El algoritmo de Diceware se utiliza para la generación de frases de contraseñas criptográficamente sólidas. En este caso se trata de una implementación en python del algoritmo de generación de password por este método.
Categoría: Sistemas

Detección de rootkits en Linux con rkhunter
Un rootkit es un programa que permite un acceso de privilegio continuo a un sistema pero que mantiene su presencia activamente.

Qué es la tecnología RAID y qué tipos hay
La tecnología RAID está dividida en configuraciones, a las que llamamos niveles, mediante las cuales se pueden obtener diferentes resultados en cuanto a las posibilidades para almacenar los datos

Cracking de WPA/WPA2 con aircrack-ng
WPA/WPA2 admiten muchos tipos de autenticación más allá de las claves previamente compartidas, pero aircrack-ng sólo puede descifrar claves previamente compartidas

Ejemplos prácticos con sar (Sysstat) para la supervisión del rendimiento de UNIX / Linux
Con sar se puede monitorizar en tiempo real el rendimiento de nuestro sistema (CPU, memoria, IO…), además de poder recopilar de forma continua estadísticas de la misma.

Ataques de fuerza bruta con John the Ripper
John the Ripper es una herramienta utilizada para desencriptar contraseñas por fuerza bruta. Por defecto se basa en un diccionario de contraseñas propio aunque podemos descargar o crear uno propio y lanzarlo con el mismo.

Como construir tu propio paquete rpm
En muchas ocasiones puede darse la ocasión de que no exista un fichero RPM mediante el cual realizar la instalación del mismo en el sistema.

Comando RPM – 15 ejemplos para manejar paquetes RPM
El comando RPM se utiliza para instalar, desinstalar, actualizar, consultar, enumerar y verificar paquetes RPM en su sistema Linux. RPM significa Red Hat Package Manager.

Detecta intrusos en tu red con Snort
Utilizando un Detector de Intrusos como Snort evitaremos que un atacante puede obtener información acerca de nuestro sistema.

Sipvicious – Utilidad de auditoría para sistemas VoIP
Sipcivious es una utilidad de auditoría para sistemas VoIP basados en SIP y ayudan entre otras cosas a contrarestar este tipo de ataques.