WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica mecanismos de seguridad en redesLeer más sobre WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi[…]

KRACK y WPA2: detalles técnicos y recomendaciones

KRACK y WPA2: detalles técnicos y recomendaciones

Ya se ha hablado mucho de KRACK, esta nueva vulnerabilidad descubierta en los protocolos WPA2 de autenticación en redes wifi. En esta oportunidad, algunas aclaraciones importantes sobre sus detalles técnicos, y recomendaciones para evitar entrar en pánico 🙂 Como todos sabrán, hace algunos días Mathy Vanhoef, investigador de imec-DistriNet, descubrió una grave vulnerabilidad en laLeer más sobre KRACK y WPA2: detalles técnicos y recomendaciones[…]

Terminator y algunos tips sobre los layout en terminal

Terminator y algunos tips sobre los layout en terminal

Hoy les traigo un mini artículo sobre cómo utilizar de una manera básica y útil los layouts del emulador de terminal terminator en GNU/Linux para cargar nuestro entorno de trabajo completo. Estimados! Aquí estamos volviendo a la actividad en el blog! Desde hace varias semanas he tenido problemas con PAC, el gestor de terminales yLeer más sobre Terminator y algunos tips sobre los layout en terminal[…]