Los proyectos son "las carreteras y puentes" de la infraestructura digital.

Es necesario un marco institucional que fije estándares mínimos de seguridad y dé soporte a proyectos críticos, y no acordarse que existen cuando se cae un puente.

lawfareblog.com/open-source-se

RT @DefendAssange
Julian Assange's wife writes Op-Ed for the @Independent: "Julian must be freed before it’s too late. His life depends on it. Your rights depend on it" Julian Assange's wife @StellaMoris1
independent.co.uk/voices/julia

RT @juncotic

Slack reinicia todas las contraseñas tras un bug que exponía los hashes de las contraseñas de algunos usuarios ift.tt/1twOKa4

RT @DerechodelaRed
Esta web es un desencriptador y solucionador universal de mensajes cifrados, juegos de palabras, operaciones matemáticas… genbeta.com/web/esta-web-desen

RT @chemaalonso
El lado del mal - Ataques de Hacking contra compiladores LaTeX en Servicios Web. Tener un Compilador LATEX modo SaaS en tu Universidad puede ser peligroso. elladodelmal.com/2022/08/ataqu

Uno de los algoritmos criptográficos post-cuánticos más prometedores acaba de ser vulnerado por un procesador mononúcleo Intel Xeon en una hora.

Es entendible, resiste ataques desde las computadoras cuánticas que todavía no se fabrican, no desde un procesador de hace 9 años.
---
RT @arstechnica
Post-quantum encryption contender is taken out by single-core PC and 1 hour arstechnica.com/information-te
twitter.com/arstechnica/status

¿Algún fan del networking TCP/IP por acá?

Sabían que pueden encapsular paquetes IP en palomas mensajeras?

Hasta hay gente que implementó el protocolo y lo documentó

Acá les cuento sobre las , su importancia, y analizamos algunas muy curiosas :P

¡Espero que les guste!
---
RT @juncotic
¿Sabían que las palomas mensajeras son un protocolo de transporte en TCP/IP? 😀

Hoy aprenderemos sobre las RFC (Request for comments), por qué s…
twitter.com/juncotic/status/15

RT @nixcraft
The purpose of this guide is to introduce a user to the Nmap command line tool to scan a host or network to find out the possible vulnerable points in the hosts. You will also learn how to use Nmap for offensive & defensive purposes. cyberciti.biz/security/nmap-co

Nuevo artículo!

Reenviamos la autenticación SSH... nada de copiar claves privadas eh! :P

es inmenso! Cada vez me quedan más ideas en el tintero (sin contar las sugerencias que me hacen desde el grupo de Telegram de @juncotic XD)

Espero que les guste, y que les sea útil!!
---
RT @juncotic
Nuevo artículo! reenviando la autenticación por medio de un túnel SSH usando forwarding en !

Con esto van a poder conectar…
twitter.com/juncotic/status/15

¡[email protected]!

| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
Hora de actualizar
Firefox 103
|________|
(\__/) ||
(•ㅅ•) ||
/   づ

#UpdateTime
#LunesDeSoftwareLibre

¡Nuevo artículo en el blog de @juncotic!

Esta vez respondiendo a dudas de alumnos del curso de que dicto online.

Aprendiendo a usar ssh-agent para gestionar las claves asimétricas en conexiones SSH.

¡Ojalá les guste y les resulta útil!


---
RT @juncotic
¡Nuevo artículo en el blog! 😄
Hoy vamos a utilizar ssh-agent para mejorar la gestión de claves en conexiones .
¡Esperamos que les resulte interesante…
twitter.com/juncotic/status/15

RT @CarlosBrys
La NASA anuncia Aitken, su supercomputadora más poderosa.
Tiene 308.224 núcleos de procesadores AMD e Intel, 1,27 PetaBytes de memoria, y una velocidad de 13,12 PetaFLOPs.
¿El sistema operativo? SUSE Enterprise Server. No podría ser de otra manera.
nas.nasa.gov/hecc/resources/ai

Ah, y habiliten el doble factor de autenticación siempre que puedan. Apps libres como Authenticator son excelentes herramientas, y con muy poco esfuerzo ayudan mucho a mejorar la seguridad.

Show thread

Un aplauso para el/la que hizo esto :clap :clap

Tiene sus años, pero mucho sigue vigente.

xmind.net/m/PBS9/

Show older
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!