Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
  • Facebook
  • Twitter

Redes

Redes

Tunneling: Por qué tunelizar TCP sobre TCP no es bueno

Hoy hablaremos de tunneling, particularmente de encapsulamiento de segmentos tcp sobre tcp, y por qué muchas veces esto no es buena idea. En una oportunidad con un alumno en la Universidad, durante clases de tunneling y vpn, discutimos un caso particular de por qué no es bueno armar un túnel Leer más

Por Diego Córdoba, hace 6 años13 julio, 2019
Linux

GNS3 y VirtualBox: Simulando redes TCP/IP

En esta oportunidad veremos cómo es posible simular redes TCP/IP con routers, switches, y estaciones de trabajo virtualizadas con VirtualBox utilizando una genial herramienta: GNS3. Hace tiempo que quería escribir esta entrada, pero no había tenido oportunidad de instalar y configurar correctamente el GNS3 en mi ArchLinux, cosa que resultó Leer más

Por Diego Córdoba, hace 7 años19 febrero, 2019
ddos denial-of-service hack hacking security iptables linux
InfoSec

DDoS: Mitigando denegación de servicio con IPtables

En esta oportunidad veremos algunos tips y técnicas para mitigar o reducir el efecto de los ataques de denegación de servicio distribuidos, o DDoS por sus siglas en inglés, utilizando el firewall iptables en un sistema GNU/Linux.

Por Diego Córdoba, hace 7 años11 febrero, 2019
Aplicaciones

syslog: Conceptos y configuraciones en GNU/Linux

Hoy vamos a aprender cómo funciona syslog en los sistemas GNU/Linux, y cómo se configura un daemon de log común en las distribuciones, como lo es rsyslog. En sistemas GNU/Linux, siempre que instalamos un servicio, lo configuramos y lo echamos a andar, necesitamos saber si se ejecutó bien, si todo Leer más

Por Diego Córdoba, hace 7 años8 octubre, 2018
Aplicaciones

Email – Servicios de correo electrónico

En esta oportunidad hablaremos sobre correo electrónico / email, su arquitectura en la red, las entidades que intervienen en el proceso de envío de un email de un cliente a otro, y algunos ejemplos de implementaciones de servidores y clientes. Arquitectura del servicio de email La arquitectura de correo electrónico Leer más

Por Diego Córdoba, hace 8 años15 mayo, 2018
Linux

eth0 o enp0s3? Nombres de interfaces de red en Linux

Hoy aprenderemos por qué, en los GNU/Linux systemd, los nombres de las interfaces de red cambiaron, y se dejó de lado el clásico «eth0/eth1/wlan0/etc» por una nueva nomenclatura. Nombres predecibles en las interfaces de red Desde la versión v197 de systemd/udev automáticamente se asignan nombres de interfaces de red predecibles Leer más

Por Diego Córdoba, hace 8 años
Linux

SysAdmin tools (II): Herramientas de gestión de red en Linux

Las redes son un recurso muy utilizado en la actualidad, por lo que hoy presentaremos algunas herramientas útiles para sysadmin’s en cuanto a la gestión de redes y sus recursos. Hace algunas semanas introducimos esta serie de herramientas para administradores de sistemas, específicamente para gestionar procesos y estado del sistema, Leer más

Por Diego Córdoba, hace 8 años6 diciembre, 2017
Criptografía

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica Leer más

Por Diego Córdoba, hace 8 años24 octubre, 2017
krack wifi wireless attack vulnerability wpa wpa2
Criptografía

KRACK y WPA2: detalles técnicos y recomendaciones

Ya se ha hablado mucho de KRACK, esta nueva vulnerabilidad descubierta en los protocolos WPA2 de autenticación en redes wifi. En esta oportunidad, algunas aclaraciones importantes sobre sus detalles técnicos, y recomendaciones para evitar entrar en pánico 🙂 Como todos sabrán, hace algunos días Mathy Vanhoef, investigador de imec-DistriNet, descubrió Leer más

Por Diego Córdoba, hace 8 años24 octubre, 2017
Aplicaciones

TOR: Proxificando la salida a Internet en Linux

Hoy hablaremos sobre cómo podemos proxificar o, en la jerga, «torificar», toda la salida a Internet de nuestro ordenador utilizando la red TOR. Seguramente alguna vez nos ha pasado que hemos necesitado conectarnos a servicios remotos en alguna red que restringe todo trafico excepto web y dns, cierto? Sin ir Leer más

Por Diego Córdoba, hace 8 años8 septiembre, 2017

Paginación de entradas

Anteriores 1 … 3 4 5 6 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • POO: Clases y objetos en Python
  • Bucle while en Python: Tipos y usos
  • Primeros pasos en nftables: resolviendo un caso práctico
  • Estructuras en Python, cuál usar
  • Linux como router: configuraciones básicas
  • nftables matches: algunos selectores útiles
  • Manejo de errores y Excepciones en Python
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
  • Facebook
  • Twitter
Hestia | Desarrollado por ThemeIsle