Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

abril 2016

Linux

Resumen del FLISOL2016 en San Rafael, Mendoza

Como cada año, el cuarto sábado de abril se lleva a cabo el mayor evento de difusión de software libre en Latinoamérica, desde el 2005, el Festival Latinoamericano de Instalación de Software Libre, más conocido como FLISoL. Es un evento destinado a que las personas conozcan más acerca del software Leer más…

Por Diego Córdoba, hace 9 años30 abril, 2016
Aplicaciones

Romper una contraseña: 6 maneras

Hoy en día todos utilizamos servicios basados en Internet, en el que requerimos autenticarnos mediante usuario y contraseña. Vamos a presentar algunas formas que los atacantes tienen para romper una contraseña de usuario. Nuestra cuenta de Facebook, Twitter, Google, Amazon, PayPal, home banking, etc, requieren que nosotros introduzcamos un nombre Leer más…

Por Diego Córdoba, hace 9 años28 abril, 2016
Aplicaciones

NetData: ¿Qué está pasando en tu #Linux?

NetData es una excelente herramienta de monitoreo en tiempo real de los recursos en un sistema Linux. Muy fácil de instalar y utilizar, y en minutos puedes tener un panorama completo de qué está pasando en un sistema Linux en cuestión de recursos. Si bien está pensado como una herramienta Leer más…

Por Diego Córdoba, hace 9 años26 abril, 2016
Aplicaciones

Backup de permisos: cómo hacerlo en Linux

Hoy aprenderemos a hacer backup de permisos, o modo/mode, de archivos y directorios en un sistema de archivos bajo GNU/Linux. ¿Cuántas veces hemos hecho chmod 0777 /ruta/dir -R por error, y luego no recordamos qué permisos tenían dichos archivos originalmente? (0777 es un ejemplo, espero que NADIE haya hecho eso Leer más…

Por Diego Córdoba, hace 9 años25 abril, 2016
Linux

Por qué Linus Torvalds no utiliza GPLv3

GPLv3 Antes del lanzamiento de GPLv3 cuando este era todavía un borrador Linux Torvalds decidió que su kernel no sería «GPLv2 y posteriores» y se mantendría como GPLv2 únicamente. Entre sus razones estaba el desconocimiento sobre que implicaría esta nueva versión y problemas técnicos encontrados en el borrador.     Leer más…

Por Andrea Navarro, hace 9 años22 abril, 2016
Aplicaciones

Iproute2: Usas ifconfig? Es hora de actualizarse!

Hoy veremos cómo usar herramientas del paquete iproute2 para reemplazar a los viejos comandos de net-tools como ifconfig. Sí, como lo dice el título del artículo, ifconfig, el súper conocido comando de gestión de interfaces de red en sistemas Linux, está desactualizado, «deprecated» en terminología técnica, y sería interesante dejar Leer más…

Por Diego Córdoba, hace 9 años20 abril, 2016
Criptografía

Altcoins, alternativas a Bitcoin

Al pensar en criptomonedas o monedas digitales lo más común es pensar en Bitcoin, pero son muchas las criptodivisas que han sido creadas en las ultimas dos décadas. Estas monedas han sido creadas con diferentes propósitos y apuntadas a distintas demográficas, algunas han soportado la prueba del tiempo mientras que Leer más…

Por Andrea Navarro, hace 9 años19 abril, 2016
Aplicaciones

Etherape: Monitoreando el tráfico de red gráficamente

En esta oportunidad vamos a aprender a utilizar EtherApe, una muy simple para monitorear el tráfico de red de nuestro ordenador (usando GNU/Linux). Cuántas veces nos ha pasado de estar trabajando en nuestra computadora, notar que la conexión a Internet va lenta, y no saber por qué? Suponiendo que nuestra Leer más…

Por Diego Córdoba, hace 9 años18 abril, 2016
Aplicaciones

Claves SSH distintas para distintos servidores

Si somos adictos al ssh, y lo usamos para conectarnos a varios servidores remotos, una buena técnica es usar claves públicas y privadas para no tener que typear las contraseñas. Si esos servidores usan distintos pares de claves publica-privada, deberíamos especificar, en cada llamada a ssh, qué clave usar. Hoy Leer más…

Por Diego Córdoba, hace 9 años15 abril, 2016
Criptografía

Bitcoin Mining, la generación de bitcoins

La creación de divisas es una parte fundamental de la economía  , en el caso de el dinero tradicional los gobiernos deciden cuanto dinero debe crearse y a que ritmo. En el caso de Bitcoin no existe ente regulador ya que se trata de un sistema descentralizado. Para poder generar Leer más…

Por Andrea Navarro, hace 9 años14 abril, 2016

Paginación de entradas

1 2 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Extensiones en Flask: Guía práctica
  • Syncthing: Cómo sincronizar archivos en red [Guía completa]
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
  • /dev/null y algunas curiosidades
  • Ordenamiento de columnas con Pandas
  • DEB822: el nuevo formato de sources.list en Debian (y derivadas)
  • Ordenamiento de datos con Pandas
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle