LinuxParty
Los dos primeros artículos de la serie sobre Wireshark, que aparecieron en los números de OSFY de julio y agosto de 2014, cubrieron algunos protocolos simples y varios métodos para capturar el tráfico en un entorno "conmutado". Este artículo describe un ataque llamado suplantación ARP y explica cómo se puede usar Wireshark para capturarlo.
Imagine una vieja película hindi donde el villano y su subordinado conversan por teléfono, y el héroe intercepta esta llamada para escuchar su conversación: un escenario perfecto de "hombre en el medio" (MITM). Ahora extiéndalo a la red, donde un atacante intercepta la comunicación entre dos computadoras.
Aquí hay dos posibilidades con respecto a lo que un atacante puede hacer para interceptar el tráfico:
1. Ataques pasivos (también llamados escuchas ilegales o que solo escuchan el tráfico): estos pueden revelar información confidencial como, por ejemplo, texto de acceso claro (sin cifrar), ID de inicio de sesión y contraseñas.
2. Ataques activos: modifican el tráfico y se pueden usar para varios tipos de ataques como repetición, suplantación de identidad, etc.
Eduard Punset ha fallecido esta mañana a los 82 años según ha informado la familia en el Twitter de este conocido escritor, abogado, economista y divulgador científico. En el mismo comunicado apuntan que luchaba contra una larga enfermedad. “En estos momentos tristes para tantos” los suyos han querido compartir un vídeo con algunos de los momentos de Punset en su programa ‘Redes’ para el recuerdo.
Punset a dedicado toda su vida dedicó a divulgar con su formidable talento y energía ideas y conocimientos, apoyándose en su insaciable curiosidad y su eterno optimismo”, añade el comunicado en las redes sociales.
El Twitter de la familia:
En el día de hoy, 22 de mayo, ha fallecido en Barcelona, tras una una larga enfermedad, Eduard Punset. Su familia, en estos momentos tristes para tantos, quiere compartir estas imágenes, recogidas por el equipo de su programa de divulgación científica Redes, en recuerdo
Con la popularidad de la computación en la nube en aumento, ha habido un aumento constante en el uso de la tecnología de contenedores por parte de las empresas. Docker es una tecnología de contenedor popular que exploraremos en este artículo. La configuración de un proxy para ejecutar los contenedores de Docker puede resultar desalentadora para algunos, por lo que este artículo guía al lector a través del proceso y aclara las dificultades.
Hoy en día, todos los miembros de la comunidad saben qué es un contenedor Docker y muchos de los más inclinados técnicamente aprecian esta tecnología. Se acabaron los días de las aplicaciones monolíticas y de "punto único de fallo". Ahora estamos en la era de las aplicaciones basadas en microservicios, y los contenedores Docker facilitan esto con facilidad.
A finales de 2018, la tecnología de contenedores se ha adoptado ampliamente en comparación con las máquinas virtuales (máquinas virtuales en la nube), y esta tendencia ha estado creciendo desde principios de 2017.
No solo es Google. Otras empresas norteamericanas como Intel, Qualcomm o Broadcom acatarán la orden del Gobierno de los Estados Unidos que prohíbe hacer negocios con empresas chinas como Huawei, según informa Bloomberg. Pese a que Huawei dispone de sus propios módems y procesadores Kirin, romper relaciones con tres de los mayores fabricantes de chips a nivel mundial también afectaría directamente a muchos de sus dispositivos.
Con solo 16 años de edad, Julián Fernández, natural de La Línea (Cádiz) ha fabricado el micro-satélite más pequeño de España y el tercero más pequeño del mundo. Que el próximo mes de septiembre pondrá en órbita desde un cohete en Nueva Zelanda y que permitirá el acceso gratuito a internet en todo el mundo.
Foto del Facebook de Julián Fernández.
El satélite de tan solo 5 centímetros de diámetro. Y según informa Canal Sur, el joven linense lo ha podido construir gracias a una financiación de 1.000 euros que ha llevado a cabo a través de un crowfounding de una sociedad sin ánimo de lucro.
Como parece que a corto plazo reciclar todo el plástico que ya existe es imposible, hay que ingeniárselas para cambiar la dinámica. Eso es lo que están haciendo en la Sociedad Americana de Química (American Chemical Society), que está creando envases fabricados con plásticos comestibles y biodegradables a partir de productos lácteos.
La medida es cuanto menos, revolucionaria. Puedes comprar un producto y comerte el envoltorio plástico porque es orgánico y apto para el consumo. Y en el caso de que su función sea proteger de la suciedad exterior, lo puedes desechar y, como es biodegradable, la repercusión medioambiental será absolutamente menor.
Los científicos han identificado 530,000 sitios en todo el mundo adecuados para el almacenamiento de energía hidroeléctrica por bombeo, capaces de almacenar energía más que suficiente para alimentar a todo el planeta.
Pumped-hydro es una de las mejores tecnologías que tenemos para almacenar energía renovable intermitente, como la energía solar, lo que significa que estos sitios podrían actuar como baterías gigantes, ayudando a respaldar las redes eléctricas baratas y completamente renovables.
A partir de ahora, los sitios solo se han identificado mediante un algoritmo, por lo que es necesario realizar más investigaciones en el terreno. Pero previamente se asumió que solo había sitios adecuados limitados en todo el mundo y que no podríamos almacenar suficiente energía renovable para tiempos de alta demanda, lo que, según este estudio, no es el caso en absoluto.
Fedora no necesita presentación porque es una de las distribuciones de Linux más populares junto con grandes nombres como Ubuntu , Debian y Red Hat . Pero en caso de que se encuentre en la distro por primera vez, debe saber que se trata de una distro de Linux profesional y personalizable, respaldada por Red Hat, famosa por brindar a sus usuarios las últimas funciones al tiempo que permanece fiel a la comunidad de código abierto.
Hoy, quiero compartir algunas razones rápidas por las que debería usar Fedora . Y si estuvieras a punto de no elegir correr Fedora, no te decidas hasta el final del artículo.Te vamos a invitar a que elijas el sabor KDE.
Fedora Linux Desktop
1. Fedora es la vanguardia.
El sistema operativo de Fedora se denomina distribución de Linux de vanguardia porque siempre se está implementando con el software más reciente, las actualizaciones de controladores y las características de Linux. Esto contribuye a la razón por la que puede usar Fedora con confianza tan pronto como se complete la instalación: se entrega con el último kernel estable junto con todos sus beneficios.
Por ejemplo, Fedora es la primera distribución importante en usar systemd
como su sistema de init
por defecto y la primera distribución principal en usar Wayland como su protocolo de servidor de pantalla por defecto.
La copia de seguridad en computadoras personales o servidores siempre es importante para evitar la pérdida permanente de datos. Por lo tanto, conocer diferentes herramientas de copia de seguridad es muy importante, especialmente para los administradores de sistemas que trabajan con grandes cantidades de datos de nivel empresarial e incluso en computadoras personales.
Siempre es una buena práctica seguir haciendo una copia de seguridad de los datos en nuestras computadoras, esto puede hacerse manualmente o configurarse para que funcione de manera automática. Muchas herramientas de copia de seguridad tienen diferentes características que permiten a los usuarios configurar el tipo de copia de seguridad, el tiempo de copia de seguridad, qué hacer copia de seguridad, registrar las actividades de copia de seguridad y muchas más.
En este artículo, analizaremos las 24 herramientas de copia de seguridad pendientes que puede utilizar en servidores o sistemas Linux.
En posts anteriores hemos visto cómo crear servicios web seguros utilizando certificados. Los certificados era los por defecto de SSL en Linux o bien generabamos certificados autofirmados para el caso de IIS y el hecho que debíamos solicitar un certificado a una entidad certificadora (CA) para disponer de certificados válidos para operar en Internet. En este enlace teneis una buena descripción de qué es una infraestructura de clave pública o PKI.
En esta ocasión vamos a ver cómo crear nuestra propia entidad de certificación ( sobre un Debian 6, pero el procedimiento es idéntico si empleamos un Ubuntu). Posteriormente, vamos a emplear esta entidad de certificación para generar un certificado de servidor para otra máquina que la empleará para un servicio Apache. Esta situación puede ser útil si queremos desplegar en una intranet un sistema de certificados, tanto para equipos como para usuarios.
Te interesará conocer:
Generar fichero CSR en Linux
En primer lugar vamos a crear la entidad certificadora, para ello editamos el archivo /etc/ssl/openssl.cnf del equipo que se convertirá en autoridad de certificación y realizaremos las siguientes modificaciones:
Estamos indicando donde se va a crear la infraestructura de nuestra entidad de certificación, recorriendo el archivo podemos editar otras características, como por ejemplo la duración por defecto de los certificados ( 365 días es el valor inicial), la longitud de la clave, etc.
-
Censura
- Un juez brasileño ordena bloquear Whatsapp 72 horas en todo el país
- Rusia pretenda prohibir Tor, VPNs y otras herramientas de anonimato
- AEDE tacha de "inaceptable" que la CEOE pida la supresión de la 'tasa Google'
- Jarvis, ¡PELIGRO! el Canon AEDE y el control de Internet
- Demostración del plugin para Joomla, Anti AEDE y CEDRO
- El Gobierno de España está librando una guerra contra internet y tú eres la víctima
- La "Tasa Google" costará más de 1000 millones al año a los usuarios españoles
- Ser bloguero en Rusia es hoy más complicado: no a los pseudónimos, al lenguaje 'obsceno' y mucho más
- The Pirate Bay lanza su navegador para evadir bloqueos ISP
- "Pirate Box": una red alternativa a Internet nació en Clermont-Ferrand
- Cientos de blogueros protestan en Singapur contra la regulación de Internet
- Un comité de ''indeseables'' propone la eliminación de la neutralidad en la red
- Ley Sinde-Wert: la Comisión de Censura comienza a actuar
- La ley SOPA se retira, el proyecto PIPA se pospone
- Desmentido el “abandono” de Series Yonkis por Burn Media S.L.