, y lo usamos para conectarnos a varios servidores remotos, una buena técnica es usar claves públicas y privadas para no tener que typear las contraseñas. Si esos servidores usan distintos pares de claves publica-privada, deberíamos especificar, en cada llamada a ssh, qué clave usar. Hoy Leer más

Por Diego Córdoba, hace 10 años15 abril, 2016
Criptografía

Bitcoin Mining, la generación de bitcoins

La creación de divisas es una parte fundamental de la economía  , en el caso de el dinero tradicional los gobiernos deciden cuanto dinero debe crearse y a que ritmo. En el caso de Bitcoin no existe ente regulador ya que se trata de un sistema descentralizado. Para poder generar Leer más

Por Andrea Navarro, hace 10 años14 abril, 2016

Paginación de entradas

1 2 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Primeros pasos en nftables: resolviendo un caso práctico
  • Estructuras en Python, cuál usar
  • Linux como router: configuraciones básicas
  • nftables matches: algunos selectores útiles
  • Manejo de errores y Excepciones en Python
  • Jobs y procesos en la shell de GNU/Linux
  • Linux: Feliz cumple a nuestro Sistema Operativo preferido!
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
  • Facebook
  • Twitter
Hestia | Desarrollado por ThemeIsle