Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn

cipher

Criptografía

OpenSSL: Cifrando un archivo simétricamente

En esta oportunidad haremos una breve introducción a la criptografía simétrica y asimétrica, y utilizaremos OpenSSL para cifrar archivos simétricamente. Cuántas veces nos ha sido necesario pasarle esos datos privados a alguien por correo electrónico, y no estar seguros de si alguien «no autorizado» iba a poder acceder al contenido? Leer más

Por Diego Córdoba, hace 2 años21 julio, 2023
Criptografía

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica Leer más

Por Diego Córdoba, hace 8 años24 octubre, 2017
Aplicaciones

TOR: Proxificando la salida a Internet en Linux

Hoy hablaremos sobre cómo podemos proxificar o, en la jerga, «torificar», toda la salida a Internet de nuestro ordenador utilizando la red TOR. Seguramente alguna vez nos ha pasado que hemos necesitado conectarnos a servicios remotos en alguna red que restringe todo trafico excepto web y dns, cierto? Sin ir Leer más

Por Diego Córdoba, hace 8 años8 septiembre, 2017
Aplicaciones

SSH: Cómo conectarnos sin usar contraseña

Hoy aprenderemos a utilizar autenticación SSH sin necesidad de colocar una contraseña, ya sea para acceder a la terminal, o para scp/sftp, o cualquier servicio que necesite autenticarse utilizando este protocolo de túnel seguro. Autenticación en SSH Un usuario SSH se puede autenticar de varias maneras, entre ellas, utilizando una Leer más

Por Diego Córdoba, hace 10 años7 abril, 2016
¡Seguinos!
Canal en Telegram
Grupo en Telegram
YouTube
LinkedIn
Buscar
Entradas recientes
  • POO: Métodos especiales en Python
  • POO: Encapsulamiento en Python
  • POO: Clases y objetos en Python
  • Bucle while en Python: Tipos y usos
  • Primeros pasos en nftables: resolviendo un caso práctico
  • Estructuras en Python, cuál usar
  • Linux como router: configuraciones básicas
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Canal Youtube
  • LinkedIn
Hestia | Desarrollado por ThemeIsle