Junco TIC
  • Blog
  • Cursos
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

Redes

glusterfs
Linux

GlusterFS: montando nuestro sistema de archivos distribuido

En esta oportunidad conoceremos algunas características de un sistema de archivos distribuido en red, y montaremos nuestra prueba de concepto con bricks GlusterFS en un esquema replicado. Introducción a GlusterFS GlusterFS es un sistema de archivos basado en software libre (GPLv3), escalable y distribuido en red para montar un NAS Leer más…

Por Diego Córdoba, hace 2 años15 junio, 2021
InfoSec

EtherOops y ataques packet-in-packet

El equipo de investigación de Armis descubrió un nuevo método de ataque para explotar una vulnerabilidad en cables Ethernet que se creían 100% seguros. Le llamaron «EtherOops», y aquí haré una breve reseña explicativa. Ataques Packet-in-Packet EtherOops es un ataque de tipo paquete-en-paquete, es decir, ataques que se basan en Leer más…

Por Diego Córdoba, hace 3 años11 agosto, 2020
Aplicaciones

socat y el reenvio de puertos UDP por medio de SSH

En esta oportunidad veremos cómo tunelizar o realizar el reenvío de «conexiones» UDP por encima de un túnel SSH previamente establecido haciendo uso de socat, una interesante herramienta que establece dos flujos de datos bidireccionales y transfiere datos entre ellos. Motivación En el vlog de @juncotic ya he mencionado en Leer más…

Por Diego Córdoba, hace 3 años12 octubre, 2019
Linux

GNS3 y VirtualBox: Simulando redes TCP/IP

En esta oportunidad veremos cómo es posible simular redes TCP/IP con routers, switches, y estaciones de trabajo virtualizadas con VirtualBox utilizando una genial herramienta: GNS3. Hace tiempo que quería escribir esta entrada, pero no había tenido oportunidad de instalar y configurar correctamente el GNS3 en mi ArchLinux, cosa que resultó Leer más…

Por Diego Córdoba, hace 4 años19 febrero, 2019
ddos denial-of-service hack hacking security iptables linux
InfoSec

DDoS: Mitigando denegación de servicio con IPtables

En esta oportunidad veremos algunos tips y técnicas para mitigar o reducir el efecto de los ataques de denegación de servicio distribuidos, o DDoS por sus siglas en inglés, utilizando el firewall iptables en un sistema GNU/Linux.

Por Diego Córdoba, hace 4 años11 febrero, 2019
Aplicaciones

Email – Servicios de correo electrónico

En esta oportunidad hablaremos sobre correo electrónico / email, su arquitectura en la red, las entidades que intervienen en el proceso de envío de un email de un cliente a otro, y algunos ejemplos de implementaciones de servidores y clientes. Arquitectura del servicio de email La arquitectura de correo electrónico Leer más…

Por Diego Córdoba, hace 5 años15 mayo, 2018
Linux

eth0 o enp0s3? Nombres de interfaces de red en Linux

Hoy aprenderemos por qué, en los GNU/Linux systemd, los nombres de las interfaces de red cambiaron, y se dejó de lado el clásico «eth0/eth1/wlan0/etc» por una nueva nomenclatura. Nombres predecibles en las interfaces de red Desde la versión v197 de systemd/udev automáticamente se asignan nombres de interfaces de red predecibles Leer más…

Por Diego Córdoba, hace 5 años
Linux

SysAdmin tools (II): Herramientas de gestión de red en Linux

Las redes son un recurso muy utilizado en la actualidad, por lo que hoy presentaremos algunas herramientas útiles para sysadmin’s en cuanto a la gestión de redes y sus recursos. Hace algunas semanas introducimos esta serie de herramientas para administradores de sistemas, específicamente para gestionar procesos y estado del sistema, Leer más…

Por Diego Córdoba, hace 5 años6 diciembre, 2017
Criptografía

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica Leer más…

Por Diego Córdoba, hace 5 años24 octubre, 2017
krack wifi wireless attack vulnerability wpa wpa2
Criptografía

KRACK y WPA2: detalles técnicos y recomendaciones

Ya se ha hablado mucho de KRACK, esta nueva vulnerabilidad descubierta en los protocolos WPA2 de autenticación en redes wifi. En esta oportunidad, algunas aclaraciones importantes sobre sus detalles técnicos, y recomendaciones para evitar entrar en pánico 🙂 Como todos sabrán, hace algunos días Mathy Vanhoef, investigador de imec-DistriNet, descubrió Leer más…

Por Diego Córdoba, hace 5 años24 octubre, 2017

Navegación de entradas

Anteriores 1 2 3 … 5 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • tmux y screen: Multiplexar la terminal de GNU/Linux
  • Selección aleatoria en Python
  • sed: Editando texto desde línea de comandos
  • Números flotantes aleatorios en Python
  • SNAT y DNAT: Cuándo usar cada uno en un firewall
  • Fracciones en Python
  • ENVVARS (variables de entorno) en GNU/Linux
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash command criptografia crypto debian Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle