Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

security

Aplicaciones

Reenvío de puerto: Tunelizando conexiones por SSH

En esta oportunidad vamos a aprender a hacer reenvío de puerto y conectarnos a un servidor remoto (particularmente MySQL) utilizando un túnel SSH para maximizar la seguridad del acceso. Motivaciones ¿Cuántas veces necesitamos utilizar algún cliente de conexión a MySQL como el mysql-client o MySQL Workbench, para poder administrar un Leer más…

Por Diego Córdoba, hace 8 años5 enero, 2017
InfoSec

Login… ¿de dos pasos o dos factores? (2FA vs 2SV)

En esta oportunidad hablaremos sobre autenticación o login de dos factores (2FA) y verificación de dos pasos (2SV), y cuales son sus diferencias, puesto que es muy común confundirlos. Debido a consultas que he recibido recientemente, y a algunas investigaciones que he realizado en la Universidad, me he decidido a Leer más…

Por Diego Córdoba, hace 9 años30 diciembre, 2016
InfoSec

Blackarch Linux: Guía de instalación paso a paso

Con motivos del lanzamiento de la última versión de Blackarch Linux, hoy les presento una guía de instalación paso a paso que podamos disfrutar esta excelente distro 🙂 ¿Qué es BlackArch Linux? BlackArch Linux es una distribución GNU/Linux basada en la famosa y súper ligera ArchLinux, diseñada principalmente para pentesting Leer más…

Por Diego Córdoba, hace 9 años26 diciembre, 2016
Criptografía

IoT: «El Internet de la diversión y los juegos ha terminado»

Hoy les comparto algunas reflexiones sobre el Internet de las Cosas, o IoT (Internet of the things) y fragmentos de la charla que dio Bruce Schneier, pionero de Internet y experto en criptografía y cyberseguridad, frente al Comité de Energía y Comercio en el Congreso de Estados Unidos. La reunión Leer más…

Por Diego Córdoba, hace 9 años29 noviembre, 2016
Criptografía

La primer computadora cuántica escalable, y sus efectos

Hoy hablaremos sobre la primer computadora cuántica que promete buen futuro en el campo de la computación cuántica, algunos conceptos, y algunas consecuencias que tienen que ver con la criptografía actual, y el futuro de los datos cifrados. ¿Cuáles son los factores primos de 15? Cualquier estudiante nos diría la Leer más…

Por Diego Córdoba, hace 9 años1 noviembre, 2016
InfoSec

DirtyCow: ¿En qué consiste este fallo de Linux?

Hoy vamos a explicar algunas de las características importantes de DirtyCOW, esta vulnerabilidad de larga data del núcleo Linux. Apodado DirtyCOW, esta vulnerabilidad de escalada de privilegios potencialmente permite a cualquier aplicación instalada, o código malicioso, ganar acceso a nivel de root y secuestrar un dispositivo. Esta vulnerabilidad, designada como Leer más…

Por Diego Córdoba, hace 9 años26 octubre, 2016
InfoSec

Linux TCP Flaw: un enorme hueco de seguridad

Linux TCP Flaw, Una amenaza de seguridad identificada por investigadores de la Universidad de California podría ser utilizada para cargar ataques dirigidos que registren la actividad online de un usuario, forzando la terminación de una comunicación, secuestrando sesiones de usuario, o incluso, degradando la privacidad grantizada por redes anónimas como Leer más…

Por Diego Córdoba, hace 9 años15 agosto, 2016
InfoSec

ArchStrike, interesante distro para Ethical Hackers

ArchStrike es una distro Linux para Hackers Eticos, una distro de test de penetración y herramientas de seguridad basada en ArchLinux. Es, mas bien, un repositorio de herramientas de seguridad para ArchLinux, y viene a cubrir el hueco de distribuciones de seguridad y pentesting ligeras similares a Kali Linux. El Leer más…

Por Diego Córdoba, hace 9 años
Criptografía

Cuentas hackeadas? El gran robo de contraseñas

Como casi todos sabrán, hace unos días Alex Holden, CISO de Hold Security, informó a Reuters que cerca de 272.3 millones de nombres de usuario y contraseñas fueron comprometidas de servicios de Hotmail, Yahoo Mail, Google, y Mail.ru, el servicio de email más grande de Rusia. La noticia de estas Leer más…

Por Diego Córdoba, hace 9 años10 mayo, 2016
Aplicaciones

Contraseña segura: Cómo? Día mundial de la contraseña

Vamos a hablar sobre la contraseña segura, algunas cifras y consejos para ayudarnos a escribir mejor nuestras claves. ¿Cuánto te dolería que alguien entre a tu cuenta de Facebook/Instagram? ¿Y tu Twitter? ¿Cuánto te costaría que alguien entre a tu correo electrónico y comience a «conversar» con tus contactos y Leer más…

Por Diego Córdoba, hace 9 años5 mayo, 2016

Paginación de entradas

Anteriores 1 2
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Introducción a los marcadores en Folium: íconos, colores y tooltips
  • /dev/null y algunas curiosidades
  • Ordenamiento de columnas con Pandas
  • DEB822: el nuevo formato de sources.list en Debian (y derivadas)
  • Ordenamiento de datos con Pandas
  • iptables y nftables prácticos: stateless y stateful
  • Guía sobre importaciones en Python
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle