BLOG - Jaume Ferré

blog

no pretendo ser un gurú, en la red hay muchos y muy buenos.

Transmission,

Uno de los usos más extendidos de nuestra Raspberry, es utilizarla como servidor de intercambio de ficheros, también conocido P2P . Por su bajo consumo nos permite tenerla funcionando 24/7/365. En este artículo instalaremos y configuraremos el programa Transmission y conectaremos un disco externo para guardar las descargas. ¿Vamos allá?

Seguir leyendo
Evitar

Seguridad en la Raspberry. Episodio VI: Bloqueando ataques

29/03/2018
5 min
458 veces
Raspberry Pi
4,5

En esta ocasión vamos a intentar evitar ataques de fuerza bruta a nuestro equipo. Esta técnica consiste, mediante procesos automáticos, en ir probando combinaciones de contraseñas. Por lo tanto el primer paso sería utilizar contraseñas robustas. El segundo paso, será instalar un software que prevenga la intrusión de usuarios no autorizados. El programa que he elegido es Fail2ban.

Seguir leyendo
Cazando

Seguridad en la Raspberry. Episodio V: Cazando Rootkits

25/03/2018
5 min
491 veces
Raspberry Pi
4,5

Para poder detectar intrusos en nuestro sistema que puedan tener el control del mismo, vamos a instalar un detector de accesos no autorizados. El conjunto de herramientas que utilizan los intrusos se denominan rootkits, y para su detección voy a utilizar RkHunter.

Seguir leyendo
Enviar

MSMTP, un sencillo cliente SMTP fácil de usar

15/03/2018
1 min
432 veces
Apuntes
4,5

Para poder enviar correos electrónicos desde la Raspberry, necesitamos un cliente smtp, y si además es fácil de usar, muchísimo mejor.

Seguir leyendo
Instalando

Seguridad en la Raspberry. Episodio IV: El cortafuegos

28/02/2018
2 min
356 veces
Raspberry Pi
4,5

Continuamos con nuestro empeño de proteger nuestra Raspberry. En el artículo de hoy pondremos en marcha un sistema para permitir qué comunicaciones de entrada y de salida permitiremos.

Seguir leyendo
Limitar

Seguridad en la Raspberry. Episodio III: Limitando SSH

19/02/2018
<1 min
265 veces
Raspberry Pi
4,5

Constantemente utilizamos ssh para conectarnos a equipos remotos. Hoy vamos a ponérselo un poco más difícil a los que intenten conectarse de forma ilegítima a nuestros equipos

Seguir leyendo

Categorias del blog

twitter

Últimos tweets