Junco TIC
  • Blog
  • Cursos/promos vigentes!
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

hack

ddos denial-of-service hack hacking security iptables linux
InfoSec

DDoS: Mitigando denegación de servicio con IPtables

En esta oportunidad veremos algunos tips y técnicas para mitigar o reducir el efecto de los ataques de denegación de servicio distribuidos, o DDoS por sus siglas en inglés, utilizando el firewall iptables en un sistema GNU/Linux.

Por Diego Córdoba, hace 2 años2 años
petrwrap petya ransomware hack
Criptografía

PetrWrap, ransomware Petya… reforzado

Hoy, conceptos de Petrwrap, esta nueva versión del ransomware Petya, aquel que en su momento dio dolores de cabeza, combinado con Wannacry. Hace no mucho hablábamos sobre el Ransomware Petya y el secuestro de discos rígidos, y planteábamos también una solución en Ransomware Petya, solucionado el problema! Hoy, la gente Leer más…

Por Diego Córdoba, hace 4 años1 año
tcp wrappers
InfoSec

TCP Wrappers: qué son y cómo se utilizan en Linux

Hoy vamos a introducir el concepto de TCP Wrappers, o envoltorio TCP, vamos a ver cómo se configura y utiliza para maximizar la seguridad en sistemas *nix como Linux. ¿Qué son los TCP Wrappers? ¿Qué son los TCP wrappers? ¿Qué ventajas y desventajas tienen sobre un firewall común como IPTables? Leer más…

Por Diego Córdoba, hace 4 años
InfoSec

Login… ¿de dos pasos o dos factores? (2FA vs 2SV)

En esta oportunidad hablaremos sobre autenticación o login de dos factores (2FA) y verificación de dos pasos (2SV), y cuales son sus diferencias, puesto que es muy común confundirlos. Debido a consultas que he recibido recientemente, y a algunas investigaciones que he realizado en la Universidad, me he decidido a Leer más…

Por Diego Córdoba, hace 4 años3 años
InfoSec

DirtyCow: ¿En qué consiste este fallo de Linux?

Hoy vamos a explicar algunas de las características importantes de DirtyCOW, esta vulnerabilidad de larga data del núcleo Linux. Apodado DirtyCOW, esta vulnerabilidad de escalada de privilegios potencialmente permite a cualquier aplicación instalada, o código malicioso, ganar acceso a nivel de root y secuestrar un dispositivo. Esta vulnerabilidad, designada como Leer más…

Por Diego Córdoba, hace 4 años4 años
Aplicaciones

Dropbox: cuentas hackeadas y recomendaciones

Si no recibiste ninguna notificación de los servicios de Dropbox en tu casilla de correos asociada a la cuenta, probablemente no tengas problemas. Varios usuarios de esta plataforma recibieron hace algunos días una notificación de solicitud de cambio de contraseña de acceso, y los instaban también a habilitar la autenticación Leer más…

Por Diego Córdoba, hace 4 años4 años
InfoSec

Linux TCP Flaw: un enorme hueco de seguridad

Linux TCP Flaw, Una amenaza de seguridad identificada por investigadores de la Universidad de California podría ser utilizada para cargar ataques dirigidos que registren la actividad online de un usuario, forzando la terminación de una comunicación, secuestrando sesiones de usuario, o incluso, degradando la privacidad grantizada por redes anónimas como Leer más…

Por Diego Córdoba, hace 4 años4 años
InfoSec

ArchStrike, interesante distro para Ethical Hackers

ArchStrike es una distro Linux para Hackers Eticos, una distro de test de penetración y herramientas de seguridad basada en ArchLinux. Es, mas bien, un repositorio de herramientas de seguridad para ArchLinux, y viene a cubrir el hueco de distribuciones de seguridad y pentesting ligeras similares a Kali Linux. El Leer más…

Por Diego Córdoba, hace 4 años
InfoSec

Facebook malware: te etiquetaron en un comentario?

¿Un facebook malware? Si te encuentas que en tu cuenta de facebook un amigo te etiquetó en un comentario, te aclaro que tienes que ser muy cuidadoso antes de dar clic en el enlace, lo más probable es que sea un malwre javascript que puede infectar tu navegador web. Facebook Leer más…

Por Diego Córdoba, hace 5 años5 años
Aplicaciones

SSH: Cómo conectarnos sin usar contraseña

Hoy aprenderemos a utilizar autenticación SSH sin necesidad de colocar una contraseña, ya sea para acceder a la terminal, o para scp/sftp, o cualquier servicio que necesite autenticarse utilizando este protocolo de túnel seguro. Autenticación en SSH Un usuario _SSH_ se puede autenticar de varias maneras, entre ellas, utilizando una Leer más…

Por Diego Córdoba, hace 5 años4 años
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • EtherOops y ataques packet-in-packet
  • Portapapeles entre Vim y el sistema GNU/Linux
  • sudoers: Configurando la seguridad de sudo en GNU/Linux
  • Log: Vaciando registros en GNU/Linux
  • Algoritmos de ordenamiento
  • Pigeonhole – Algoritmos de ordenamiento
  • FLISoL2020 – Videos de las charlas del evento online
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento c command criptografia crypto debian free software fsf git gnu gpl hack hacking htop infosec Inteligencia Artificial kernel linux mount network networking open source openssl particion password privacy procesos prog programming ransomware red security seguridad software libre ssh systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos/promos vigentes!
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle