- 1. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... podemos montar de manera sencilla un RAID por software en nuestros servidores Linux. En cualquier servidor, NAS, etc... pero también porque no en nuestros ordenadores personales la opción de ...
- Creado el 07 Marzo 2021
- 2. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
- (Blog)
- ... conexiones sftp exigen directamente este método. En este Cybertruco vamos a ver cómo podemos utilizar este sistema de manera sencilla en nuestro servidor SFTP en Linux para que los diferentes usuarios ...
- Creado el 13 Julio 2020
- 3. [Cybertruco]Crear y restaurar copias de seguridad de la tabla de particiones con sfdisk en Linux
- (Blog)
- Trabajando en Linux, tenemos un buen puñado de comandos esenciales, uno de ellos es fdisk con el que podemos gestionar particiones en discos MBR. Derivado de fdisk, tenemos sfdisk que añade algunas nuevas ...
- Creado el 01 Julio 2020
- 4. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
- (Blog)
- En ocasiones tenemos el requerimiento de habilitar cuentas para el uso de servicio SFTP en sistemas Linux, pero a la vez que estos sean usuarios únicamente dedicados a ese fin y que no puedan acceder a ...
- Creado el 28 Mayo 2020
- 5. [Cybertruco]Cifrar particiones en Linux con LUKS
- (Blog)
- El cifrado de nuestros datos es esencial hoy en día, especialmente con tantos dispositivos móviles en los que almacenamos información sensible. En este Cybertruco vamos a ver como utilizando LUKS (Linux ...
- Creado el 27 Octubre 2019
- 6. [Cybertruco]Crear y restaurar backups de tablas de particiones (MBR/GPT) en Linux
- (Blog)
- Particionar un disco siempre es una tarea delicada para la cual debemos tener mucho cuidado, en Linux, lo más recomendable antes de iniciar esta tarea es crear una copia de seguridad de la tabla de particiones ...
- Creado el 06 Octubre 2019
- 7. China y Linux son las referencias en Supercomputación
- (Blog)
- China ha sobrepasado a Estados Unidos este mes de noviembre en la última lista del Top 500, colocándose como el país con más supercomputadores en la lista. Además, Linux se ha convertido en el único sistema ...
- Creado el 20 Noviembre 2017
- 8. PowerShell pasa a ser open source y llega a Linux y Mac
- (Blog)
- Microsoft ha dado una gran noticia al anunciar que su interfaz de consola Powershell sigue los pasos de .NET y pasa a ser open source además de anunciar su llegada en breve tanto a Linux como a Mac, plataformas ...
- Creado el 19 Agosto 2016
- 9. Ghost, una nueva vulnerabilidad crítica para Linux
- (Blog)
- Ghost es el nombre que se le ha dado a una vulnerabilidad crítica de ejecución de código remoto que afecta a sistemas Linux que utilicen versiones antiguas de la librería GNU C (glibc anterior a 2.18). ...
- Creado el 28 Enero 2015
- 10. Linux Foundation ofrecerá el curso "Introduction to Linux" de manera gratuit
- (Blog)
- "Introduction to Linux" será en pocos meses el primer curso de la Linux Foundation en ser ofrecido a través de la plataforma edX (Universidad de Hardvard y MIT) de manera gratuita y con certificación. Una ...
- Creado el 11 Marzo 2014
- 11. Las distribuciones de Linux a la carrera parcheando una importante vulnerabilidad
- (Blog)
- Desde que se descubrió la vulnerabilidad (CVE-2012-0056) y sobretodo desde que el mismísimo Linus Torvalds publicara hace 10 días un parche para corregirla en el repositorio kernel oficial de Linux. Las ...
- Creado el 26 Enero 2012
- 12. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... actuar sobre un eslabón no firmado para romper la cadena de confianza de la UEFI. El problema no reside únicamente en máquinas ejecutando Linux, sino que también en máquinas Windows, los atacantes podrían, ...
- Creado el 30 Julio 2020
- 13. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... ser usada a través del propio portal de Azure como para instalar en macOS, Linux o Windows.Vamos a ver toda una serie de ejemplos de su uso básico con máquinas virtuales. Crear VM Vamos a empezar ...
- Creado el 21 Marzo 2019
- 14. Las políticas de soporte de Microsoft y Windows Server 2019
- (Blog)
- ... importantes mejoras de esta nueva versión con la interfaz web Honolulu, la integración con el subsistema Linux de Windows y el soporte ya incondicional a los containers, lo que nos centrará principalmente ...
- Creado el 21 Marzo 2018
- 15. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... siguiente tabla los sistemas más afectados son las distribuciones de Linux y Android. En el caso de los sistemas operativos, estos parches si que se esperan de manera rápida, incluso Microsoft ya ha lanzado ...
- Creado el 16 Octubre 2017
- 16. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... multiplataforma (Windows, OS X, Linux) y al enorme número de máquinas ejecutando Adobe Flash. Esta vulnerabilidad fue también una de las identificadas dentro del arsenal del grupo de hackers ruso Pawn ...
- Creado el 27 Diciembre 2016
- 17. Kaspersky lanza su propio sistema operativo, Kaspersky OS
- (Blog)
- ... tiempo razonable). Finalmente, al contrario de lo que muchos podríamos haber pensado al escuchar la noticia, este nuevo sistema operativo no tiene ninguna semejanza con Linux ya que no toma del mismo ...
- Creado el 20 Noviembre 2016
- 18. Overdrive Hacking Conference en la Universidad de Gerona (23, 24 y 25 de Noviembre)
- (Blog)
- ... de servidores Linux, ataques a dispositivos SCADA, ataques con botnets... Como veis un variadísimo repertorio de conferencias con temas muy interesantes. En la página web del evento (http://overdriveconference.com) ...
- Creado el 20 Septiembre 2016
- 19. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
- (Blog)
- Como ya avanzaron durante las conferencias Black Hat y Def Con, Offensive Security ha lanzado una nueva versión de su distribución Kali Linux. Con la versión 2016.2 comienza un nuevo modelo de distribución ...
- Creado el 02 Septiembre 2016
- 20. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
- (Blog)
- ... en su instalación y/o ejecución, de burlar todas las barreras existentes dentro del kernel de Linux de Android para evitar la ejecución de código, elevar privilegios y conseguir privilegios de root, burlando ...
- Creado el 09 Agosto 2016