Seguridad

Seguridad

La seguridad es algo que vamos teniendo más en cuenta cada día que pasa. Esto tiene una doble vertiente: las personas sabemos cómo defendernos mejor pero también la delincuencia es más difícil de combatir, porque es más atrevida y está más informada sobre cómo y dónde hacer daño. En Colaboratorio vamos a hacer que sepáis más sobre seguridad. Es importante saber guardar vuestra información y también saber cómo compartirla.

Seguridad

Seguridad
La seguridad es algo que vamos teniendo más en cuenta cada día que pasa. Esto tiene una doble vertiente: las personas sabemos cómo defendernos mejor pero también la delincuencia es más difícil de combatir, porque es más atrevida y está más informada sobre cómo y dónde hacer daño. En Colaboratorio vamos a hacer que sepáis más sobre seguridad. Es importante saber guardar vuestra información y también saber cómo compartirla.

Ciberataques contra la atención médica y dispositivos implantables

¿Puede algún ciberdelincuente modificar a distancia el funcionamiento de dispositivos médicos, como marcapasos o bombas de infusión? ¿Qué tan seguros están nuestros datos personales en los centros de atención médica?

Al parecer nuestra salud y la de nuestros seres queridos, puede verse afectada, al ser víctimas de ciberataques, contra centros de atención médica y dispositivos funcionando en nuestro cuerpo. Paso a comentarles, muy brevemente, como está la situación actualmente.

Iridium Web Browser, llegó la libertad a Chromium

Hace años usaba Chrome, aunque siempre he sido de utilizar varios programas de cada cosa, navegadores incluidos, para aprender más deprisa cómo funciona todo. Más tarde, cuando mis preferencias se inclinaron hacia el Software Libre, comencé a usar Chromium. No sabía todavía mucho sobre licencias. Recién llegado al uso de Internet, donde abundan las noticias poco o nada contrastadas, leías en cualquier sitio que era un proyecto libre o abierto y lo creías y, además, tampoco era capaz de saber qué quería decir aquello… aún.

Cuando más adelante, sabiendo qué era qué, me enteré de que Chromium no era libre sino de Código Abierto yo, que soy muy, pero muy, de Software Libre, lo abandoné. Con pena, debo decir. Me gustaba, era rápido y bonito. Pero los principios son los principios y yo, si no te gustan, no tengo otros. Vengo a ser una persona cabal, no como los que nos gobiernan desde hace tiempo (y no son Mujica)…

Cómo comprobar firmas PGP con makepkg

Bueno, antes que nada me voy a presentar, soy Tete (a.k.a x11tete11x) y luego de muuuucho tiempo sin escribir, voy a estar volviendo al ruedo por estos lares, sin más.

En el siguiente artículo se explicará cómo sortear los errores que se pueden encontrar al utilizar makepkg con firmas GPG, en este caso sobre la distro Archlinux (pero es aplicable a todas las distros que usen el gestor de paquetes pacman). Para ello vamos a tomar como ejemplo el caso de Cower:

Arranque Seguro y UEFI con dual-boot… ¡qué fácil!

Hace unas semanas llegó a mis manos un nuevo ordenador. Me cogió tan desprevenido su compra que no supe organizarme y, cuando me di cuenta del hardware que usaba el bicho, llegué a pensar que iba a tener que despedirme de la idea de instalar (y poder usar) un GNU en él. Tras un duro proceso de búsquedas, errores y tiempo perdido, por fin di con ello. Como soy un orgulloso integrante de la Comunidad del software libre (también llamada la Comunidad), aquí vengo a documentar -y compartir- la experiencia que tuve con el Arranque Seguro y la UEFI.

Código libre

En septiembre estuve participando en la Universidad Verde de Verano, donde conocí mucha gente que se mueve y hace cosas todos los días para cambiar el mundo, para que éste sea mejor para la naturaleza, los animales y las personas.

Pero hay momentos que me recuerdan al vídeo de la cuchara de Greenpeace (ver vídeo). Veo a estas personas con sus iPhones y portátiles con Windows, trabajando duro por un cambio positivo, pero no saben que ese cambio también se puede hacer con esa electrónica de la que dependemos cada vez más.

El sistema de nombres de dominios duplica la longitud de su clave para evitar ataques

Este artículo tiene miga, en él se tratan conceptos que puede que varios lectores no conozcan, así como algunos de los términos usados; por ello vamos a explicar todo aquello que pueda costar comprender. En caso de que tengáis alguna duda podéis dejarla en los comentarios de abajo y las atenderemos en cuanto podamos, que suele ser muy rápido.

Para ponernos en situación:

Hace varios años, gracias a un ingenioso tipo de ataque cibernético, se interceptaban las peticiones DNS y el mensaje de respuesta era sustituido por otras direcciones para enviar al usuario a otros servidores, donde podía ser atacado.

Recomendamos...

Git y GitHub. Trabajando con repositorios locales.

En el artículo anterior, vimos cómo instalar y configurar Git en tu equipo y cómo crear tu primer repositorio. En este artículo vamos a...