Junco TIC
  • Blog
  • Cursos/promos vigentes!
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Criptografía

Criptografía

IoT: «El Internet de la diversión y los juegos ha terminado»

Hoy les comparto algunas reflexiones sobre el Internet de las Cosas, o IoT (Internet of the things) y fragmentos de la charla que dio Bruce Schneier, pionero de Internet y experto en criptografía y cyberseguridad, frente al Comité de Energía y Comercio en el Congreso de Estados Unidos. La reunión Leer más…

Por Diego Córdoba, hace 4 años4 años
Criptografía

Orbot: usando TOR en Android desde cualquier aplicación

Hoy hablaremos sobre Orbot, una herramienta que en Android nos sirve para proxificar la salida de ciertas aplicaciones por medio de la red TOR. En el artículo anterior hicimos una introducción a TOR y cómo podemos proxificar la salida de nuestro ordenador Linux hacia Internet, de modo que todo el Leer más…

Por Diego Córdoba, hace 4 años1 año
Criptografía

RSA: ¿Cómo funciona este algoritmo de cifrado?

Hoy hablaremos sobre el algoritmo RSA, sus fundamentos matemáticos, y ejemplos prácticos de su uso. RSA es un algoritmo de cifrado asimétrico, o de clave pública, y es uno de los algoritmos más utilizados en la actualidad. De hecho, la mayor parte de los sitios hoy corren sobre SSL/TLS, y Leer más…

Por Diego Córdoba, hace 4 años
Criptografía

La primer computadora cuántica escalable, y sus efectos

Hoy hablaremos sobre la primer computadora cuántica que promete buen futuro en el campo de la computación cuántica, algunos conceptos, y algunas consecuencias que tienen que ver con la criptografía actual, y el futuro de los datos cifrados. ¿Cuáles son los factores primos de 15? Cualquier estudiante nos diría la Leer más…

Por Diego Córdoba, hace 4 años4 años
Aplicaciones

tmate: compartiendo la terminal en Internet

Tmate es una poderosa herramienta que nos permite compartir nuestra terminal de comandos con cualquier otro usuario Linux que posea un cliente SSH. Sí, tmate puede ser instalado en cualquier sistema Linux, está liberado bajo licencia del MIT, y es de código abierto. Surgió como un fork de tmux, la Leer más…

Por Diego Córdoba, hace 4 años6 meses
Criptografía

Riffle, la red anónima mas segura que TOR

Investigadores del MIT y del EPFL han desarrollado Riffle, una nueva red anónima que es, según dicen, más segura que TOR. Es una mezcla de redes que implementa métodos como Cifrado de autenticación. L a noticia parece buena después de que se divulgaron historias sobre diversas vulnerabilidades en Tor. El Leer más…

Por Diego Córdoba, hace 5 años5 años
Aplicaciones

Keepass2Android: sincronizando contraseñas con Android

En este artículo veremos cómo podemos sincronizar nuestra base de datos de contraseñas seguras de keepass en un dispositivo Android mediante keepass2android. Keepass2Android En el anterior artículo estuvimos hablando sobre Keepass: Un gestor de contraseñas seguro y confiable, y aprendimos a crear contraseñas seguras para nuestros correos electrónicos, redes sociales, Leer más…

Por Diego Córdoba, hace 5 años10 meses
hacking keepass keepassx password keepassxc contraseña
Aplicaciones

Keepass: Un gestor de contraseñas seguro y confiable

Hoy hablaremos sobre KeepassX2, un gestor de contraseñas que nos permite administrar con seguridad las contraseñas de nuestro equipo, y además es compatible con múltiples clientes de android, como Keepass2Android, de modo que podemos sincronizar nuestra base de datos en la nube y disponer de las claves en cualquier dispositivo. Leer más…

Por Diego Córdoba, hace 5 años3 años
Criptografía

Cuentas hackeadas? El gran robo de contraseñas

Como casi todos sabrán, hace unos días Alex Holden, CISO de Hold Security, informó a Reuters que cerca de 272.3 millones de nombres de usuario y contraseñas fueron comprometidas de servicios de Hotmail, Yahoo Mail, Google, y Mail.ru, el servicio de email más grande de Rusia. La noticia de estas Leer más…

Por Diego Córdoba, hace 5 años5 años
Criptografía

Privacidad en el email: algunas recomendaciones

En esta oportunidad les traigo información sobre la privacidad en el email, y algunas recomendaciones y servicios de correo electrónico que la proveen. El correo electrónico, conocido como e-mail e email, es un método de intercambio digital de mensajes desde un autor a otro o más de un receptor. Generalmente Leer más…

Por Diego Córdoba, hace 5 años8 meses

Navegación de entradas

Anteriores 1 2 3 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • Vim y cómo pegar texto en una posición dentro de un archivo
  • grep y las expresiones regulares básicas y extendidas
  • Vim: guardar como superusuario usando sudo y tee
  • EtherOops y ataques packet-in-packet
  • Portapapeles entre Vim y el sistema GNU/Linux
  • sudoers: Configurando la seguridad de sudo en GNU/Linux
  • Log: Vaciando registros en GNU/Linux
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento c command criptografia crypto debian free software fsf git gnu gpl hack hacking htop infosec Inteligencia Artificial kernel linux mount network networking open source openssl particion password privacy procesos prog programming ransomware red security seguridad software libre ssh systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos/promos vigentes!
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle