LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Encriptación

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hasta ahora, los usuarios en Linux podíamos encriptar nuestro Home ( /home/usario ), ahora os preguntamos si conoceis si en Windows también se podrá hacer, ( "C:\Documents and Settings\Usuario" ) u otra característica similar... "

Nosotros preferimos y recomendamos éste artículo para tal servicio:

Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL

"El Directorio Home en Linux ya hace tiempo que puede ser encriptado, y es definitivamente una decisión inteligente, característica útil ya que generalmente no es necesario cifrar todo el disco, sólo los documentos privados y los perfiles de software en el directorio home. Windows dispone de cada vez mejor información sobre cómo mantener todo lo que tiene que ser privado del usuario en la carpeta de inicio. ¿Hay una solución similar para Windows de manera segura, transparente y que preferiblemente cifre sólo el directorio de inicio? (preferiblemente de código abierto a fin de que el código está disponible para una posible revisión).

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Cuando tiene datos importantes y confidenciales, es crucial tener una capa adicional de seguridad para sus archivos y directorios, especialmente cuando necesita transmitir los datos con otras personas a través de una red.

Por esa razón, estoy buscando una utilidad para encriptar y desencriptar ciertos archivos y directorios en Linux, afortunadamente encontré una solución que tar con OpenSSL puede satisfacer mis necesidades, sí, con la ayuda de estas dos herramientas puedes crear y encriptar fácilmente un archivo de almacenamiento sin ningún tipo de molestia.

Una versión más segura de éste proceso, se desarrola en el artículo:

Como tener seguro, protegido y encriptado tu Navegador Web Firefox (versión mejorada - versión 3)
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Actualizado (ver.2) . Cuando tiene datos importantes y confidenciales, es crucial tener una capa adicional de seguridad para sus archivos y directorios, especialmente cuando necesita transmitir los datos con otras personas a través de una red.

Esa es la razón, estoy buscando una utilidad para encriptar y desencriptar ciertos archivos y directorios en Linux, afortunadamente encontré una solución que tar con OpenSSL puede hacer el truco, sí, con la ayuda de estas dos herramientas puedes crear y encriptar tar fácilmente archivo de almacenamiento sin ningún tipo de molestia.

Vea también el artículo

Como tener seguro, protegido y encriptado tu Navegador Web Firefox (versión mejorada - versión 3)

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hace unos años crear una criptomoneda era una labor que solo estaba al alcance de unos pocos programadores expertos en criptografía. Actualmente hay formas muy sencillas de crear criptomonedas y, por tanto, está al alcance del público en general sin ser necesario tener nociones de programación.

El proceso es casi igual de sencillo que el método empleado en el tutorial para crear un Token ERC20, donde se explica como desarrollar smart contracts para crear Tokens basados en Ethereum. Por tanto, aunque no tengas grandes nociones de informática te invito a que realices este divertido experimento y, de esa forma, puedas intercambiar con tus amigos tus propios criptoactivos.

En resumen, a lo largo de este tutorial vas a aprender de forma fácil y sencilla a crear un divisa digital, poner en funcionamiento tu propia blockchain, minar el bloque génesis, configurar un monedero para minar tus propias criptomonedas (de la misma forma que funciona la minería bitcoin) y crear un nodo en un VPS (Servidor Privado Virtual) para que tu moneda siempre esté activa y todos los usuarios de la misma puedan sincronizar sus monederos.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En esta guía paso a paso, le mostraremos "Cómo instalar blockchain en Ubuntu Blockchain". Blockchain es, literalmente, una cadena de bloques que contienen y distribuyen información digital (el bloque) almacenada en una base de datos pública (la cadena). Los bloques almacenan diferentes tipos de información. Digamos, por ejemplo, que se está utilizando blockchain para almacenar información de los clientes. Los bloques asociados con compras pueden contener información como fecha, hora, facturación, quién participa en una transacción, firma digital, servicio y hashes.

Lo que hace que este sistema sea único es que está descentralizado. Lo que eso significa es que blockchain aleja el poder de distribución y dispersión de una autoridad central. Para ello, distribuye los procesos a numerosas autoridades de la cadena.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cómo configurar una cadena de bloques ethereum privada utilizando herramientas de código abierto y una mirada a algunos mercados e industrias donde las tecnologías de cadena de bloques pueden agregar valor.

En la Parte I, dediqué bastante tiempo a explorar las criptomonedas y el mecanismo que las hace posible: la cadena de bloques. Cubrí detalles sobre cómo funciona la cadena de bloques y por qué es tan segura y poderosa. En esta segunda parte, describo cómo instalar y configurar su propia cadena de bloques ethereum privada utilizando herramientas de código abierto. También analizo dónde esta tecnología puede aportar algún valor o ayudar a redefinir la forma en que las personas realizan transacciones en una web más abierta. Configuración de su propia red privada de blockchain

En esta sección, exploro la mecánica de una red blockchain basada en ethereum, específicamente, cómo crear una cadena de bloques ethereum privada, una red privada para alojar y compartir esta cadena de bloques, una cuenta y luego cómo hacer algunas cosas interesantes con la cadena de bloques. .

¿Qué es ethereum, de nuevo? Ethereum es una plataforma blockchain pública y de código abierto con funcionalidad de contrato inteligente (es decir, scripting). Es similar a bitcoin pero se diferencia en que se extiende más allá de las transacciones monetarias.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Parece casi imposible en estos días abrir una fuente de noticias que discuta cualquier tema relacionado con la tecnología o las finanzas y no ver uno o dos titulares que cubran bitcoin y su marco subyacente, blockchain. ¿Pero por qué? ¿Qué hace que bitcoin y blockchain sean tan emocionantes? ¿Qué aportan? ¿Por qué todos hablan de esto? ¿Y qué nos depara el futuro?

En esta serie de dos partes, presento esta tecnología de tendencia actual, describo cómo funciona y proporciono instrucciones para implementar su propia red privada de blockchain. Bitcoin y criptomonedas

El concepto de criptomoneda no es nada nuevo, aunque con la prevalencia de los titulares aludidos anteriormente, se podría pensar lo contrario. Inventado y lanzado en 2009 por una parte desconocida con el nombre de Satoshi Nakamoto, bitcoin es uno de esos tipos de criptomonedas, ya que proporciona un método descentralizado para realizar transacciones digitales. También es una tecnología global, que es una forma elegante de decir que es un sistema de pago mundial. Con la tecnología descentralizada, no se considera que una sola entidad tenga la propiedad o la capacidad de imponer regulaciones sobre la tecnología.

Pero, ¿qué significa eso realmente? Las transacciones son seguras. Esto los hace más difíciles de rastrear y, por lo tanto, difíciles de gravar. Esto se debe a que estas transacciones son estrictamente de igual a igual, sin un intermediario en el medio. Suena demasiado bueno para ser verdad, ¿verdad? Bueno, es tan bueno.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Charla que se dió en el canal #linux_party, del IRC-HISPANO, sobre Firewalls IPTABLES, el cual fué un completo éxito con más de 100 usuarios online.
 
Si al acceso te pide contraseña, deja en blanco y pulsa [Intro]

Nuestro Amigo _ScratcH_, fué el instructor de la charla y moderador del canal fué una Introducción al iptables, en sustitución de Introducción a Python, ya que Mr.: Heimy no pudo conectarse. (La charla cuyo contenido sigue siendo hoy perfectamente vigente se produjo en abril del 2006)
<_ScratcH_> el kernel 2.2 utilizaba ipchains
<_ScratcH_> y a partir del kernel 2.4 (y posteriores) utiliza iptables
<_ScratcH_> que es mucho mas complejo que los dos anteriores
<_ScratcH_> la configuracion del firewall consiste en definir una serie de
politicas de actuacion para el tratamiento de los paquetes
de red que llegan, salen o atraviesan nuestro ordenador
<_ScratcH_> bueno.. alguna duda hasta el momento?
muy clarito
<_ScratcH_> ok.. pos sigo
no, todo entendido, puedes continuar ;)
<_ScratcH_> toda la informacion que pasa por la red va agrupada en paketes
de informacion que llevan una cabecera donde dice entre
otras cosas cual es el origen del pakete, cual es el destino,
que protocolo utiliza, etc..

** Demasiadas interrupciones pasamos a modo Moderado, ;-) **

 

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
<_ScratcH_> la NAT hemos dicho ke era la traduccion de direcciones de red,
es decir.. modificar la cabecera IP de los paquetes
<_ScratcH_> pues bien.. la tabla que define estas politicas se llama nat
<_ScratcH_> los posibles objetivos son tres: PREROUTING, POSTROUTING y OUTPUT
<_ScratcH_> al recibir un paquete para ser reenviado lo que hace el nucleo es
ver a que direccion va destinado y decidir por cual de los
interfaces de red debe reenviarlo para que llegue a su destino
<_ScratcH_> las acciones de PREROUTING son las realizadas antes de tomar esta
decision..
<_ScratcH_> las de POSTROUTING se toman despues de esta decision
<_ScratcH_> las de OUTPUT son acciones de NAT que afectan a paquetes generados
por la propia maquina y que por tanto no pasan por el filtro
de reenvio
<_ScratcH_> las dos acciones basicas que haremos en cuanto a NAT son las de
modificar la direccion IP de origen y la modificacion de la IP
de destino
<_ScratcH_> por ejemplo.. el caso de masquerading
<_ScratcH_> consiste en lo siguiente.. tenemos un ordenador conectado a
internet con su IP publica y su IP en la red local
<_ScratcH_> y este ordenador actua como enrutador para el resto de ordenadores
de la red local
<_ScratcH_> si un ordenador quiere enviar un paquete al exterior lo envia
al router
<_ScratcH_> si este lo reenviara al destino sin ningun tipo de modificacion
este paquete jamas volveria
<_ScratcH_> puesto que la direccion de origen que figuraria seria la direccion
que tiene este ordenador en la red local, que no seria una IP
valida en internet
<_ScratcH_> la tecnica de enmascaramiento (masquerading) consiste en que el
firewall modifica la direccion de origen del paquete
sustituyendola por la propia IP que tiene el router en
internet..
<_ScratcH_> de este modo al llegar el paquete a su destino volvera al router
que nuevamente lo dirigira al ordenador del que procedia
<_ScratcH_> este seria un caso de POSTROUTING puesto que la modificacion de la
direccion de origen se haria despues de haber tomado la
decision de enrutado
Cómo sabe el router a ké ekipo de la red local pertenecía?
<_ScratcH_> el sistema de enrutado hace que todos los paquetes que se envian
sean introducidos en unas tablas e identificados con un numero
de serie
<_ScratcH_> al volver comprueba este numero de serie y asi sabe a que "traza"
pertenece el paquete para poderlo devolver al ordenador que
toca
<_ScratcH_> otro dipo de nat consiste en lo contrario
<_ScratcH_> en modificar el destino de paquete..
<_ScratcH_> podemos hacer que los paquetes que cumplan unas caracteristicas
vayan destinados a otra direccin diferente de la original.. en
este caso habria que modificar la direccion de destino antes de
tomar la decision de enrutado.. por que de este modo podriamos
variar la ruta que debe seguir
<_ScratcH_> pues bien.. en el caso de modificacion de direccion de origen
la accion se llama SNAT
<_ScratcH_> en caso de modificar el destino se llama DNAT
<_ScratcH_> como ejemplo.. supongamos que nos interesa que todos los paquetes
que van desde nuestra red hacia el exterior para solicitud de
paginas web (puerto TCP 80) pasen antes por otro ordenador que
haga de filtro, cache, o lo que sea..
un caso real en el que se use DNAT
<_ScratcH_> chawax: este mismo ke estoy explicando
<_ScratcH_> supongamos ke el ordenador ke vamos a usar para trabajar como cache
de web por ejemplo sea 192.168.0.20 y que reciba estas
conexiones en el puerto 8080
<_ScratcH_> pues bien.. la configuracion seria la siguiente
<_ScratcH_> iptables -t nat -A PREROUTING -j DNAT -p tcp -s 192.168.0.0/24
--to-destination 192.168.0.20:8000
<_ScratcH_> bueno.. podriamos seguir hablando horas y horas sobre iptables..
<_ScratcH_> pero creo que con esto y el man ya es suficiente para el que
quiera empezar a montar un firewall


** Y con esto y un bizcocho hasta mañana a las ocho **
** Ronda de preguntas, aplausos, cumplidos y peloteo general, xD **

plas plas plas plas plas plas plas plas plas plas plas plas plas plas
plas plas plas plas plas plas plas plas plas plas plas plas plas plas


 Te puede interesar:
Configuración paso a paso de una NAT con los iptables
Permitir NAT (enrutamiento) en Linux
20 Ejemplos IPTables para nuevos Administradores de Sistemas

