Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn

Redes

Aplicaciones

socat y el reenvio de puertos UDP por medio de SSH

En esta oportunidad veremos cómo tunelizar o realizar el reenvío de «conexiones» UDP por encima de un túnel SSH previamente establecido haciendo uso de socat, una interesante herramienta que establece dos flujos de datos bidireccionales y transfiere datos entre ellos. Motivación En el vlog de @juncotic ya he mencionado en Leer más

Por Diego Córdoba, hace 6 años12 octubre, 2019
https http apache debian ssl tls
Aplicaciones

Apache2 y SSL/TLS en Debian: ejemplo de configuración

En este articulo aprenderemos a montar un sitio seguro SSL/TLS con certificados digitales utilizando el servidor web Apache2 en Debian. Instalando las utilidades Existen varias formas de generar certificados digitales para utilizar en nuestro Apache. Unas usando OpenSSL directamente, otras mediante algunas utilidades de frontend. En este caso utilizaremos ssl-cert. Leer más

Por Diego Córdoba, hace 7 años18 septiembre, 2019
Redes

Tunneling: Por qué tunelizar TCP sobre TCP no es bueno

Hoy hablaremos de tunneling, particularmente de encapsulamiento de segmentos tcp sobre tcp, y por qué muchas veces esto no es buena idea. En una oportunidad con un alumno en la Universidad, durante clases de tunneling y vpn, discutimos un caso particular de por qué no es bueno armar un túnel Leer más

Por Diego Córdoba, hace 7 años13 julio, 2019
Linux

GNS3 y VirtualBox: Simulando redes TCP/IP

En esta oportunidad veremos cómo es posible simular redes TCP/IP con routers, switches, y estaciones de trabajo virtualizadas con VirtualBox utilizando una genial herramienta: GNS3. Hace tiempo que quería escribir esta entrada, pero no había tenido oportunidad de instalar y configurar correctamente el GNS3 en mi ArchLinux, cosa que resultó Leer más

Por Diego Córdoba, hace 7 años19 febrero, 2019
ddos denial-of-service hack hacking security iptables linux
InfoSec

DDoS: Mitigando denegación de servicio con IPtables

En esta oportunidad veremos algunos tips y técnicas para mitigar o reducir el efecto de los ataques de denegación de servicio distribuidos, o DDoS por sus siglas en inglés, utilizando el firewall iptables en un sistema GNU/Linux.

Por Diego Córdoba, hace 7 años11 febrero, 2019
Aplicaciones

syslog: Conceptos y configuraciones en GNU/Linux

Hoy vamos a aprender cómo funciona syslog en los sistemas GNU/Linux, y cómo se configura un daemon de log común en las distribuciones, como lo es rsyslog. En sistemas GNU/Linux, siempre que instalamos un servicio, lo configuramos y lo echamos a andar, necesitamos saber si se ejecutó bien, si todo Leer más

Por Diego Córdoba, hace 7 años8 octubre, 2018
Aplicaciones

Email – Servicios de correo electrónico

En esta oportunidad hablaremos sobre correo electrónico / email, su arquitectura en la red, las entidades que intervienen en el proceso de envío de un email de un cliente a otro, y algunos ejemplos de implementaciones de servidores y clientes. Arquitectura del servicio de email La arquitectura de correo electrónico Leer más

Por Diego Córdoba, hace 8 años15 mayo, 2018
Linux

eth0 o enp0s3? Nombres de interfaces de red en Linux

Hoy aprenderemos por qué, en los GNU/Linux systemd, los nombres de las interfaces de red cambiaron, y se dejó de lado el clásico «eth0/eth1/wlan0/etc» por una nueva nomenclatura. Nombres predecibles en las interfaces de red Desde la versión v197 de systemd/udev automáticamente se asignan nombres de interfaces de red predecibles Leer más

Por Diego Córdoba, hace 8 años
Linux

SysAdmin tools (II): Herramientas de gestión de red en Linux

Las redes son un recurso muy utilizado en la actualidad, por lo que hoy presentaremos algunas herramientas útiles para sysadmin’s en cuanto a la gestión de redes y sus recursos. Hace algunas semanas introducimos esta serie de herramientas para administradores de sistemas, específicamente para gestionar procesos y estado del sistema, Leer más

Por Diego Córdoba, hace 8 años6 diciembre, 2017
Criptografía

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica Leer más

Por Diego Córdoba, hace 8 años24 octubre, 2017

Paginación de entradas

Anteriores 1 … 3 4 5 … 7 Siguientes
¡Seguinos!
Canal en Telegram
Grupo en Telegram
YouTube
LinkedIn
Buscar
Entradas recientes
  • POO: Métodos de clase y estáticos en Python
  • Arquitectura del firewall de Linux: comprendiendo iptables, nftables, y los frontends
  • Errores comunes de SSH: Guía de supervivencia
  • POO: Composición y agregación en Python
  • POO: Polimorfismo en Python
  • POO: Herencia en Python
  • POO: Métodos especiales en Python
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password poo privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
Hestia | Desarrollado por ThemeIsle