Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
▼
junio
(Total:
12
)
- Cómo montar un PC para jugar por menos de 650€
- Nueva versión de LliureX (Distribución GNU/Linux)
- Bittorrent Sync, tu propia nube personal
- Documental de RTVE: "Acoso en la sombra"
- OpenShot, creación y edición de vídeos
- Nuevo sistema de Captcha para el foro de elhacker.NET
- Curiosidades sobre Google
- "Google y el cerebro mundial" - Documental
- Open Classifieds 2 - Una nueva forma de crear pági...
- Utilizar el móvil como webcam o cámara de seguridad
- Vídeo del reportaje - Crónicas - Policí@s y l@drones
- [Ehn-Dev 2013] - Concurso de desarrollo de aplicac...
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Bittorrent Sync, tu propia nube personal
jueves, 27 de junio de 2013
|
Publicado por
el-brujo
|
Editar entrada
BitTorrent Sync permite compartir y sincronizar archivos sin intermediarios ni nubes propietarias. El programa está disponible para Windows, Mac, Linux incluso para
algunos sistemas NAS, además para diferentes arquitecturas de sistema.
Los archivos pueden ser compartidos sin límite de tamaño ni velocidad. Al basarse en un protocolo P2P, el único límite es nuestro propio ancho de banda. Estos archivos circulan por la red con un código de cifrado privado generado aleatoriamente y al que solo nosotros podemos acceder para compartir.
Nos aparecerá un panel donde habremos de seleccionar la carpeta que queremos sincronizar y le damos a Generate, que nos generará la clave (Shared Secret) de sincronización.
En esta ocasión, copia el código secreto en el recuadro Shared Secret. Finaliza este paso seleccionando una carpeta donde guardar la sincronización.
Es importante no volver a darle GENERATE, ya que eso nos crearía otra sincronización diferente. Le damos a OK y el programa comenzará a sincronizar las carpetas en los diferentes ordenadores. En la pestaña Devices, podemos ver cuales son los ordenadores que sincronizan esa carpeta y si están descargando de nuestro pc/server o si están enviándonos archivos.
Si no recuerdas el Secret, se puede encontrar haciendo clic derecho en la carpeta en la pestaña Carpetas (Folders) y copiarlo en el portapapeles, o buscando en la ficha Opciones avanzadas en las preferencias de las carpetas.
En la pestaña Transfers podemos ver las conexiones, velocidades de bajada, subida y los archivos que se están sincronizando.
Los archivos compartidos se pueden cambiar, mover o borrar de cualquiera de los PC en los que se ha compartido. Si quieres compartir archivos pero no que sean modificados, entonces puedes usar la opción de Sólo Lectura
Las diferentes opciones que nos muestra la pestaña general.
http://blog.bittorrent.com/2014/09/18/sync-dev-how-secure-is-a-sync-key/
Usando BitTorrent Sync
BitTorrent Sync parte de una premisa sencilla: compartir y sincronizar archivos sin intermediarios ni nubes propietarias. A diferencia de Dropbox, Google Drive, iCloud, Skydrive, estos archivos no pasan por almacenamientos sobre los que no tengamos control. El protocolo empleado es por supuesto BitTorrent,
en el que podemos controlar los puertos que use y los anchos de banda
que queramos, muy al estilo de aplicaciones de la misma compañía que µTorrent.
Ahora mismo funciona en los sistemas operativos más usuales, Windows,
OSX y Linux, con una versión especial para servidores NAS,
muy interesante sobre todo para empresas.
A nivel de uso, BitTorrent Sync se asemeja bastante a las aplicaciones y
servicios que conocemos, aunque las capas de seguridad adquieran una
notoriedad que obviamente en las anteriores no existen. A la hora de compartir un directorio tenemos
tres opciones: la de dar acceso completo, como solo lectura o un tipo
temporal que dura 24 horas, ideal para enviar datos pesados. Cada una de
estas opciones genera una clave distinta denominada "secret" ( o key) que
debemos escribir en el equipo receptor. Normalmente, los archivos se comparten sin más, pero con BitTorrent Sync puedes crear archivos de solo lectura y otros de un solo uso (One-Time Secret).
Los archivos pueden ser compartidos sin límite de tamaño ni velocidad. Al basarse en un protocolo P2P, el único límite es nuestro propio ancho de banda. Estos archivos circulan por la red con un código de cifrado privado generado aleatoriamente y al que solo nosotros podemos acceder para compartir.
Compartir carpetas
La función principal es compartir carpetas entre diferentes dispositivos. Para seleccionar una carpeta primero ve a la pestaña Shared Folders y pulsa Add. Se abrirá una nueva ventana llamada Add Folder.Nos aparecerá un panel donde habremos de seleccionar la carpeta que queremos sincronizar y le damos a Generate, que nos generará la clave (Shared Secret) de sincronización.
Recibir carpetas
Ahora podrás sincronizar tu carpeta compartida en tus demás PC. El proceso es casi el mismo que en el paso anterior. Una vez más, entra en Add folder haciendo clic en Add en la pestaña Shared Folder.En esta ocasión, copia el código secreto en el recuadro Shared Secret. Finaliza este paso seleccionando una carpeta donde guardar la sincronización.
Es importante no volver a darle GENERATE, ya que eso nos crearía otra sincronización diferente. Le damos a OK y el programa comenzará a sincronizar las carpetas en los diferentes ordenadores. En la pestaña Devices, podemos ver cuales son los ordenadores que sincronizan esa carpeta y si están descargando de nuestro pc/server o si están enviándonos archivos.
Si no recuerdas el Secret, se puede encontrar haciendo clic derecho en la carpeta en la pestaña Carpetas (Folders) y copiarlo en el portapapeles, o buscando en la ficha Opciones avanzadas en las preferencias de las carpetas.
En la pestaña Transfers podemos ver las conexiones, velocidades de bajada, subida y los archivos que se están sincronizando.
Los archivos compartidos se pueden cambiar, mover o borrar de cualquiera de los PC en los que se ha compartido. Si quieres compartir archivos pero no que sean modificados, entonces puedes usar la opción de Sólo Lectura
Las diferentes opciones que nos muestra la pestaña general.
- Use relay server when required: Una funcion de Bittorrent Sync que nos asegurará el funcionamiento de la sincronizacion cuando haya problemas con el NAT de los routers (problemas de apertura de puertos en el router, o estemos en redes capadas).
- Use tracker server: Usa los servidores de Bittorrent para facilitar las conexiones y “descubrir” los nuevos dispositivos que añadimos a la sincronización.
- Search Lan: Si los ordenadores (o algunos de ellos) estan en la misma red, Bittorrent Sync aprovechará la velocidad de la red local para realizar una sincronización mas rápida.
- Search DHT Network: Nos permite conectarnos a los otros ordenadores sin necesidad de que haya un servidor, que los presente.
- Deleted files to Sync trash: Los archivos que se eliminen de la carpeta sincronizada, permanecerán en una carpeta llamada .SyncTrash, en caso de estar desactivda, los archivos eliminados de la sincronización se enviarán directamente a la papelera de reciclaje (dependiendo del sistema).
- Use predefined hosts: Se usa para añadir a mano las ips y puerto de los ordenadores que vamos a sincronizar, la ip debe ser estática. Se usa para que encuentre mas rápido los ordenadores que hay que sincronizar.
Ventajas BitTorrent Sync - SyncApp - BTSync
- Gratuito y libre
- Sin límite de espacio
- Multiplataforma
- Seguro (No propietario (no depende de Microsoft, Google, o de Dropbox) Cifrado AES-256-bit
- Más rápido
Desventajas BitTorrent Sync - SyncApp - BTSync
- Pra que Bittorrent Sync mantenga los archivos sincronizados, almenos ambos deben estar encendidos a la vez (alguna vez).
Descargar BitTorrent Sync aka SyncApp
¿Cómo es de seguro BitTorrent Sync?http://blog.bittorrent.com/2014/09/18/sync-dev-how-secure-is-a-sync-key/
BitTorrent Sync para Android, iTunes y Windows Phone
- https://play.google.com/store/apps/details?id=com.bittorrent.sync
- https://itunes.apple.com/us/app/bittorrent-sync/id665156116
- http://www.windowsphone.com/en-us/store/app/bittorrent-sync/61b549d6-0d88-4db3-b336-670473e4b7ef
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.