Email – Servicios de correo electrónico

Email – Servicios de correo electrónico

En esta oportunidad hablaremos sobre correo electrónico / email, su arquitectura en la red, las entidades que intervienen en el proceso de envío de un email de un cliente a otro, y algunos ejemplos de implementaciones de servidores y clientes. Arquitectura del servicio de email La arquitectura de correo electrónico se compone básicamente de tresLeer más sobre Email – Servicios de correo electrónico[…]

eth0 o enp0s3? Nombres de interfaces de red en Linux

eth0 o enp0s3? Nombres de interfaces de red en Linux

Hoy aprenderemos por qué, en los GNU/Linux systemd, los nombres de las interfaces de red cambiaron, y se dejó de lado el clásico “eth0/eth1/wlan0/etc” por una nueva nomenclatura. Nombres predecibles en las interfaces de red Desde la versión v197 de systemd/udev automáticamente se asignan nombres de interfaces de red predecibles y persistentes para todas lasLeer más sobre eth0 o enp0s3? Nombres de interfaces de red en Linux[…]

SysAdmin tools (II): Herramientas de gestión de red en Linux

SysAdmin tools (II): Herramientas de gestión de red en Linux

Las redes son un recurso muy utilizado en la actualidad, por lo que hoy presentaremos algunas herramientas útiles para sysadmin’s en cuanto a la gestión de redes y sus recursos. Hace algunas semanas introducimos esta serie de herramientas para administradores de sistemas, específicamente para gestionar procesos y estado del sistema, y podemos leerlo en: SysAdminLeer más sobre SysAdmin tools (II): Herramientas de gestión de red en Linux[…]

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica mecanismos de seguridad en redesLeer más sobre WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi[…]

KRACK y WPA2: detalles técnicos y recomendaciones

KRACK y WPA2: detalles técnicos y recomendaciones

Ya se ha hablado mucho de KRACK, esta nueva vulnerabilidad descubierta en los protocolos WPA2 de autenticación en redes wifi. En esta oportunidad, algunas aclaraciones importantes sobre sus detalles técnicos, y recomendaciones para evitar entrar en pánico 🙂 Como todos sabrán, hace algunos días Mathy Vanhoef, investigador de imec-DistriNet, descubrió una grave vulnerabilidad en laLeer más sobre KRACK y WPA2: detalles técnicos y recomendaciones[…]

Mysql: Tunelizando la conexión por medio de SSH

Mysql: Tunelizando la conexión por medio de SSH

En esta oportunidad vamos a aprender a conectarnos a un servidor remoto de MYSQL utilizando un túnel SSH para maximizar la seguridad del acceso. Motivaciones ¿Cuántas veces necesitamos utilizar algún cliente de conexión a MySQL como el mysql-client o MySQL Workbench, para poder administrar un servidor Mysql? Claro, para ello “necesitamos” abrir el puerto tcpLeer más sobre Mysql: Tunelizando la conexión por medio de SSH[…]

Orbot: usando TOR en Android desde cualquier aplicación

Orbot: usando TOR en Android desde cualquier aplicación

Hoy hablaremos sobre Orbot, una herramienta que en Android nos sirve para proxificar la salida de ciertas aplicaciones por medio de la red TOR. En el artículo anterior hicimos una introducción a TOR y cómo podemos proxificar la salida de nuestro ordenador Linux hacia Internet, de modo que todo el tráfico de cualquier protocolo seaLeer más sobre Orbot: usando TOR en Android desde cualquier aplicación[…]

ss: usas netstat? Es hora de actualizarse! :)

ss: usas netstat? Es hora de actualizarse! :)

Ya hemos hablado en un artículo anterior sobre el paquete iproute2 y cómo viene a reemplazar, en sistemas Linux, al paquete net-tools. En esta oportunidad vamos a analizar una nueva herramienta, el comando “ss”, que viene a cubrir las funcionalidades del querido netstat, la navaja suiza de análisis de sockets y conexiones de red, yLeer más sobre ss: usas netstat? Es hora de actualizarse! 🙂[…]

tmate: compartiendo la terminal en Internet

tmate: compartiendo la terminal en Internet

Tmate es una poderosa herramienta que nos permite compartir nuestra terminal de comandos con cualquier otro usuario Linux que posea un cliente SSH. Sí, tmate puede ser instalado en cualquier sistema Linux, está liberado bajo licencia del MIT, y es de código abierto. Surgió como un fork de tmux, la conocida aplicación de línea deLeer más sobre tmate: compartiendo la terminal en Internet[…]

dig: opciones interesantes para consultas DNS

dig: opciones interesantes para consultas DNS

Hoy hablaremos sobre el comando dig. dig viene del inglés “Domain Information Groper”, y es una herramienta flexible para consultar información a los servidores DNS. dig ejecuta un lookup a los servicios de DNS y nos devuelve la salida que necesitemos. Yo, y muchos administradores de servicios DNS solemos utilizar esta herramienta para encontrar erroresLeer más sobre dig: opciones interesantes para consultas DNS[…]