LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Encriptación

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hace unos años crear una criptomoneda era una labor que solo estaba al alcance de unos pocos programadores expertos en criptografía. Actualmente hay formas muy sencillas de crear criptomonedas y, por tanto, está al alcance del público en general sin ser necesario tener nociones de programación.

El proceso es casi igual de sencillo que el método empleado en el tutorial para crear un Token ERC20, donde se explica como desarrollar smart contracts para crear Tokens basados en Ethereum. Por tanto, aunque no tengas grandes nociones de informática te invito a que realices este divertido experimento y, de esa forma, puedas intercambiar con tus amigos tus propios criptoactivos.

En resumen, a lo largo de este tutorial vas a aprender de forma fácil y sencilla a crear un divisa digital, poner en funcionamiento tu propia blockchain, minar el bloque génesis, configurar un monedero para minar tus propias criptomonedas (de la misma forma que funciona la minería bitcoin) y crear un nodo en un VPS (Servidor Privado Virtual) para que tu moneda siempre esté activa y todos los usuarios de la misma puedan sincronizar sus monederos.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En esta guía paso a paso, le mostraremos "Cómo instalar blockchain en Ubuntu Blockchain". Blockchain es, literalmente, una cadena de bloques que contienen y distribuyen información digital (el bloque) almacenada en una base de datos pública (la cadena). Los bloques almacenan diferentes tipos de información. Digamos, por ejemplo, que se está utilizando blockchain para almacenar información de los clientes. Los bloques asociados con compras pueden contener información como fecha, hora, facturación, quién participa en una transacción, firma digital, servicio y hashes.

Lo que hace que este sistema sea único es que está descentralizado. Lo que eso significa es que blockchain aleja el poder de distribución y dispersión de una autoridad central. Para ello, distribuye los procesos a numerosas autoridades de la cadena.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cómo configurar una cadena de bloques ethereum privada utilizando herramientas de código abierto y una mirada a algunos mercados e industrias donde las tecnologías de cadena de bloques pueden agregar valor.

En la Parte I, dediqué bastante tiempo a explorar las criptomonedas y el mecanismo que las hace posible: la cadena de bloques. Cubrí detalles sobre cómo funciona la cadena de bloques y por qué es tan segura y poderosa. En esta segunda parte, describo cómo instalar y configurar su propia cadena de bloques ethereum privada utilizando herramientas de código abierto. También analizo dónde esta tecnología puede aportar algún valor o ayudar a redefinir la forma en que las personas realizan transacciones en una web más abierta. Configuración de su propia red privada de blockchain

En esta sección, exploro la mecánica de una red blockchain basada en ethereum, específicamente, cómo crear una cadena de bloques ethereum privada, una red privada para alojar y compartir esta cadena de bloques, una cuenta y luego cómo hacer algunas cosas interesantes con la cadena de bloques. .

¿Qué es ethereum, de nuevo? Ethereum es una plataforma blockchain pública y de código abierto con funcionalidad de contrato inteligente (es decir, scripting). Es similar a bitcoin pero se diferencia en que se extiende más allá de las transacciones monetarias.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Parece casi imposible en estos días abrir una fuente de noticias que discuta cualquier tema relacionado con la tecnología o las finanzas y no ver uno o dos titulares que cubran bitcoin y su marco subyacente, blockchain. ¿Pero por qué? ¿Qué hace que bitcoin y blockchain sean tan emocionantes? ¿Qué aportan? ¿Por qué todos hablan de esto? ¿Y qué nos depara el futuro?

En esta serie de dos partes, presento esta tecnología de tendencia actual, describo cómo funciona y proporciono instrucciones para implementar su propia red privada de blockchain. Bitcoin y criptomonedas

El concepto de criptomoneda no es nada nuevo, aunque con la prevalencia de los titulares aludidos anteriormente, se podría pensar lo contrario. Inventado y lanzado en 2009 por una parte desconocida con el nombre de Satoshi Nakamoto, bitcoin es uno de esos tipos de criptomonedas, ya que proporciona un método descentralizado para realizar transacciones digitales. También es una tecnología global, que es una forma elegante de decir que es un sistema de pago mundial. Con la tecnología descentralizada, no se considera que una sola entidad tenga la propiedad o la capacidad de imponer regulaciones sobre la tecnología.

Pero, ¿qué significa eso realmente? Las transacciones son seguras. Esto los hace más difíciles de rastrear y, por lo tanto, difíciles de gravar. Esto se debe a que estas transacciones son estrictamente de igual a igual, sin un intermediario en el medio. Suena demasiado bueno para ser verdad, ¿verdad? Bueno, es tan bueno.

Pin It

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Charla que se dió en el canal #linux_party, del IRC-HISPANO, sobre Firewalls IPTABLES, el cual fué un completo éxito con más de 100 usuarios online.
 
Si al acceso te pide contraseña, deja en blanco y pulsa [Intro]

Nuestro Amigo _ScratcH_, fué el instructor de la charla y moderador del canal fué una Introducción al iptables, en sustitución de Introducción a Python, ya que Mr.: Heimy no pudo conectarse. (La charla cuyo contenido sigue siendo hoy perfectamente vigente se produjo en abril del 2006)
<_ScratcH_> el kernel 2.2 utilizaba ipchains
<_ScratcH_> y a partir del kernel 2.4 (y posteriores) utiliza iptables
<_ScratcH_> que es mucho mas complejo que los dos anteriores
<_ScratcH_> la configuracion del firewall consiste en definir una serie de
politicas de actuacion para el tratamiento de los paquetes
de red que llegan, salen o atraviesan nuestro ordenador
<_ScratcH_> bueno.. alguna duda hasta el momento?
muy clarito
<_ScratcH_> ok.. pos sigo
no, todo entendido, puedes continuar ;)
<_ScratcH_> toda la informacion que pasa por la red va agrupada en paketes
de informacion que llevan una cabecera donde dice entre
otras cosas cual es el origen del pakete, cual es el destino,
que protocolo utiliza, etc..

** Demasiadas interrupciones pasamos a modo Moderado, ;-) **

 

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
<_ScratcH_> la NAT hemos dicho ke era la traduccion de direcciones de red,
es decir.. modificar la cabecera IP de los paquetes
<_ScratcH_> pues bien.. la tabla que define estas politicas se llama nat
<_ScratcH_> los posibles objetivos son tres: PREROUTING, POSTROUTING y OUTPUT
<_ScratcH_> al recibir un paquete para ser reenviado lo que hace el nucleo es
ver a que direccion va destinado y decidir por cual de los
interfaces de red debe reenviarlo para que llegue a su destino
<_ScratcH_> las acciones de PREROUTING son las realizadas antes de tomar esta
decision..
<_ScratcH_> las de POSTROUTING se toman despues de esta decision
<_ScratcH_> las de OUTPUT son acciones de NAT que afectan a paquetes generados
por la propia maquina y que por tanto no pasan por el filtro
de reenvio
<_ScratcH_> las dos acciones basicas que haremos en cuanto a NAT son las de
modificar la direccion IP de origen y la modificacion de la IP
de destino
<_ScratcH_> por ejemplo.. el caso de masquerading
<_ScratcH_> consiste en lo siguiente.. tenemos un ordenador conectado a
internet con su IP publica y su IP en la red local
<_ScratcH_> y este ordenador actua como enrutador para el resto de ordenadores
de la red local
<_ScratcH_> si un ordenador quiere enviar un paquete al exterior lo envia
al router
<_ScratcH_> si este lo reenviara al destino sin ningun tipo de modificacion
este paquete jamas volveria
<_ScratcH_> puesto que la direccion de origen que figuraria seria la direccion
que tiene este ordenador en la red local, que no seria una IP
valida en internet
<_ScratcH_> la tecnica de enmascaramiento (masquerading) consiste en que el
firewall modifica la direccion de origen del paquete
sustituyendola por la propia IP que tiene el router en
internet..
<_ScratcH_> de este modo al llegar el paquete a su destino volvera al router
que nuevamente lo dirigira al ordenador del que procedia
<_ScratcH_> este seria un caso de POSTROUTING puesto que la modificacion de la
direccion de origen se haria despues de haber tomado la
decision de enrutado
Cómo sabe el router a ké ekipo de la red local pertenecía?
<_ScratcH_> el sistema de enrutado hace que todos los paquetes que se envian
sean introducidos en unas tablas e identificados con un numero
de serie
<_ScratcH_> al volver comprueba este numero de serie y asi sabe a que "traza"
pertenece el paquete para poderlo devolver al ordenador que
toca
<_ScratcH_> otro dipo de nat consiste en lo contrario
<_ScratcH_> en modificar el destino de paquete..
<_ScratcH_> podemos hacer que los paquetes que cumplan unas caracteristicas
vayan destinados a otra direccin diferente de la original.. en
este caso habria que modificar la direccion de destino antes de
tomar la decision de enrutado.. por que de este modo podriamos
variar la ruta que debe seguir
<_ScratcH_> pues bien.. en el caso de modificacion de direccion de origen
la accion se llama SNAT
<_ScratcH_> en caso de modificar el destino se llama DNAT
<_ScratcH_> como ejemplo.. supongamos que nos interesa que todos los paquetes
que van desde nuestra red hacia el exterior para solicitud de
paginas web (puerto TCP 80) pasen antes por otro ordenador que
haga de filtro, cache, o lo que sea..
un caso real en el que se use DNAT
<_ScratcH_> chawax: este mismo ke estoy explicando
<_ScratcH_> supongamos ke el ordenador ke vamos a usar para trabajar como cache
de web por ejemplo sea 192.168.0.20 y que reciba estas
conexiones en el puerto 8080
<_ScratcH_> pues bien.. la configuracion seria la siguiente
<_ScratcH_> iptables -t nat -A PREROUTING -j DNAT -p tcp -s 192.168.0.0/24
--to-destination 192.168.0.20:8000
<_ScratcH_> bueno.. podriamos seguir hablando horas y horas sobre iptables..
<_ScratcH_> pero creo que con esto y el man ya es suficiente para el que
quiera empezar a montar un firewall


** Y con esto y un bizcocho hasta mañana a las ocho **
** Ronda de preguntas, aplausos, cumplidos y peloteo general, xD **

plas plas plas plas plas plas plas plas plas plas plas plas plas plas
plas plas plas plas plas plas plas plas plas plas plas plas plas plas


 Te puede interesar:
Configuración paso a paso de una NAT con los iptables
Permitir NAT (enrutamiento) en Linux
20 Ejemplos IPTables para nuevos Administradores de Sistemas

_ScratcH_ tengo 2 dudas pekeñas :)
<_ScratcH_> si hay alguna pregunta sencilla.. podeis hacerla.. si es muy
complicada.. man iptables ;)
plas plas plas plas plas plas plas plas plas plas plas plas plas plas
<_ScratcH_> ppalou:

_ScratcH_ no acabo de entender lo de /8 /12 /24 ....
<_ScratcH_> ppalou: ok
<_ScratcH_> la mascara de red nos dice cuantos bits de una direccion IP
pertenecen a la red y cuantos al ordenador en concreto
<_ScratcH_> si tenemos una red del tipo 192.168.0.0/255.255.255.0
<_ScratcH_> signicica que la red es: 192.168.0.x
si
<_ScratcH_> ok..
<_ScratcH_> es decir.. los primeros 3 bytes de los 4 que hay nos definen la red
<_ScratcH_> si escribes la mascara de red en binario:
<_ScratcH_> 255.255.255.0 = 11111111/11111111/11111111/00000000
<_ScratcH_> tenemos 24 bits a 1
<_ScratcH_> en resumen:
<_ScratcH_> /255.0.0.0 = /8
<_ScratcH_> /255.255.0.0 = /16
<_ScratcH_> /255.255.255.0 = /24
<_ScratcH_> etc..
VALE!!!! :-)
<_ScratcH_> ok
<_ScratcH_> la otra duda ke tenias? asias, ahora .... en el kernel ke hay k seleccionar en las opciones de red? pk hay miles <_ScratcH_> si.. hay miles.. <_ScratcH_> a ver.. en el apartado Networking options <_ScratcH_> [*] Network packet filtering (replaces ipchains) <_ScratcH_> esto da soporte a iptables <_ScratcH_> y luego dentro de el apartado: IP: Netfilter Configuration ---> me lo imagino ;) scratch.. la mitad d la charla q he visto ta de pm:)))))) felicidades ;) <_ScratcH_> ppalou <_ScratcH_> ok ;) <_ScratcH_> GoMi: pelota dime ha estado mu biens sc es el number one <_ScratcH_> pplou: dentro de la configuracion lo peudes activar practicamente todo.. si vas a hacer pruebas.. <_ScratcH_> sino solo lo ke necesites <_ScratcH_> en concreto <_ScratcH_> ipchains (2.2-style) support <_ScratcH_> ipfwadm (2.0-style) support yo lei k si activabas iptables no podrias activar ipchains ni ipfwadm
<_ScratcH_> estas dos no las necesitas a no ser que vayas a usar ipchains o ipfwadm ke ya he dicho antes que estan obsoletas con el kernel 2.4 ok :) entonces a: [ ] IP: advanced router ] IP: kernel level autoconfiguration y estas cosas ke le den no? <_ScratcH_> si lo que necesitais es un firewall optimizado en cuanto a la gestion de paquetes.. no activeis nada que no vayais a utilizar.. pero eso es algo de norma general <_ScratcH_> ppalou: esas dos no tienen mucho que ver con iptables _ScratcH_ ok UNA CHARLA FANTASTICA!!!!!! MUCHAS GRACIAS <_ScratcH_> advancer router te permite configurar que cosas se tienen en cuenta a la hora de decidir ke ruta sigue el pakete a el no le dices lo de pelota? XDDDDDDDDDDD :-) <_ScratcH_> gracias ;) _ScratcH_ grcx, explicas de puta madre <_ScratcH_> chawax: sera ke tu entiendes bien.. XDDD


Proviene de la parte 1

Charla IPTABLES, que se dió en el canal #linux_party

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Los sistemas operativos basados ​​en Linux son todavía una parte muy pequeña del mercado de computadoras de escritorio, pero eso no ha impedido que los servicios de VPN proporcionen aplicaciones de cliente. Los mejores que hemos encontrado son de ExpressVPN , NordVPN y VPN Unlimited .

Ocho de los servicios VPN que hemos revisado tienen software de interfaz de línea de comando (CLI) o interfaz gráfica de usuario (GUI) para las principales distribuciones de Linux como Ubuntu, Mint y Red Hat.

Las CLI eran tan fáciles de usar como las GUI, pero todavía las hemos dividido en categorías separadas porque los principiantes de Linux pueden preferir las ventanas y los botones sobre los comandos escritos. Nuestra recomendación principal combina los dos tipos de interfaces para obtener lo mejor de ambos mundos.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La tecnología ha traído muchos avances que mejoran nuestras vidas, pero también se puede utilizar para vulnerar la seguridad cuando estamos navegando.
El uso de la tecnología para realizar actividades en la vida diaria ya no es cosa de ciencia ficción. Con un ordenador, tableta o móvil se puede estar siempre conectado.

Aunque es cierto que la tecnología ha traído muchas ventajas, y comodidad, a la hora de estudiar, trabajar, comprar, buscar ocio y más, pero también es imprescindible ser precavidos a la hora de utilizarla. Al igual que puede ayudar a sacar adelante proyectos interesantes, también puede ayudar a robar datos y espiar conversaciones ajenas.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un blockchain es una lista de registros en continuo crecimiento, llamados bloques, que están vinculados y asegurados mediante criptografía para garantizar la seguridad de los datos.

La seguridad de los datos es de suma importancia para las corporaciones. Las empresas necesitan establecer altos niveles de confianza y ofrecer garantías sobre la seguridad de los datos que se comparten con ellos mientras interactúan con otras empresas. La principal preocupación de cualquier empresa sobre la seguridad de los datos es la integridad de los mismos. Lo que a muchos en el dominio de la empresa le preocupan es: "¿Son mis datos exactos?"

La integridad de los datos asegura que los datos sean precisos, no se mezclen y sean consistentes a lo largo del ciclo de vida de cualquier transacción.Las empresas comparten datos como facturas, pedidos, etc. La integridad de estos datos es el pilar sobre el que se construyen sus negocios.

Pin It

Ratio: 1 / 5

Inicio activadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La criptografía es una técnica muy antigua que en la actualidad ha vuelto a ganar prioridad, sobre todo ante la revelación de Snowden de que los gobiernos ejercen control ciudadano e industrial a través de las redes electrónicas. Iniciarse en ella sirve para tomar conciencia de lo desprotegidos que están nuestros datos cuando navegamos en la red. Y, aunque el arte de la encriptación digital no sea todo lo que necesitamos para mejorar nuestra privacidad, es un buen lugar por el que empezar.

Contribuyo a este aprendizaje con un resumen for dummies de los comandos necesarios para encriptar y desencriptar archivos en la terminal de Linux, del tipo que sean (no solo texto, también imagen), a partir de varios manuales como el de la página oficial de GNUpg o este artículo de Bitriding.

Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política