SysAdmin tools (II): Herramientas de gestión de red en Linux

SysAdmin tools (II): Herramientas de gestión de red en Linux

Las redes son un recurso muy utilizado en la actualidad, por lo que hoy presentaremos algunas herramientas útiles para sysadmin’s en cuanto a la gestión de redes y sus recursos. Hace algunas semanas introducimos esta serie de herramientas para administradores de sistemas, específicamente para gestionar procesos y estado del sistema, y podemos leerlo en: SysAdminLeer más sobre SysAdmin tools (II): Herramientas de gestión de red en Linux[…]

Neutralidad de la red: ¿Por qué es importante?

Neutralidad de la red: ¿Por qué es importante?

Hoy vamos a hablar sobre neutralidad de la red, en boca de todos últimamente, qué es, quienes están a favor o en contra, y cómo nos afecta a los usuarios. Actualmente, cuando accedes a Internet en tu teléfono, tablet, o computadora, accedes a los sitios, vídeos, imágenes, todo a la misma velocidad. El tráfico queLeer más sobre Neutralidad de la red: ¿Por qué es importante?[…]

Firefox Quantum, Mozilla y la Internet abierta

Firefox Quantum, Mozilla y la Internet abierta

Hoy comentaré alguno conceptos de arquitectura de Firefox Quantum v57, y algunas razones de fondo del por qué este lanzamiento, y el proyecto de una Internet Abierta promovido por Mozilla. No es una versión más del excelente navegador de Mozilla, es una versión que hace uso de su nueva tecnología “Quantum” (que no tiene nadaLeer más sobre Firefox Quantum, Mozilla y la Internet abierta[…]

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica mecanismos de seguridad en redesLeer más sobre WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi[…]

KRACK y WPA2: detalles técnicos y recomendaciones

KRACK y WPA2: detalles técnicos y recomendaciones

Ya se ha hablado mucho de KRACK, esta nueva vulnerabilidad descubierta en los protocolos WPA2 de autenticación en redes wifi. En esta oportunidad, algunas aclaraciones importantes sobre sus detalles técnicos, y recomendaciones para evitar entrar en pánico 🙂 Como todos sabrán, hace algunos días Mathy Vanhoef, investigador de imec-DistriNet, descubrió una grave vulnerabilidad en laLeer más sobre KRACK y WPA2: detalles técnicos y recomendaciones[…]

Terminator y algunos tips sobre los layout en terminal

Terminator y algunos tips sobre los layout en terminal

Hoy les traigo un mini artículo sobre cómo utilizar de una manera básica y útil los layouts del emulador de terminal terminator en GNU/Linux para cargar nuestro entorno de trabajo completo. Estimados! Aquí estamos volviendo a la actividad en el blog! Desde hace varias semanas he tenido problemas con PAC, el gestor de terminales yLeer más sobre Terminator y algunos tips sobre los layout en terminal[…]

EterTICs: GNU/Linux para radio – Liberada la v8.5!

EterTICs: GNU/Linux para radio – Liberada la v8.5!

Hoy nos complace anunciar la nueva versión EterTICs, v8.5, una excelente distro GNU/Linux Devuan-based para radios y radialistas! EterTICs es una distro GNU/Linux orientada al ambiente radial, con un montón de aplicaciones afines en sus últimas versiones, y focalizada principalmente en mantener un entorno de producción basado íntegramente en software libre, con el agregado deLeer más sobre EterTICs: GNU/Linux para radio – Liberada la v8.5![…]

SysAdmin tools (I): procesos y estado del sistema

SysAdmin tools (I): procesos y estado del sistema

Hoy, varias herramientas (sysadmin tools) y utilidades para monitorear uso de recursos en el sistema, procesos, y estado del sistema en general. En este artículo vamos a iniciar una serie de posts en los que iremos mostrando algunas de las principales herramientas que todo sysadmin debe tener en su caja de herramientas. ¡Esperamos les seanLeer más sobre SysAdmin tools (I): procesos y estado del sistema[…]

RSA 1024bit: Logran romper el algoritmo en GNUPG

RSA 1024bit: Logran romper el algoritmo en GNUPG

Hoy hablaremos de un fallo de seguridad encontrado en la implementación de los algoritmos RSA en libgcrypt, la biblioteca de programación que utiliza GnuPG. Expertos en seguridad informática descubren una vulnerabilidad crítica en la biblioteca de desarrollo criptográfica de GnuPG. Esta vulnerabilidad permite romper el algoritmo de 1024b y obtener la clave privada para descifrarLeer más sobre RSA 1024bit: Logran romper el algoritmo en GNUPG[…]