Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Restic: herramienta backups con soporte de versiones y copias en la nube
Restic es un sistema de copia de seguridad que proporciona un conjunto de herramientas para almacenar copias de seguridad en un repositorio versionado que se puede alojar en servidores externos y en almacenamientos en la nube.
Acerca de Restic
Los datos en restic se almacenan en forma encriptada, ademas de que el usuario puede definir reglas flexibles para incluir y excluir archivos y directorios al crear una copia de seguridad.
Cuenta con soporte para almacenar copias de seguridad en un sistema de archivos local, en un servidor externo con acceso vía SFTP/SSH o HTTP REST, en las nubes de Amazon S3, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage y Google Cloud Storage, así como en cualquier almacenamiento para el que haya backends de rclone.
También se puede usar un servidor de descanso especial para organizar el almacenamiento, lo que brinda un mayor rendimiento en comparación con otros backends y puede funcionar en un modo de solo adición que no le permitirá eliminar o cambiar las copias de seguridad en caso de que el servidor de origen esté comprometido y acceda al cifrado.
Otro de los puntos positivos de restic es que cuenta con soporte para definir reglas flexibles para excluir archivos y directorios al crear copias de seguridad (por ejemplo, para excluir registros, archivos temporales y datos fácilmente reproducibles de la copia de seguridad). El formato de las reglas de ignorar es familiar y se parece a rsync o gitignore.
Restic es fácil de instalar, usar y recuperar información, además de que vale la pena mencionar que es multiplataforma (Linux, macOS, Windows, FreeBSD y OpenBSD).
Para trabajar con copias de seguridad, basta con copiar un archivo ejecutable que se puede usar sin configuraciones adicionales. Se proporciona un ensamblado repetible para el propio archivo ejecutable, lo que permite verificar de forma independiente que el ensamblado binario se forma a partir de los textos de origen proporcionados.
Se admiten instantáneas, que reflejan el estado de un directorio en particular con todos los archivos y subdirectorios en un momento determinado. Cada vez que se crea una nueva copia de seguridad, se crea una instantánea asociada a ella, lo que le permite restaurar el estado actual. Es posible copiar instantáneas entre diferentes repositorios.
Para ahorrar tráfico, solo se copian los datos modificados durante el proceso de copia de seguridad. Para garantizar un almacenamiento eficiente, los datos del repositorio no se duplican y las instantáneas adicionales cubren solo los datos modificados.
El sistema no manipula archivos completos, sino bloques de tamaño flotante seleccionados mediante la firma de Rabin . La información se almacena en asociación con el contenido, no con los nombres de los archivos (los nombres y las entidades asociadas con los datos se definen en el nivel de metadatos del bloque). Según el hash SHA-256 del contenido, se realiza la deduplicación y se excluye la copia innecesaria de datos.
Para evaluar visualmente el contenido del repositorio y simplificar la recuperación, se puede montar una instantánea con una copia de seguridad en forma de partición virtual (montada con FUSE). También proporciona comandos para analizar cambios y extraer archivos de forma selectiva.
La información en los servidores externos se almacena en forma encriptada (SHA-256 se usa para sumas de verificación , AES-256-CTR para encriptación y códigos de autenticación basados en Poly1305-AES para garantizar la integridad). El sistema se diseñó originalmente para garantizar que las copias de seguridad se almacenen en entornos no confiables y que una copia de seguridad que caiga en las manos equivocadas no comprometa el sistema. El cifrado se puede proporcionar tanto mediante claves de acceso como mediante contraseñas.
Es posible verificar la copia de seguridad mediante sumas de verificación y códigos de autenticación para confirmar que no se viola la integridad de los archivos y que los archivos necesarios se pueden restaurar y no incluyen modificaciones ocultas.
Instalar Restic en Linux
Para los que estén interesados en poder instalar esta herramienta, tal y como se mencionó más arriba, su proceso de instalación es relativamente sencillo, ya que la utilidad está dentro de la mayoría de los repositorios de las principales distribuciones de Linux.
Por ejemplo, para instalar Restic en Ubuntu, Debian o derivados, basta con abrir una terminal y en ella teclear:
sudo apt-get install restic
Para el caso de los que son usuarios de Arch Linux, Manjaro o cualquier otro derivado:
sudo pacman -S restic
En el caso de usuarios de Fedora:
sudo dnf install restic
O en el caso de Red Hat o CentOS y derivados o basados en estos:
sudo dnf install epel-release
sudo dnf install restic
Mientras que para openSUSE:
sudo zypper install restic
Para los que son usuarios de Solus
eopkg install restic
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.