Drassill
MIS BLOGS
-
bytelearning
http://bytelearning.blogspot.com/
Linux, tutoriales, noticias, sistemas, redes y seguridad informática, entre otras cosas.
ÚLTIMOS ARTÍCULOS (122)
-
Cómo crear un servidor TFTP en Linux
Hoy quiero traeros un servicio muy usando en la actualidad; especialmente cuando se trabaja con equipos que se descargan la configuración vía red, dispositivos... Leer el resto
Publicado el 02 enero 2017 INFORMÁTICA -
Cómo proteger el servidor DNS en Linux con DNSSEC
Hace ya tiempo hablé sobre cómo construir nuestro propio servidor DNS con bind9; un servidor que si bien era sencillo era funcional; la cuestión está en que... Leer el resto
Publicado el 22 diciembre 2016 INFORMÁTICA -
Cómo personalizar la apariencia de GRUB2
En el día de hoy quiero traeros algo que si bien no se puede considerar como algo "útil" o "práctico", sin duda puede ser calificado como interesante;... Leer el resto
Publicado el 14 diciembre 2016 INFORMÁTICA -
Drivers; una asunto ventajoso y desventajoso al mismo tiempo en Linux
Hoy quiero hablaros sobre uno de los temas más... polémicos dentro del mundo de GNU Linux; los drivers. Generalmente, cuando hablamos de las ventajas y... Leer el resto
Publicado el 04 diciembre 2016 INFORMÁTICA -
Cómo crear nuestros propios repositorios en Debian
Los repositorios tienen un valor incalculable en cualquier sistema Linux; especialmente en aquellos servidores en los que queremos tener las últimas... Leer el resto
Publicado el 29 noviembre 2016 INFORMÁTICA -
Procesos zombie en Linux; qué son y cómo "matarlos"
Cualquiera que haya tratado con terminales Linux con cierta regularidad, se ha encontrado alguna vez en su vida con procesos "especiales" que no importa lo que... Leer el resto
Publicado el 22 noviembre 2016 INFORMÁTICA -
Cómo crear nuestro propio segundo factor de autenticación Linux
Anteriormente ya he hablado con respecto al concepto del segundo factor de autenticación, en concreto con la aplicada en las conexiones SSH. Leer el resto
Publicado el 15 noviembre 2016 INFORMÁTICA -
Cómo configurar una DMZ con Linux
Uno de los aspectos más preocupantes de la seguridad es la seguridad a nivel de red; ya que es el área en la que los equipos están más expuestos y en la que... Leer el resto
Publicado el 09 noviembre 2016 INFORMÁTICA -
Cómo concatenar varios proxys con proxychains
La privacidad y seguridad de nuestras conexiones es un asunto cada vez más demandado en la actualidad y uno de los aspectos más atractivos es el ocultamiento... Leer el resto
Publicado el 02 noviembre 2016 INFORMÁTICA -
Dirty COW: Qué es y cómo protegerse de éllo
En la última semana hemos visto que una nueva vulnerabilidad llamativa ha creado bastante alboroto en la red, tanto por su peligrosidad como por el tiempo que h... Leer el resto
Publicado el 26 octubre 2016 INFORMÁTICA -
Cómo usar la consola de GRUB y no morir en el intento
GRUB es indudablemente un gestor de arranque increíblemente popular cuyo funcionamiento tanto a nivel de uso como de configuración es muy sencillo... Leer el resto
Publicado el 20 octubre 2016 INFORMÁTICA -
Cómo crear nuestro propio Makefile
Si bien este blog no está especialmente orientado al área del desarrollo, existen varios conceptos que son convenientes conocer, ya sean en el área de sistemas ... Leer el resto
Publicado el 15 octubre 2016 INFORMÁTICA -
Creando un servidor RADIUS con FreeRadius
Las redes inalámbricas se han convertido en unos elementos indispensables en nuestro día a día gracias a la gran flexibilidad que nos ofrecen... Leer el resto
Publicado el 06 octubre 2016 INFORMÁTICA -
Cómo recuperar archivos borrados en Linux
En más de una ocasión he hablado de la importancia de la salvaguarda de datos y de diferentes métodos de prevención de borrados accidentales o recuperación de... Leer el resto
Publicado el 30 septiembre 2016 INFORMÁTICA -
Sacando partido a nuestra tarjeta de red con ethtool
Linux siempre ha destacado por su versatilidad y por la libertad que le ofrece a uno para cambiar lo que desee, ya sea a nivel de código fuente o configuración. Leer el resto
Publicado el 26 septiembre 2016 INFORMÁTICA -
Pequeña vuelta de tuerca a la monitorización de USBs en Linux
Hace relativamente poco, publiqué en este blog un pequeño artículo en referencia a la monitorización de USBs en Wireshark; el artículo le pareció interesante a... Leer el resto
Publicado el 21 septiembre 2016 INFORMÁTICA -
Cómo filtrar accesos no deseados en Linux por países
El tener un equipo expuesto en la red se ha convertido en una práctica cada vez más extendida, y obviamente ello a hecho que también se convierta en una práctic... Leer el resto
Publicado el 17 septiembre 2016 INFORMÁTICA -
Usando Wireshark para analizar el tráfico de un USB
Probablemente más de uno se haya extrañado con el título de esta entrada, pero no se trata de ninguna errata. Wireshark es una herramienta muy potente de la... Leer el resto
Publicado el 09 septiembre 2016 INFORMÁTICA -
Cómo solventar problemas de resolución en una shell Linux
La instalación de un sistema operativo, se cual sea, en una máquina nueva, siempre conlleva sus riesgos a nivel de compatibilidad. Leer el resto
Publicado el 07 septiembre 2016 INFORMÁTICA -
Cómo medir la velocidad de lectura y escritura en disco en Linux
Agosto se acaba, y con ello los días de playa, relax y vacaciones, haciendo que cada uno tenga que volver a la rutina y haciendo que poco a poco la gente vaya... Leer el resto
Publicado el 31 agosto 2016 INFORMÁTICA