Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cualquier?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: cualquier
11 de Diciembre, 2014    General

Virtual Box y Vagrant

Logo Vagrant

Utilizamos en muchas ocasiones VirtualBox para gestionar maquinas virtuales. Sin embargo en muchas ocasiones el proceso de construir máquinas virtuales es cuando menos tedioso. Vagrant es un software que nos permite construir nuestras máquinas virtuales de una forma rápida y automática a través del concepto que denominan "box" o caja. Para que Vagrant nos funcione necesitamos tener instalado VirtualBox.

Vagrant001

Una vez que tenemos configurado VirtualBox en nuestro equipo el siguiente paso sería construir una máquina virtual desde cero. Esto nos llevaría un periodo de tiempo entre 15 minutos a varias horas dependiendo de nuestras necesidades. En vez de enfocar de esta forma nos podemos instalar Vagrant.

¿Qué es Vagrant?

Es una herramienta que nos genera máquinas virtuales a través de imágenes previamente construidas y que están disponibles en la comunidad. A estas máquinas se las... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:29 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2014    General

OnionShare: comparte de forma anónima y segura un fichero de cualquier tamaño a través de Tor


OnionShare te permite compartir fácilmente de forma segura y anónima un archivo de cualquier tamaño. Funciona arrancando un servidor web, haciéndolo accesible como un servicio oculto de Tor y generando una URL aleatoria (no adivinable) para descargar el archivo. 

Si... Continuar leyendo
Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 22:32 · Sin comentarios  ·  Recomendar
 
17 de Octubre, 2013    General

DNS poisoning gracias a los sistemas de protección anti-DDoS

Un método habitual para mitigar los ataques de denegación de servicio distribuido basados en la amplificación DNS, se sustenta en ignorar ciertos mensajes cuando se sospecha que son consultas destinadas a generar un ataque. Pero esta técnica destinada a mitigar los ataques DDoS, pone en riesgo a los servidores que los utilizan, porque facilita a un atacante envenenar la caché de los servidores DNS que la usan. Vamos a explicarlo en detalle.

El protocolo DNS en general siempre ha sido el punto débil en la red. Ataques de spoofing con diferentes técnicas, cachés envenenadas, la vulnerabilidad de Kaminsky (que es un problema de diseño intrínseco al protocolo), los fallos propios y vulnerabilidades de implementación de BIND... Su importancia, sencillas características y falta de seguridad se prestan a todo tipo de abusos. Últimamente el protocolo DNS está siendo usado para realizar ataques DDoS aprovechando la amplificación de tráfico. Pero en ciertos casos, parece que el ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 20:25 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Enero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad