Administrador

Debian lanza la actualización 12.6: Mejora de seguridad y corrección de errores

El proyecto Debian ha anunciado la sexta actualización de su distribución estable Debian 12, conocida como «bookworm». Esta nueva versión puntual se centra principalmente en corregir problemas de seguridad y solucionar problemas serios identificados en versiones anteriores. Las advertencias de seguridad ya se han publicado por separado y se hacen referencias a ellas cuando están disponibles. Es importante destacar que

Linux soluciona un importante problema de rendimiento para sistemas híbridos de Intel con firmware defectuoso

El subsistema de gestión de energía de Linux ha recibido una importante actualización que soluciona un problema de rendimiento crítico en sistemas híbridos de Intel con firmware defectuoso. El parche del controlador Intel P-State puede corregir una disminución del rendimiento de hasta el 50% observada en versiones actuales del núcleo Linux en plataformas híbridas afectadas. La semana pasada, un desarrollador

IPv4 vs IPv6: Cambios y mejoras

A lo largo del presente artículo se llevará a cabo una comparativa entre IPv4 e IPv6, destacando las diferencias, ventajas y la necesidad de transición al nuevo protocolo. Qué es IPv4 En los años 80, con la creación del servicio de Internet, nadie imaginaba la gran demanda que tendría en la actualidad. Por ello, se desarrolló haciendo uso de IPv4

Hackers chinos explotan vulnerabilidad en switches Cisco para instalar malware

Un grupo de ciberdelincuentes de origen chino conocido como Velvet Ant ha sido detectado explotando una vulnerabilidad de día cero en el software Cisco NX-OS, utilizado en sus switches, para instalar malware. Esta amenaza ha generado preocupación en la comunidad de ciberseguridad debido a su potencial impacto. Vulnerabilidad Crítica La vulnerabilidad, identificada como CVE-2024-20399 con una puntuación CVSS de 6.0,

Descubierta vulnerabilidad crítica en OpenSSH: Riesgo de ejecución remota de código

La Unidad de Investigación de Amenazas de Qualys (TRU) ha descubierto una vulnerabilidad crítica de ejecución remota de código no autenticada en el servidor OpenSSH (sshd) en sistemas Linux basados en glibc. Esta vulnerabilidad ha sido catalogada con el identificador CVE-2024-6387 y representa un riesgo significativo de seguridad. Detalles de la Vulnerabilidad La vulnerabilidad, denominada regreSSHion, es un problema de

Historia y evolución de las redes informáticas

La historia de las redes informáticas comenzó a tomar forma concreta con el desarrollo de ARPANET a finales de la década de 1960. Aunque ya se había teorizado sobre las redes de ordenadores años antes, fue en 1969 cuando se logró la primera transferencia de datos entre dos ordenadores situados a más de 600 km de distancia, marcando un hito

Alan Turing: 70 años de la muerte del genio matemático y su legado en 9 citas

El 7 de junio de 1954, el mundo perdió a uno de los matemáticos más brillantes y visionarios de la historia: Alan Turing. Conocido por su trabajo en la criptografía durante la Segunda Guerra Mundial, Turing fue fundamental en el desciframiento de los códigos nazis, contribuyendo significativamente al esfuerzo bélico aliado. A menudo considerado el «padre de la informática», su

¿Qué es un bit? Bits y bytes explicados

En la era de la informática, términos como «bits» y «bytes» son fundamentales para comprender cómo funciona la tecnología que utilizamos a diario. Estos términos forman la base de la informática y la transmisión de datos, pero ¿qué significan realmente y cómo se relacionan entre sí? En este artículo, desglosaremos estos conceptos esenciales para ofrecer una comprensión clara de su

NAT: Qué es y para qué sirve

Las direcciones IPv4 se componen de 32 bits, lo que permite crear un total de 4.294.967.296 direcciones. Inicialmente, se pensaba que esta cantidad sería suficiente para asignar una a cada dispositivo en el mundo, pero con el auge de Internet, la demanda superó la oferta disponible de direcciones IP. Para abordar esta escasez, se implementaron varias estrategias provisionales: El protocolo

Descubre los principales puertos TCP y UDP y sus funciones en la red

Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son fundamentales para el funcionamiento de Internet y las redes informáticas. Utilizan números de puerto para identificar aplicaciones y servicios específicos. Conocer los principales puertos TCP y UDP y sus usos es crucial para entender cómo funcionan las redes y cómo gestionar la seguridad. A continuación, presentamos una guía

Debian lanza la actualización 12.6: Mejora de seguridad y corrección de errores

El proyecto Debian ha anunciado la sexta actualización de su distribución estable Debian 12, conocida como «bookworm». Esta nueva versión puntual se centra principalmente en corregir problemas de seguridad y solucionar problemas serios identificados en versiones anteriores. Las advertencias de seguridad ya se han publicado por separado y se hacen referencias a ellas cuando están disponibles. Es importante destacar que

Linux soluciona un importante problema de rendimiento para sistemas híbridos de Intel con firmware defectuoso

El subsistema de gestión de energía de Linux ha recibido una importante actualización que soluciona un problema de rendimiento crítico en sistemas híbridos de Intel con firmware defectuoso. El parche del controlador Intel P-State puede corregir una disminución del rendimiento de hasta el 50% observada en versiones actuales del núcleo Linux en plataformas híbridas afectadas. La semana pasada, un desarrollador

IPv4 vs IPv6: Cambios y mejoras

A lo largo del presente artículo se llevará a cabo una comparativa entre IPv4 e IPv6, destacando las diferencias, ventajas y la necesidad de transición al nuevo protocolo. Qué es IPv4 En los años 80, con la creación del servicio de Internet, nadie imaginaba la gran demanda que tendría en la actualidad. Por ello, se desarrolló haciendo uso de IPv4

Hackers chinos explotan vulnerabilidad en switches Cisco para instalar malware

Un grupo de ciberdelincuentes de origen chino conocido como Velvet Ant ha sido detectado explotando una vulnerabilidad de día cero en el software Cisco NX-OS, utilizado en sus switches, para instalar malware. Esta amenaza ha generado preocupación en la comunidad de ciberseguridad debido a su potencial impacto. Vulnerabilidad Crítica La vulnerabilidad, identificada como CVE-2024-20399 con una puntuación CVSS de 6.0,

Descubierta vulnerabilidad crítica en OpenSSH: Riesgo de ejecución remota de código

La Unidad de Investigación de Amenazas de Qualys (TRU) ha descubierto una vulnerabilidad crítica de ejecución remota de código no autenticada en el servidor OpenSSH (sshd) en sistemas Linux basados en glibc. Esta vulnerabilidad ha sido catalogada con el identificador CVE-2024-6387 y representa un riesgo significativo de seguridad. Detalles de la Vulnerabilidad La vulnerabilidad, denominada regreSSHion, es un problema de

Historia y evolución de las redes informáticas

La historia de las redes informáticas comenzó a tomar forma concreta con el desarrollo de ARPANET a finales de la década de 1960. Aunque ya se había teorizado sobre las redes de ordenadores años antes, fue en 1969 cuando se logró la primera transferencia de datos entre dos ordenadores situados a más de 600 km de distancia, marcando un hito

Alan Turing: 70 años de la muerte del genio matemático y su legado en 9 citas

El 7 de junio de 1954, el mundo perdió a uno de los matemáticos más brillantes y visionarios de la historia: Alan Turing. Conocido por su trabajo en la criptografía durante la Segunda Guerra Mundial, Turing fue fundamental en el desciframiento de los códigos nazis, contribuyendo significativamente al esfuerzo bélico aliado. A menudo considerado el «padre de la informática», su

¿Qué es un bit? Bits y bytes explicados

En la era de la informática, términos como «bits» y «bytes» son fundamentales para comprender cómo funciona la tecnología que utilizamos a diario. Estos términos forman la base de la informática y la transmisión de datos, pero ¿qué significan realmente y cómo se relacionan entre sí? En este artículo, desglosaremos estos conceptos esenciales para ofrecer una comprensión clara de su

NAT: Qué es y para qué sirve

Las direcciones IPv4 se componen de 32 bits, lo que permite crear un total de 4.294.967.296 direcciones. Inicialmente, se pensaba que esta cantidad sería suficiente para asignar una a cada dispositivo en el mundo, pero con el auge de Internet, la demanda superó la oferta disponible de direcciones IP. Para abordar esta escasez, se implementaron varias estrategias provisionales: El protocolo

Descubre los principales puertos TCP y UDP y sus funciones en la red

Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son fundamentales para el funcionamiento de Internet y las redes informáticas. Utilizan números de puerto para identificar aplicaciones y servicios específicos. Conocer los principales puertos TCP y UDP y sus usos es crucial para entender cómo funcionan las redes y cómo gestionar la seguridad. A continuación, presentamos una guía

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×