_ScratcH_ tengo 2 dudas pekeñas :)
<_ScratcH_> si hay alguna pregunta sencilla.. podeis hacerla.. si es muy
complicada.. man iptables ;)
plas plas plas plas plas plas plas plas plas plas plas plas plas plas
<_ScratcH_> ppalou:

_ScratcH_ no acabo de entender lo de /8 /12 /24 ....
<_ScratcH_> ppalou: ok
<_ScratcH_> la mascara de red nos dice cuantos bits de una direccion IP
pertenecen a la red y cuantos al ordenador en concreto
<_ScratcH_> si tenemos una red del tipo 192.168.0.0/255.255.255.0
<_ScratcH_> signicica que la red es: 192.168.0.x
si
<_ScratcH_> ok..
<_ScratcH_> es decir.. los primeros 3 bytes de los 4 que hay nos definen la red
<_ScratcH_> si escribes la mascara de red en binario:
<_ScratcH_> 255.255.255.0 = 11111111/11111111/11111111/00000000
<_ScratcH_> tenemos 24 bits a 1
<_ScratcH_> en resumen:
<_ScratcH_> /255.0.0.0 = /8
<_ScratcH_> /255.255.0.0 = /16
<_ScratcH_> /255.255.255.0 = /24
<_ScratcH_> etc..
VALE!!!! :-)
<_ScratcH_> ok
<_ScratcH_> la otra duda ke tenias? asias, ahora .... en el kernel ke hay k seleccionar en las opciones de red? pk hay miles <_ScratcH_> si.. hay miles.. <_ScratcH_> a ver.. en el apartado Networking options <_ScratcH_> [*] Network packet filtering (replaces ipchains) <_ScratcH_> esto da soporte a iptables <_ScratcH_> y luego dentro de el apartado: IP: Netfilter Configuration ---> me lo imagino ;) scratch.. la mitad d la charla q he visto ta de pm:)))))) felicidades ;) <_ScratcH_> ppalou <_ScratcH_> ok ;) <_ScratcH_> GoMi: pelota dime ha estado mu biens sc es el number one <_ScratcH_> pplou: dentro de la configuracion lo peudes activar practicamente todo.. si vas a hacer pruebas.. <_ScratcH_> sino solo lo ke necesites <_ScratcH_> en concreto <_ScratcH_> ipchains (2.2-style) support <_ScratcH_> ipfwadm (2.0-style) support yo lei k si activabas iptables no podrias activar ipchains ni ipfwadm
<_ScratcH_> estas dos no las necesitas a no ser que vayas a usar ipchains o ipfwadm ke ya he dicho antes que estan obsoletas con el kernel 2.4 ok :) entonces a: [ ] IP: advanced router ] IP: kernel level autoconfiguration y estas cosas ke le den no? <_ScratcH_> si lo que necesitais es un firewall optimizado en cuanto a la gestion de paquetes.. no activeis nada que no vayais a utilizar.. pero eso es algo de norma general <_ScratcH_> ppalou: esas dos no tienen mucho que ver con iptables _ScratcH_ ok UNA CHARLA FANTASTICA!!!!!! MUCHAS GRACIAS <_ScratcH_> advancer router te permite configurar que cosas se tienen en cuenta a la hora de decidir ke ruta sigue el pakete a el no le dices lo de pelota? XDDDDDDDDDDD :-) <_ScratcH_> gracias ;) _ScratcH_ grcx, explicas de puta madre <_ScratcH_> chawax: sera ke tu entiendes bien.. XDDD


Proviene de la parte 1

Charla IPTABLES, que se dió en el canal #linux_party

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los sistemas operativos basados ​​en Linux son todavía una parte muy pequeña del mercado de computadoras de escritorio, pero eso no ha impedido que los servicios de VPN proporcionen aplicaciones de cliente. Los mejores que hemos encontrado son de ExpressVPN , NordVPN y VPN Unlimited .

Ocho de los servicios VPN que hemos revisado tienen software de interfaz de línea de comando (CLI) o interfaz gráfica de usuario (GUI) para las principales distribuciones de Linux como Ubuntu, Mint y Red Hat.

Las CLI eran tan fáciles de usar como las GUI, pero todavía las hemos dividido en categorías separadas porque los principiantes de Linux pueden preferir las ventanas y los botones sobre los comandos escritos. Nuestra recomendación principal combina los dos tipos de interfaces para obtener lo mejor de ambos mundos.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política