Junco TIC
  • Blog
  • Cursos/promos vigentes!
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

security

ddos denial-of-service hack hacking security iptables linux
InfoSec

DDoS: Mitigando denegación de servicio con IPtables

En esta oportunidad veremos algunos tips y técnicas para mitigar o reducir el efecto de los ataques de denegación de servicio distribuidos, o DDoS por sus siglas en inglés, utilizando el firewall iptables en un sistema GNU/Linux.

Por Diego Córdoba, hace 2 años2 años
Aplicaciones

OpenVPN + EasyRSA-3: Montando la VPN

En este artículo veremos cómo configurar un túnel VPN (Virtual Private Network – Red Privada Virtual) utilizando la OpenVPN y la nueva versión de EasyRSA, la v3, y lo correremos en Arch Linux, aunque el tutorial será válido para cualquier distro GNU/Linux en la que tengamos instalado EasyRSA. OpenVPN OpenVPN Leer más…

Por Diego Córdoba, hace 2 años2 años
wpa2 wpa wifi wireless security infosec wep cipher
Criptografía

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica Leer más…

Por Diego Córdoba, hace 3 años3 años
gnupg rsa crypto cipher cryptography vulnerability
Criptografía

RSA 1024bit: Logran romper el algoritmo en GNUPG

Hoy hablaremos de un fallo de seguridad encontrado en la implementación de los algoritmos RSA en libgcrypt, la biblioteca de programación que utiliza GnuPG. Expertos en seguridad informática descubren una vulnerabilidad crítica en la biblioteca de desarrollo criptográfica de GnuPG. Esta vulnerabilidad permite romper el algoritmo de 1024b y obtener Leer más…

Por Diego Córdoba, hace 4 años4 años
stack clash vulnerability linux bsd unix nix
InfoSec

Stack Clash, una importante vulnerabilidad en sistemas *nix

Hoy hablaremos sobre Stack Clash, una vulnerabilidad grave encontrada en sistemas *nix, entre los que se encuentran Linux, Solaris y algunas variantes de BSD. ¿Qué es Stack Clash? Es una vulnerabilidad, (CVE-2017-1000364) en la administración de memoria de varios sistemas operativos, incluidos Linux, OpenBSD, NetBSD, FreeBSD y Solaris, tanto en Leer más…

Por Diego Córdoba, hace 4 años3 años
tcp wrappers
InfoSec

TCP Wrappers: qué son y cómo se utilizan en Linux

Hoy vamos a introducir el concepto de TCP Wrappers, o envoltorio TCP, vamos a ver cómo se configura y utiliza para maximizar la seguridad en sistemas *nix como Linux. ¿Qué son los TCP Wrappers? ¿Qué son los TCP wrappers? ¿Qué ventajas y desventajas tienen sobre un firewall común como IPTables? Leer más…

Por Diego Córdoba, hace 4 años
mysql ssh tunnel security hack
Aplicaciones

Mysql: Tunelizando la conexión por medio de SSH

En esta oportunidad vamos a aprender a conectarnos a un servidor remoto de MYSQL utilizando un túnel SSH para maximizar la seguridad del acceso. Motivaciones ¿Cuántas veces necesitamos utilizar algún cliente de conexión a MySQL como el mysql-client o MySQL Workbench, para poder administrar un servidor Mysql? Claro, para ello Leer más…

Por Diego Córdoba, hace 4 años4 años
InfoSec

Login… ¿de dos pasos o dos factores? (2FA vs 2SV)

En esta oportunidad hablaremos sobre autenticación o login de dos factores (2FA) y verificación de dos pasos (2SV), y cuales son sus diferencias, puesto que es muy común confundirlos. Debido a consultas que he recibido recientemente, y a algunas investigaciones que he realizado en la Universidad, me he decidido a Leer más…

Por Diego Córdoba, hace 4 años3 años
InfoSec

Blackarch Linux: Guía de instalación paso a paso

Con motivos del lanzamiento de la última versión de Blackarch Linux, hoy les presento una guía de instalación paso a paso que podamos disfrutar esta excelente distro 🙂 ¿Qué es BlackArch Linux? BlackArch Linux es una distribución GNU/Linux basada en la famosa y súper ligera ArchLinux, diseñada principalmente para pentesting Leer más…

Por Diego Córdoba, hace 4 años4 años
Criptografía

IoT: «El Internet de la diversión y los juegos ha terminado»

Hoy les comparto algunas reflexiones sobre el Internet de las Cosas, o IoT (Internet of the things) y fragmentos de la charla que dio Bruce Schneier, pionero de Internet y experto en criptografía y cyberseguridad, frente al Comité de Energía y Comercio en el Congreso de Estados Unidos. La reunión Leer más…

Por Diego Córdoba, hace 4 años4 años

Navegación de entradas

1 2 Siguientes
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • Zram Swap: memoria de intercambio comprimida en la RAM
  • Conectarse a repositorios git con SSH
  • ZRAM: dispositivos virtuales de bloques en RAM
  • Vim y cómo pegar texto en una posición dentro de un archivo
  • grep y las expresiones regulares básicas y extendidas
  • Vim: guardar como superusuario usando sudo y tee
  • EtherOops y ataques packet-in-packet
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento c command criptografia crypto debian free software fsf git gnu gpl hack hacking htop infosec Inteligencia Artificial kernel linux mount network networking open source openssl particion password privacy procesos prog programming ransomware red security seguridad software libre ssh systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos/promos vigentes!
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle