Administración de llaves SSH para aplicaciones

Las llaves de SSH permiten, por defecto validar la conexión al destino y cifrar el tráfico entre el cliente y el servidor. Con algo de configuración es posible validar el orígen contra el servidor y de esa forma en lugar de conocer la clave para acceder, la validación es por certificados. Cuando empezamos a utilizar ...

Muchas personas saben hablar y criticar, pocas saben escuchar, entender y escribir

Muchas personas saben hablar y criticar, pocas saben escuchar, entender y escribir. — El Corrector ® (@iCorreccion) November 14, 2014

Receta de Tunel para llegar a tu computador

A casi todos que trabajamos en tecnologías de la información nos ha pasado tener alguna vez la necesidad de que, ya sea un compañero, un gerente, un cliente, o alguien más, acceda a nuestra computadora y nos hemos encontrado con problemas de todo tipo, desde que estamos detrás de un firewall en una red privada, ...

Rosetta, Philae y Chury

Hoy es el día en que un objeto humano se posa sobre un cometa Sitio de Rosetta en ESA

PAM Pluggable Authentication Modules

PAM Pluggable Authentication Modules
El sistema de módulos encastrados para autenticación (Pluggable Authentication Modules (PAM)) es el método por el cual los sistemas Linux implementan mecanismos de autenticación y permiten que las aplicaciones no tengan necesidad de armar mecanismos propios, sino que invocan a PAM para tal fin. La autenticación en PAM se basa en bibliotecas dinámicas llamadas módulos ...