Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
  • Facebook
  • Twitter

Diego Córdoba

- Ingeniero en Informática - Mgtr. Teleinformática - Instructor GNU/Linux, Programación, Redes TCP/IP, criptografía y ciberseguridad. - (Ex) Docente universitario e investigador
Criptografía

x.509: Certificados digitales DER, CRT y CER

Hoy aclararemos algunas dudas respecto de los certificados digitales X.509, formatos y extensiones de los archivos y, por qué no, algunos comandos útiles de la suite OpenSSL. Un certificado digital x.509 es un documento digital que ha sido codificado y/o firmado digitalmente de acuerdo a la RFC 5280. De hecho, Leer más

Por Diego Córdoba, hace 8 años2 febrero, 2018
Programación

Lenguaje C: ¿Un programa sin función main?

En este artículo vamos a jugar con algunos conceptos de programación en lenguaje C, para que nuestro código C corra sin declarar la función main de manera explícita. Analicemos el siguiente segmento de código escrito en Lenguaje C: Ahora compilemos y veamos si corre: Funcionó correctamente… ahora la pregunta es: Leer más

Por Diego Córdoba, hace 8 años11 enero, 2018
ram memoria memory linux ate ram consumo memoria top htop system sysadmin free
Linux

RAM: ¿por qué Linux se come toda la memoria?

Hoy vamos a realizar un análisis de la memoria RAM en sistemas GNU/Linux, y vamos a responder a esta pregunta: ¿por qué Linux consume tanta memoria RAM? El uso de la memoria RAM es bueno La memoria RAM es una región de almacenamiento volátil y de rápido acceso para el Leer más

Por Diego Córdoba, hace 8 años22 diciembre, 2017
Linux

SysAdmin tools (II): Herramientas de gestión de red en Linux

Las redes son un recurso muy utilizado en la actualidad, por lo que hoy presentaremos algunas herramientas útiles para sysadmin’s en cuanto a la gestión de redes y sus recursos. Hace algunas semanas introducimos esta serie de herramientas para administradores de sistemas, específicamente para gestionar procesos y estado del sistema, Leer más

Por Diego Córdoba, hace 8 años6 diciembre, 2017
Noticias

Neutralidad de la red: ¿Por qué es importante?

Hoy vamos a hablar sobre neutralidad de la red, en boca de todos últimamente, qué es, quienes están a favor o en contra, y cómo nos afecta a los usuarios. Actualmente, cuando accedes a Internet en tu teléfono, tablet, o computadora, accedes a los sitios, vídeos, imágenes, todo a la Leer más

Por Diego Córdoba, hace 8 años27 noviembre, 2017
firefox mozilla browser freedom privacy privacidad libertad quantum internet health internethealth
Aplicaciones

Firefox Quantum, Mozilla y la Internet abierta

Hoy comentaré alguno conceptos de arquitectura de Firefox Quantum v57, y algunas razones de fondo del por qué este lanzamiento, y el proyecto de una Internet Abierta promovido por Mozilla. No es una versión más del excelente navegador de Mozilla, es una versión que hace uso de su nueva tecnología Leer más

Por Diego Córdoba, hace 8 años15 noviembre, 2017
Aplicaciones

Señales y cómo terminar procesos en GNU/Linux

Hablaremos sobre cómo identificar procesos en sistemas Linux, y cómo terminar su ejecución utilizando las señales del sistema como envío de notificaciones asincrónicas. Hemos visto en otros posts cómo ver la lista de procesos y su información relacionada y hemos analizado sus estados y prioridades. En este artículo hablaremos sobre Leer más

Por Diego Córdoba, hace 8 años5 noviembre, 2017
phishing scam social_engineering ingenieria social estafa internet
InfoSec

Phishing: el caso de una estafa frustrada por Email

Hoy les traigo una breve reseña de lo que me ocurrió hace unos días al descubrir que me intentaron estafar por email vía phishing e ingeniería social. «Todo lo que pasa en Internet es virtual, no existe, así que no hay peligros» Esta frase, aunque nos parezca mentira a los Leer más

Por Diego Córdoba, hace 8 años1 noviembre, 2017
Criptografía

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica Leer más

Por Diego Córdoba, hace 8 años24 octubre, 2017
krack wifi wireless attack vulnerability wpa wpa2
Criptografía

KRACK y WPA2: detalles técnicos y recomendaciones

Ya se ha hablado mucho de KRACK, esta nueva vulnerabilidad descubierta en los protocolos WPA2 de autenticación en redes wifi. En esta oportunidad, algunas aclaraciones importantes sobre sus detalles técnicos, y recomendaciones para evitar entrar en pánico 🙂 Como todos sabrán, hace algunos días Mathy Vanhoef, investigador de imec-DistriNet, descubrió Leer más

Por Diego Córdoba, hace 8 años24 octubre, 2017

Paginación de entradas

Anteriores 1 … 11 12 13 … 21 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Bucle while en Python: Tipos y usos
  • Primeros pasos en nftables: resolviendo un caso práctico
  • Estructuras en Python, cuál usar
  • Linux como router: configuraciones básicas
  • nftables matches: algunos selectores útiles
  • Manejo de errores y Excepciones en Python
  • Jobs y procesos en la shell de GNU/Linux
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
  • Facebook
  • Twitter
Hestia | Desarrollado por ThemeIsle