Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Diego Córdoba

- Ingeniero en Informática - Mgtr. Teleinformática - Instructor GNU/Linux, Programación, Redes TCP/IP, criptografía y ciberseguridad. - (Ex) Docente universitario e investigador
Aplicaciones

MegaFuse: realizando backups en MEGA desde Linux

Hoy aprenderemos cómo, mediante herramientas de línea de comandos como MegaFuse, podemos realizar backups de nuestros servidores directamente usando servicios de nube como MEGA. Escenario inicial Supongamos que disponemos de un servidor en Internet, y no tenemos (o no queremos usar) tanto espacio en disco para almacenar nuestros backups o Leer más

Por Diego Córdoba, hace 9 años19 diciembre, 2016
Aplicaciones

linux-dash: Monitoreando recursos en Linux

En este artículo vamos a aprender a monitorear un servidor Linux utilizando una sencilla herramienta web llamada linux-dash. Si no tienen plataformas de gestión de servicios y monitoreo de recursos, o necesitas algo más simple que Nagios, Icinga, Zabbix, JFFNMS, o Cacti, y solo quieres ver en tiempo real el Leer más

Por Diego Córdoba, hace 9 años15 diciembre, 2016
Aplicaciones

Realtek RTL8168: Instalando el driver en Debian

Hoy les traigo una guía para compilar desde los fuentes el controlador de la placa de red Realtek RTL8168 en GNU Linux Debian para tener mejor rendimiento. NOTA: Artículo en revisión… originalmente fue escrito en enero de 2015… y han pasado muchas cosas desde entonces 🙂 A quien no le Leer más

Por Diego Córdoba, hace 9 años30 noviembre, 2016
Criptografía

IoT: «El Internet de la diversión y los juegos ha terminado»

Hoy les comparto algunas reflexiones sobre el Internet de las Cosas, o IoT (Internet of the things) y fragmentos de la charla que dio Bruce Schneier, pionero de Internet y experto en criptografía y cyberseguridad, frente al Comité de Energía y Comercio en el Congreso de Estados Unidos. La reunión Leer más

Por Diego Córdoba, hace 9 años29 noviembre, 2016
InfoSec

Fork Bomb y el apocalipsis zombie en GNU/Linux

En esta oportunidad hablaremos sobre bombas fork, o fork bomb, o cómo un usuario cualquiera puede colgar un sistema Linux saturando la tabla de procesos del sistema. Tabla de procesos del sistema Qué es un fork bomb y cómo puede afectar a nuestro sistema Linux? Antes que nada, una breve Leer más

Por Diego Córdoba, hace 9 años18 noviembre, 2016
Criptografía

Orbot: usando TOR en Android desde cualquier aplicación

Hoy hablaremos sobre Orbot, una herramienta que en Android nos sirve para proxificar la salida de ciertas aplicaciones por medio de la red TOR. En el artículo anterior hicimos una introducción a TOR y cómo podemos proxificar la salida de nuestro ordenador Linux hacia Internet, de modo que todo el Leer más

Por Diego Córdoba, hace 9 años14 noviembre, 2016
Criptografía

RSA: ¿Cómo funciona este algoritmo de cifrado?

Hoy hablaremos sobre el algoritmo de cifrado asimétrico RSA, sus fundamentos matemáticos, y analizaremos un ejemplo muy sencillo de su funcionamiento interno. El nombre RSA proviene de las iniciales de sus tres creadores, Rivest, Shamir y Adleman, allá por 1997. Se trata de un algoritmo de cifrado asimétrico, o de Leer más

Por Diego Córdoba, hace 9 años8 noviembre, 2016
Aplicaciones

Rambox: toda la mensajería y email en una sola aplicación!

En esta oportunidad les traigo una mini-review de una aplicación muy interesante para nuestros contactos con el mundo virtual: Rambox. Justamente en la Universidad donde trabajo utilizan filtros de tráfico y contenido. Si bien yo tenía habilitada mi dirección MAC para poder utilizar cualquier servicio sin inconvenientes, me encontré ayer Leer más

Por Diego Córdoba, hace 9 años4 noviembre, 2016
Criptografía

La primer computadora cuántica escalable, y sus efectos

Hoy hablaremos sobre la primer computadora cuántica que promete buen futuro en el campo de la computación cuántica, algunos conceptos, y algunas consecuencias que tienen que ver con la criptografía actual, y el futuro de los datos cifrados. ¿Cuáles son los factores primos de 15? Cualquier estudiante nos diría la Leer más

Por Diego Córdoba, hace 9 años1 noviembre, 2016
InfoSec

DirtyCow: ¿En qué consiste este fallo de Linux?

Hoy vamos a explicar algunas de las características importantes de DirtyCOW, esta vulnerabilidad de larga data del núcleo Linux. Apodado DirtyCOW, esta vulnerabilidad de escalada de privilegios potencialmente permite a cualquier aplicación instalada, o código malicioso, ganar acceso a nivel de root y secuestrar un dispositivo. Esta vulnerabilidad, designada como Leer más

Por Diego Córdoba, hace 9 años26 octubre, 2016

Paginación de entradas

Anteriores 1 … 14 15 16 … 21 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Jobs y procesos en la shell de GNU/Linux
  • Linux: Feliz cumple a nuestro Sistema Operativo preferido!
  • kill: Matando todos los procesos de GNU/Linux con un comando
  • Flujo de paquetes en iptables: cómo se procesan las reglas
  • Extensiones en Flask: Guía práctica
  • Syncthing: Cómo sincronizar archivos en red [Guía completa]
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle