Junco TIC
  • Blog
  • Cursos
  • Eventos
    • PythonDay Malargüe
    • 2do. Congreso Multidisciplinario IES – San Rafael, Mendoza (Arg.)
    • Video conferencia para FIDISOHL 6° Edición
    • FLISoL2020 – Videos de las charlas del evento online
    • Resumen del FLISOL2016 en San Rafael, Mendoza
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

syslog

Aplicaciones

syslog: Conceptos y configuraciones en GNU/Linux

Hoy vamos a aprender cómo funciona syslog en los sistemas GNU/Linux, y cómo se configura un daemon de log común en las distribuciones, como lo es rsyslog. En sistemas GNU/Linux, siempre que instalamos un servicio, lo configuramos y lo echamos a andar, necesitamos saber si se ejecutó bien, si todo Leer más…

Por Diego Córdoba, hace 7 años8 octubre, 2018
Aplicaciones

Stunnel y cómo cifrar los mensajes de log de GNU/Linux

Hoy vamos a hablar sobre una interesante manera de cifrar los mensajes de log que viajan en la red hacia un servidor de log remoto mediante stunnel… por supuesto, apto para SysVInit. Cuando un mensaje de log es generado, el equipo local lo «captura» mediante el daemon de syslog. En Leer más…

Por Diego Córdoba, hace 8 años27 enero, 2017
Aplicaciones

¿Qué hardware tiene mi PC? Herramientas GNU/Linux (2)

Ya hemos estado analizando algunos aspectos del hardware de nuestra computadora en nuestra entrega anterior. Ahora veremos otros comandos interesantes para conocer nuestro hardware en sistemas GNU/Linux! lsusb Este comando nos mostrará los dispositivos usb que disponga nuestro ordenador, por ejemplo: También disponemos del modificador -v o –verbose para usa Leer más…

Por Diego Córdoba, hace 11 años21 junio, 2014
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Buscar
Entradas recientes
  • Guía sobre importaciones en Python
  • Entendiendo el archivo __init__.py en Python
  • Firewall Stateful vs. Stateless: diferencias y aplicaciones
  • Folium y los mapas interactivos en Python – Introducción
  • Contenedores vs Entornos Virtuales: ¿Cuál usar y cuándo?
  • /etc/passwd y /etc/shadow en Linux: estructura y seguridad
  • nftables vs iptables: algunas notas
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos de ordenamiento bash comando criptografia crypto debian filesystem Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial iptables kernel linux mount mysql networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd tcpip torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Eventos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle