Las mejores alternativas de Microsoft Office para Linux en 2021

Microsoft Office es uno de los conjuntos de software de productividad más populares para administrar documentos, hojas de cálculo, presentaciones y más. Microsoft Office está disponible como un paquete de software que se puede descargar, así como un software en línea que viene como Microsoft 365 Suite. Las aplicaciones que proporciona incluyen Word, Excel, PowerPoint, … Continue reading «Las mejores alternativas de Microsoft Office para Linux en 2021»

¿Cómo instalar paquetes de Linux dentro de un contenedor Docker?

Una vez que comprenda cómo extraer imágenes base de Docker del registro de Docker, ahora puede simplemente extraer distribuciones de SO como Ubuntu, CentOS, etc. directamente desde el concentrador de Docker. Sin embargo, la imagen del sistema operativo que extrajo simplemente contiene un sistema de archivos sin formato sin ningún paquete instalado en su interior. … Continue reading «¿Cómo instalar paquetes de Linux dentro de un contenedor Docker?»

Creación de una red en Docker y conexión de un contenedor a esa red

Las redes se crean para que los dispositivos que están dentro de esa red puedan conectarse entre sí y se pueda realizar la transferencia de archivos. En docker también podemos crear una red y podemos crear un contenedor y conectarnos a la red respectiva y dos contenedores que están conectados a la misma red pueden … Continue reading «Creación de una red en Docker y conexión de un contenedor a esa red»

Sub404: herramienta para verificar la vulnerabilidad de adquisición de subdominios en Linux – Part 1

Los derechos y permisos para administrar los subdominios están en manos del propietario del sitio web, pero ¿qué pasa si recopilamos los subdominios sin derechos? Sí, podemos hacer eso, lo que se conoce como Subdomain Takeover. Subdomain Takeover es la vulnerabilidad de obtener control sobre un subdominio específico por parte de una persona no identificada … Continue reading «Sub404: herramienta para verificar la vulnerabilidad de adquisición de subdominios en Linux – Part 1»

Técnicas de escaneo de puertos usando Nmap

Nmap es una herramienta de auditoría de seguridad utilizada en el campo de la seguridad para enumerar activamente un sistema/red de destino. Es una de las herramientas más utilizadas por los administradores de red y, por el contrario, por los atacantes para el reconocimiento (enumeración), el primer paso en las 5 fases de la piratería. … Continue reading «Técnicas de escaneo de puertos usando Nmap»

¿Cómo arranca el kernel de Linux?

Hay muchos procesos que se ejecutan en segundo plano cuando presionamos el botón de encendido del sistema. Es muy importante aprender el proceso de arranque para comprender el funcionamiento de cualquier sistema operativo. Para solucionar el error de arranque es imprescindible saber cómo arranca el kernel. Es un tema muy interesante para aprender, comencemos con … Continue reading «¿Cómo arranca el kernel de Linux?»

Docker – Instrucción EXPOSE

La instrucción EXPOSE expone un puerto particular con un protocolo específico dentro de un Docker Container. En el término más simple, la instrucción EXPOSE le dice a Docker que obtenga toda la información requerida durante el tiempo de ejecución desde un puerto específico. Estos puertos pueden ser TCP o UDP, pero es TCP por defecto. … Continue reading «Docker – Instrucción EXPOSE»

Crear un usuario con fecha de caducidad en Linux

Linux es un sistema multiusuario y, por lo tanto, permite que más de una persona interactúe con el sistema al mismo tiempo. Existen numerosas formas en las que podemos crear nuevos usuarios en Linux. El administrador del sistema tiene la responsabilidad de administrar diferentes usuarios del sistema. Para conocer los tipos de usuarios en Linux, … Continue reading «Crear un usuario con fecha de caducidad en Linux»

Arjun: conjunto de descubrimiento de parámetros HTTP ocultos en Kali Linux

Cuando un investigador de seguridad intenta piratear una aplicación web para probar la seguridad de una aplicación web, a veces se convierte en una tarea desafiante debido a la gran cantidad de piezas móviles que posee. Las aplicaciones web utilizan requests y parámetros HTTP para los métodos GET y POST. Pero a veces los desarrolladores … Continue reading «Arjun: conjunto de descubrimiento de parámetros HTTP ocultos en Kali Linux»

¿Cómo aplicar fuerza bruta a SSH en Kali Linux?

El protocolo Secure Shell (SSH) es un protocolo de red criptográfico para operar servicios de red de forma segura en una red no segura. Sus aplicaciones son inicio de sesión remoto y ejecución de línea de comandos. Los protocolos SSH se basan en la arquitectura cliente-servidor , es decir, el cliente SSH y el servidor … Continue reading «¿Cómo aplicar fuerza bruta a SSH en Kali Linux?»