Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Aplicaciones

Aplicaciones, instalaciones, configuraciones… todo lo relacionado con instalación y configuración de algunas aplicaciones de interés en sistemas GNU/Linux. Software libre y Open Source.

Aplicaciones

Contraseña segura: Cómo? Día mundial de la contraseña

Vamos a hablar sobre la contraseña segura, algunas cifras y consejos para ayudarnos a escribir mejor nuestras claves. ¿Cuánto te dolería que alguien entre a tu cuenta de Facebook/Instagram? ¿Y tu Twitter? ¿Cuánto te costaría que alguien entre a tu correo electrónico y comience a «conversar» con tus contactos y Leer más…

Por Diego Córdoba, hace 9 años5 mayo, 2016
Aplicaciones

Romper una contraseña: 6 maneras

Hoy en día todos utilizamos servicios basados en Internet, en el que requerimos autenticarnos mediante usuario y contraseña. Vamos a presentar algunas formas que los atacantes tienen para romper una contraseña de usuario. Nuestra cuenta de Facebook, Twitter, Google, Amazon, PayPal, home banking, etc, requieren que nosotros introduzcamos un nombre Leer más…

Por Diego Córdoba, hace 9 años28 abril, 2016
Aplicaciones

NetData: ¿Qué está pasando en tu #Linux?

NetData es una excelente herramienta de monitoreo en tiempo real de los recursos en un sistema Linux. Muy fácil de instalar y utilizar, y en minutos puedes tener un panorama completo de qué está pasando en un sistema Linux en cuestión de recursos. Si bien está pensado como una herramienta Leer más…

Por Diego Córdoba, hace 9 años26 abril, 2016
Aplicaciones

Backup de permisos: cómo hacerlo en Linux

Hoy aprenderemos a hacer backup de permisos, o modo/mode, de archivos y directorios en un sistema de archivos bajo GNU/Linux. ¿Cuántas veces hemos hecho chmod 0777 /ruta/dir -R por error, y luego no recordamos qué permisos tenían dichos archivos originalmente? (0777 es un ejemplo, espero que NADIE haya hecho eso Leer más…

Por Diego Córdoba, hace 9 años25 abril, 2016
Aplicaciones

Iproute2: Usas ifconfig? Es hora de actualizarse!

Hoy veremos cómo usar herramientas del paquete iproute2 para reemplazar a los viejos comandos de net-tools como ifconfig. Sí, como lo dice el título del artículo, ifconfig, el súper conocido comando de gestión de interfaces de red en sistemas Linux, está desactualizado, «deprecated» en terminología técnica, y sería interesante dejar Leer más…

Por Diego Córdoba, hace 9 años20 abril, 2016
Aplicaciones

Etherape: Monitoreando el tráfico de red gráficamente

En esta oportunidad vamos a aprender a utilizar EtherApe, una muy simple para monitorear el tráfico de red de nuestro ordenador (usando GNU/Linux). Cuántas veces nos ha pasado de estar trabajando en nuestra computadora, notar que la conexión a Internet va lenta, y no saber por qué? Suponiendo que nuestra Leer más…

Por Diego Córdoba, hace 9 años18 abril, 2016
Aplicaciones

Claves SSH distintas para distintos servidores

Si somos adictos al ssh, y lo usamos para conectarnos a varios servidores remotos, una buena técnica es usar claves públicas y privadas para no tener que typear las contraseñas. Si esos servidores usan distintos pares de claves publica-privada, deberíamos especificar, en cada llamada a ssh, qué clave usar. Hoy Leer más…

Por Diego Córdoba, hace 9 años15 abril, 2016
Aplicaciones

Ransomware Petya, solucionado el problema!

Hace algunos días estuvimos hablando del ransomware Petya y de su maliciosa intención de cifrar de una manera interesante nuestro disco rígido para luego pedir «rescate» de la información pagando en bitcoins. Pues bien, hecha la trampa, hecha la solución! Un investigador de Malwarebytes, @hasherezade desarrolló un decoder para el Leer más…

Por Diego Córdoba, hace 9 años13 abril, 2016
Aplicaciones

SSH: Cómo conectarnos sin usar contraseña

Hoy aprenderemos a utilizar autenticación SSH sin necesidad de colocar una contraseña, ya sea para acceder a la terminal, o para scp/sftp, o cualquier servicio que necesite autenticarse utilizando este protocolo de túnel seguro. Autenticación en SSH Un usuario SSH se puede autenticar de varias maneras, entre ellas, utilizando una Leer más…

Por Diego Córdoba, hace 9 años7 abril, 2016
Aplicaciones

Ransomware Petya y el secuestro de discos rígidos

Ransomware Petya, el nombre que ha adoptado en nuevo ransomware, es el primero en su estilo en cifrar el dispositivos completo, ya unos pocos archivos no son lo suficientemente graves parece :S Todos los que estamos en el ambiente informático y de la seguridad informática, recordaremos los destrozos que hicieron Leer más…

Por Diego Córdoba, hace 9 años31 marzo, 2016

Paginación de entradas

Anteriores 1 … 6 7 8 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • iptables y nftables básicos: stateless y stateful
  • Guía sobre importaciones en Python
  • Entendiendo el archivo __init__.py en Python
  • Firewall Stateful vs. Stateless: diferencias y aplicaciones
  • Folium y los mapas interactivos en Python – Introducción
  • Contenedores vs Entornos Virtuales: ¿Cuál usar y cuándo?
  • /etc/passwd y /etc/shadow en Linux: estructura y seguridad
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle