Blog

No pretendo ser un gurú. En la red hay muchos y muy buenos.

Valora este artículo
(1 Voto)

Hacer una copia de seguridad es siempre una buena práctica que deberíamos realizar a menudo en todos nuestros dispositivos, no solo en la Raspberry. En este articulo veremos como hacer una copia de seguridad de la tarjeta de manera local, remota y restaurarla en caso de desastre. 

Leer más ...
Valora este artículo
(1 Voto)

Una vez finalizada la descarga es fundamental para la filosofía P2P dejar el fichero compartiendo el máximo tiempo posible. Podemos hacer que, de manera automática, se deje de compartir al alcanzar el ratio deseado, y mover el fichero a una carpeta definitiva.

Leer más ...
Valora este artículo
(1 Voto)

Ya tenemos en marcha nuestro servidor de descargas en la Raspberry. Ahora debemos poder acceder a los ficheros de alguna manera desde nuestra red, y lo haremos posible utilizando NFS.

Leer más ...
Valora este artículo
(1 Voto)

En esta ocasión vamos a intentar evitar ataques de fuerza bruta a nuestro equipo. Esta técnica consiste, mediante procesos automáticos, en ir probando combinaciones de contraseñas. Por lo tanto el primer paso sería utilizar contraseñas robustas. El segundo paso, será instalar un software que prevenga la intrusión de usuarios no autorizados. El programa que he elegido es fail2ban.

Leer más ...
27 Mar 2018
Publicado en Apuntes | Visto 353 veces
Valora este artículo
(0 votos)

En Archlinux, cada vez que necesitamos un programa, basta con saber el nombre o parte de él e instalarlo utilizando el repositorio oficial de la comunidad accesible mediante Pacman. Pero en algunas ocasiones necesitaremos programas que no se encuentren en él y debemos echar mano al repositorio del usuario accesible mediante Yaourt. En este artículo veremos como instalarlo.

Leer más ...
Valora este artículo
(0 votos)

Para poder detectar intrusos en nuestro sistema que puedan tener el control del mismo, vamos a instalar un detector de accesos no autorizados. El conjunto de herramientas que utilizan los intrusos se denominan rootkits, y para su detección voy a utilizar RkHunter.

Leer más ...

Twitter

Últimos tweets