Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Diego Córdoba

- Ingeniero en Informática - Mgtr. Teleinformática - Instructor GNU/Linux, Programación, Redes TCP/IP, criptografía y ciberseguridad. - (Ex) Docente universitario e investigador
Aplicaciones

SysAdmin tools (I): procesos y estado del sistema

Hoy, varias herramientas (sysadmin tools) y utilidades para monitorear uso de recursos en el sistema, procesos, y estado del sistema en general. En este artículo vamos a iniciar una serie de posts en los que iremos mostrando algunas de las principales herramientas que todo sysadmin debe tener en su caja Leer más

Por Diego Córdoba, hace 8 años
Aplicaciones

SOCKS: Montando nuestro servidor proxy con SSH

Hoy aprenderemos los conceptos de SOCKS, y podremos montar nuestro propio proxy utilizando algunas bondades de OpenSSH en Linux. Antes que nada, una breve introducción. SOCKS (Socket Secure) es un protocolo de Internet que permite enrutar paquetes de red entre un cliente y un servidor a través de un servidor Leer más

Por Diego Córdoba, hace 8 años22 julio, 2017
gnupg rsa crypto cipher cryptography vulnerability
Criptografía

RSA 1024bit: Logran romper el algoritmo en GNUPG

Hoy hablaremos de un fallo de seguridad encontrado en la implementación de los algoritmos RSA en libgcrypt, la biblioteca de programación que utiliza GnuPG. Expertos en seguridad informática descubren una vulnerabilidad crítica en la biblioteca de desarrollo criptográfica de GnuPG. Esta vulnerabilidad permite romper el algoritmo de 1024b y obtener Leer más

Por Diego Córdoba, hace 8 años11 julio, 2017
petya ransomware wiper petrwrap nopetr nopetya security infosec linux window sPetya/Petrwrap
Criptografía

Petya/Petrwrap es un wiper, no un ransomware

Hoy comentaremos algunas notas sobre por qué Petya/Petrwrap no es considerado ransomware, sino un wiper, es decir, los datos cifrados no pueden ser recuperados. Primero la advertencia: Si fuiste infectado con Petya/PetrWrap/NoPetya, NO PAGUES EL RESCATE con bitcoins! Según algunos estudios, los mismos creadores no pueden descifrar los datos que Leer más

Por Diego Córdoba, hace 8 años29 junio, 2017
petrwrap petya ransomware hack
Criptografía

PetrWrap, ransomware Petya… reforzado

Hoy, conceptos de Petrwrap, esta nueva versión del ransomware Petya, aquel que en su momento dio dolores de cabeza, combinado con Wannacry. Hace no mucho hablábamos sobre el Ransomware Petya y el secuestro de discos rígidos, y planteábamos también una solución en Ransomware Petya, solucionado el problema! Hoy, la gente Leer más

Por Diego Córdoba, hace 8 años27 junio, 2017
stack clash vulnerability linux bsd unix nix
InfoSec

Stack Clash, una importante vulnerabilidad en sistemas *nix

Hoy hablaremos sobre Stack Clash, una vulnerabilidad grave encontrada en sistemas *nix, entre los que se encuentran Linux, Solaris y algunas variantes de BSD. ¿Qué es Stack Clash? Es una vulnerabilidad, (CVE-2017-1000364) en la administración de memoria de varios sistemas operativos, incluidos Linux, OpenBSD, NetBSD, FreeBSD y Solaris, tanto en Leer más

Por Diego Córdoba, hace 8 años21 junio, 2017
debian stretch linux gnu release
Linux

Debian 9 «Stretch» GNU/Linux ha sido liberado!

En esta oportunidad veremos algunas de las novedades técnicas que incorpora esta nueva versión estable de Debian, cuyo nombre en clave es «Stretch». Después de 26 meses de desarrollo, el proyecto Debian presentó la nueva versión estable de la distro: Debian 9 («Stretch» para los amigos xD), que tendrá soporte Leer más

Por Diego Córdoba, hace 8 años19 junio, 2017
Aplicaciones

MyCLI: Cliente de terminal para MySQL con autocompletado

Hoy introduciremos a mycli, una excelente interfaz de línea de comandos para adminsitrar, de manera sencilla, nuestras bases de datos MySQL utilizando la terminal. ¿Administras bases de datos MySQL o MariaDB? Entonces este artículo te puede interesar. Como a muchos, a mi no me gusta utilizar PHPMyAdmin en servidores de Leer más

Por Diego Córdoba, hace 8 años
linux wannacry wcry wannacrypto linux ransomware
Criptografía

Wannacry, Linux y algunas notas interesantes

En este artículo hablaremos de Wannacry, conclusiones de este ataque global, su efecto en sistemas GNU/Linux, y algunas enseñanzas. Lo que ya sabemos de Wannacry Hace algunos días, más precisamente el 12 de mayo de 2017, se registró una infección informática a gran escala, que afectó a mas de 200 Leer más

Por Diego Córdoba, hace 8 años23 mayo, 2017
Aplicaciones

Vim: Cómo cambiar entre esquemas de colores!

Hoy vamos a trabajar con los esquemas de colores de Vim para adaptar el coloreado de sintaxis a nuestro gusto en cada lenguaje de programación. Podemos fácilmente cambiar entre los diferentes esquemas de colores de Vim para encontrar el que mas nos guste en el coloreo de sintaxis! Primero que Leer más

Por Diego Córdoba, hace 8 años17 mayo, 2017

Paginación de entradas

Anteriores 1 … 12 13 14 … 21 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Jobs y procesos en la shell de GNU/Linux
  • Linux: Feliz cumple a nuestro Sistema Operativo preferido!
  • kill: Matando todos los procesos de GNU/Linux con un comando
  • Flujo de paquetes en iptables: cómo se procesan las reglas
  • Extensiones en Flask: Guía práctica
  • Syncthing: Cómo sincronizar archivos en red [Guía completa]
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle