Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Diego Córdoba

- Ingeniero en Informática - Mgtr. Teleinformática - Instructor GNU/Linux, Programación, Redes TCP/IP, criptografía y ciberseguridad. - (Ex) Docente universitario e investigador
Aplicaciones

Señales y cómo terminar procesos en GNU/Linux

Hablaremos sobre cómo identificar procesos en sistemas Linux, y cómo terminar su ejecución utilizando las señales del sistema como envío de notificaciones asincrónicas. Hemos visto en otros posts cómo ver la lista de procesos y su información relacionada y hemos analizado sus estados y prioridades. En este artículo hablaremos sobre Leer más…

Por Diego Córdoba, hace 8 años5 noviembre, 2017
phishing scam social_engineering ingenieria social estafa internet
InfoSec

Phishing: el caso de una estafa frustrada por Email

Hoy les traigo una breve reseña de lo que me ocurrió hace unos días al descubrir que me intentaron estafar por email vía phishing e ingeniería social. «Todo lo que pasa en Internet es virtual, no existe, así que no hay peligros» Esta frase, aunque nos parezca mentira a los Leer más…

Por Diego Córdoba, hace 8 años1 noviembre, 2017
Criptografía

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica Leer más…

Por Diego Córdoba, hace 8 años24 octubre, 2017
krack wifi wireless attack vulnerability wpa wpa2
Criptografía

KRACK y WPA2: detalles técnicos y recomendaciones

Ya se ha hablado mucho de KRACK, esta nueva vulnerabilidad descubierta en los protocolos WPA2 de autenticación en redes wifi. En esta oportunidad, algunas aclaraciones importantes sobre sus detalles técnicos, y recomendaciones para evitar entrar en pánico 🙂 Como todos sabrán, hace algunos días Mathy Vanhoef, investigador de imec-DistriNet, descubrió Leer más…

Por Diego Córdoba, hace 8 años24 octubre, 2017
terminator layout linux terminal pac split
Aplicaciones

Terminator y algunos tips sobre los layout en terminal

Hoy les traigo un mini artículo sobre cómo utilizar de una manera básica y útil los layouts del emulador de terminal terminator en GNU/Linux para cargar nuestro entorno de trabajo completo. Estimados! Aquí estamos volviendo a la actividad en el blog! Desde hace varias semanas he tenido problemas con PAC, Leer más…

Por Diego Córdoba, hace 8 años9 octubre, 2017
Aplicaciones

TOR: Proxificando la salida a Internet en Linux

Hoy hablaremos sobre cómo podemos proxificar o, en la jerga, «torificar», toda la salida a Internet de nuestro ordenador utilizando la red TOR. Seguramente alguna vez nos ha pasado que hemos necesitado conectarnos a servicios remotos en alguna red que restringe todo trafico excepto web y dns, cierto? Sin ir Leer más…

Por Diego Córdoba, hace 8 años8 septiembre, 2017
navegadores-y-mensajeria-v8.5
Aplicaciones

EterTICs: GNU/Linux para radio – Liberada la v8.5!

Hoy nos complace anunciar la nueva versión EterTICs, v8.5, una excelente distro GNU/Linux Devuan-based para radios y radialistas! EterTICs es una distro GNU/Linux orientada al ambiente radial, con un montón de aplicaciones afines en sus últimas versiones, y focalizada principalmente en mantener un entorno de producción basado íntegramente en software Leer más…

Por Diego Córdoba, hace 8 años12 agosto, 2017
Aplicaciones

SysAdmin tools (I): procesos y estado del sistema

Hoy, varias herramientas (sysadmin tools) y utilidades para monitorear uso de recursos en el sistema, procesos, y estado del sistema en general. En este artículo vamos a iniciar una serie de posts en los que iremos mostrando algunas de las principales herramientas que todo sysadmin debe tener en su caja Leer más…

Por Diego Córdoba, hace 8 años
Aplicaciones

SOCKS: Montando nuestro servidor proxy con SSH

Hoy aprenderemos los conceptos de SOCKS, y podremos montar nuestro propio proxy utilizando algunas bondades de OpenSSH en Linux. Antes que nada, una breve introducción. SOCKS (Socket Secure) es un protocolo de Internet que permite enrutar paquetes de red entre un cliente y un servidor a través de un servidor Leer más…

Por Diego Córdoba, hace 8 años22 julio, 2017
gnupg rsa crypto cipher cryptography vulnerability
Criptografía

RSA 1024bit: Logran romper el algoritmo en GNUPG

Hoy hablaremos de un fallo de seguridad encontrado en la implementación de los algoritmos RSA en libgcrypt, la biblioteca de programación que utiliza GnuPG. Expertos en seguridad informática descubren una vulnerabilidad crítica en la biblioteca de desarrollo criptográfica de GnuPG. Esta vulnerabilidad permite romper el algoritmo de 1024b y obtener Leer más…

Por Diego Córdoba, hace 8 años11 julio, 2017

Paginación de entradas

Anteriores 1 … 11 12 13 … 20 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Syncthing: Cómo sincronizar archivos en red [Guía completa]
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
  • /dev/null y algunas curiosidades
  • Ordenamiento de columnas con Pandas
  • DEB822: el nuevo formato de sources.list en Debian (y derivadas)
  • Ordenamiento de datos con Pandas
  • iptables y nftables prácticos: stateless y stateful
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle