Mysql: Tunelizando la conexión por medio de SSH

Mysql: Tunelizando la conexión por medio de SSH

En esta oportunidad vamos a aprender a conectarnos a un servidor remoto de MYSQL utilizando un túnel SSH para maximizar la seguridad del acceso. Motivaciones ¿Cuántas veces necesitamos utilizar algún cliente de conexión a MySQL como el mysql-client o MySQL Workbench, para poder administrar un servidor Mysql? Claro, para ello “necesitamos” abrir el puerto tcpLeer más sobre Mysql: Tunelizando la conexión por medio de SSH[…]

Blackarch Linux: Guía de instalación paso a paso

Blackarch Linux: Guía de instalación paso a paso

Con motivos del lanzamiento de la última versión de Blackarch Linux, hoy les presento una guía de instalación paso a paso que podamos disfrutar esta excelente distro 🙂 ¿Qué es BlackArch Linux? BlackArch Linux es una distribución GNU/Linux basada en la famosa y súper ligera ArchLinux, diseñada principalmente para pentesting (test de penetración), white-hat hackersLeer más sobre Blackarch Linux: Guía de instalación paso a paso[…]

IoT: “El Internet de la diversión y los juegos ha terminado”

IoT: “El Internet de la diversión y los juegos ha terminado”

Hoy les comparto algunas reflexiones sobre el Internet de las Cosas, o IoT (Internet of the things) y fragmentos de la charla que dio Bruce Schneier, pionero de Internet y experto en criptografía y cyberseguridad, frente al Comité de Energía y Comercio en el Congreso de Estados Unidos. La reunión estuvo enfocada en las vulnerabilidadesLeer más sobre IoT: “El Internet de la diversión y los juegos ha terminado”[…]

Fork Bomb y el apocalipsis zombie en GNU/Linux

Fork Bomb y el apocalipsis zombie en GNU/Linux

En esta oportunidad hablaremos sobre bombas fork, o fork bomb, o cómo un usuario cualquiera puede colgar un sistema Linux saturando la tabla de procesos del sistema. Tabla de procesos del sistema Qué es un fork bomb y cómo puede afectar a nuestro sistema Linux? Antes que nada, una breve introducción conceptual. En sistemas *nixLeer más sobre Fork Bomb y el apocalipsis zombie en GNU/Linux[…]

Orbot: usando TOR en Android desde cualquier aplicación

Orbot: usando TOR en Android desde cualquier aplicación

Hoy hablaremos sobre Orbot, una herramienta que en Android nos sirve para proxificar la salida de ciertas aplicaciones por medio de la red TOR. En el artículo anterior hicimos una introducción a TOR y cómo podemos proxificar la salida de nuestro ordenador Linux hacia Internet, de modo que todo el tráfico de cualquier protocolo seaLeer más sobre Orbot: usando TOR en Android desde cualquier aplicación[…]

La primer computadora cuántica escalable, y sus efectos

La primer computadora cuántica escalable, y sus efectos

Hoy hablaremos sobre la primer computadora cuántica que promete buen futuro en el campo de la computación cuántica, algunos conceptos, y algunas consecuencias que tienen que ver con la criptografía actual, y el futuro de los datos cifrados. ¿Cuáles son los factores primos de 15? Cualquier estudiante nos diría la respuesta: 3 y 5, deLeer más sobre La primer computadora cuántica escalable, y sus efectos[…]

Linux TCP Flaw: un enorme hueco de seguridad

Linux TCP Flaw: un enorme hueco de seguridad

Linux TCP Flaw, Una amenaza de seguridad identificada por investigadores de la Universidad de California podría ser utilizada para cargar ataques dirigidos que registren la actividad online de un usuario, forzando la terminación de una comunicación, secuestrando sesiones de usuario, o incluso, degradando la privacidad grantizada por redes anónimas como TOR. Esta vulnerabilidad reside enLeer más sobre Linux TCP Flaw: un enorme hueco de seguridad[…]

ArchStrike, interesante distro para Ethical Hackers

ArchStrike, interesante distro para Ethical Hackers

ArchStrike es una distro Linux para Hackers Eticos, una distro de test de penetración y herramientas de seguridad basada en ArchLinux. Es, mas bien, un repositorio de herramientas de seguridad para ArchLinux, y viene a cubrir el hueco de distribuciones de seguridad y pentesting ligeras similares a Kali Linux. El equipo de desarrollo de ArchStrikeLeer más sobre ArchStrike, interesante distro para Ethical Hackers[…]

Ingeniería social: Tu también puedes ser una víctima

Ingeniería social: Tu también puedes ser una víctima

En este artículo voy a hacer una introducción a la Ingeniería Social como técnica de Hacking, y por qué todos podemos ser víctimas sin darnos cuenta. Tanto para personal técnico como no técnico, la prevención de los ataques de ingeniería social son una cuestión de educación en la cultura de la información. ¿Qué es laLeer más sobre Ingeniería social: Tu también puedes ser una víctima[…]