Seguridad

pfSense Community Edition vs pfSense+: guía comparativa completa (licencias, soporte, WebGUI, paquetes, rendimiento y casos de uso)

Elegir entre pfSense Community Edition (pfSense CE) y pfSense+ no va solo de precio. Cambian el modelo de licencia, la cadencia de actualizaciones, el acceso a soporte, la disponibilidad en appliances oficiales, las imágenes para nubes públicas y algunos matices operativos. Esta guía reúne, de forma práctica, todo lo necesario para decidir en un entorno doméstico, pyme o empresa. Resumen

Redis corrige una vulnerabilidad crítica de RCE tras 13 años: así afecta CVE-2025-49844 (“RediShell”) y qué hacer ya

Redis ha publicado parches urgentes para CVE-2025-49844, un fallo crítico (CVSS 10,0) en su motor de scripts Lua que puede permitir ejecución remota de código (RCE). El error —presente en el código desde hace 13 años— se activa con un script Lua especialmente diseñado que manipula el recolector de basura hasta provocar un use-after-free y escapar del sandbox, con capacidad

Elena Digital López

El repositorio que está asegurando miles de VPS: la guía viva de GitHub para blindar un servidor Linux (paso a paso y con Ansible)

En un ecosistema donde lanzar un VPS cuesta minutos pero comprometerlo puede tardar segundos, una guía de GitHub se ha convertido en lectura obligada para administradores y devops que trabajan con Linux. Se trata de “How To Secure A Linux Server”, un repositorio mantenido y en constante evolución que condensa —de forma didáctica y accionable— las medidas esenciales para asegurar

Proxmox Backup Server y ransomware: por qué las copias “sobreviven”, qué no hace (magia no es) y cómo blindar la recuperación

La duda es legítima: si un host o una VM de Proxmox cae en manos de ransomware, ¿se “infecta” también la copia de seguridad? Con Proxmox Backup Server (PBS) la respuesta, bien configurado, es tranquilizadora: las copias anteriores permanecen intactas. El motivo no es esotérico, sino arquitectura de almacenamiento: PBS trocea (chunking) los datos de la VM/CT en pequeños fragmentos

Alerta técnica: vulnerabilidad crítica en Redis (CVE-2025-49844) — qué significa, quién está afectado y cómo mitigar hoy mismo (RunCloud/Ubuntu)

Se ha divulgado CVE-2025-49844, una vulnerabilidad crítica (CVSS 9,9) en Redis que permite a un usuario autenticado ejecutar scripts Lua especialmente diseñados para manipular el recolector de basura (use-after-free) y potencialmente lograr ejecución remota de código (RCE). Afecta a todas las versiones con scripting Lua habilitado. El parche oficial está disponible en Redis 8.2.2. En Ubuntu, ya hay versiones corregidas

Cuando la “nube” es un CPD con marketing: lecciones para sysadmins del siniestro del G-Drive gubernamental en Corea (y cómo blindar tus datos de verdad)

Un incendio en el NIRS (Daejeon, Corea) ha destruido el G-Drive gubernamental —el “cloud” interno donde ~750.000 funcionarios guardaban su trabajo desde 2018— y ha dejado inutilizados 96 sistemas críticos colaterales. No existían copias externas del G-Drive por la arquitectura elegida (almacenamiento de gran capacidad y bajo rendimiento sin backup off-site), así que los ficheros de usuario se han perdido

De phpMyAdmin expuesto a control total del servidor: anatomía (y defensa) de la cadena Nezha → Ghost RAT usada por actores China-nexus

Para equipos de sistemas y seguridad. Desde agosto de 2025 se observa una campaña que encadena log poisoning vía phpMyAdmin/MariaDB, web shell tipo China Chopper, operación con AntSword, agente Nezha (monitorización/RMM open-source) y, como payload final, Ghost RAT con persistencia. El vector inicial típico: stacks XAMPP/WAMP o appliances con phpMyAdmin publicado sin autenticación (o mal segmentado), y servicios web/DB corriendo

Web-Check: la “radiografía” OSINT para cualquier web que puedes usar en 20 segundos (y desplegar en tu propia infraestructura)

Qué es. Web-Check es una herramienta 100 % open source que realiza, bajo demanda, un análisis OSINT integral de cualquier sitio web. En unos 20 segundos muestra un panel con 30+ comprobaciones de seguridad, arquitectura y huella pública: desde IP, DNS y cadena SSL hasta encabezados HTTP, cookies, puertos abiertos, TLS, DNSSEC, rastreadores, redirects o sitemap/robots, además de extras prácticos

SSH3 da el salto público (en fase experimental): así es la revisión de SSH que se apoya en QUIC + TLS 1.3 y trae OAuth/OIDC, UDP forwarding y “servidores invisibles”

El ecosistema de acceso remoto seguro tiene un nuevo actor —todavía en pruebas, pero con ambición de calado—: SSH3. Se trata de una revisión completa del protocolo SSH que mapea su semántica sobre HTTP/3 y apoya su canal cifrado en QUIC (UDP) y TLS 1.3, mientras que delega la autenticación en los mecanismos de autorización HTTP. El proyecto, fruto de

pfSense Community Edition vs pfSense+: guía comparativa completa (licencias, soporte, WebGUI, paquetes, rendimiento y casos de uso)

Elegir entre pfSense Community Edition (pfSense CE) y pfSense+ no va solo de precio. Cambian el modelo de licencia, la cadencia de actualizaciones, el acceso a soporte, la disponibilidad en appliances oficiales, las imágenes para nubes públicas y algunos matices operativos. Esta guía reúne, de forma práctica, todo lo necesario para decidir en un entorno doméstico, pyme o empresa. Resumen

Redis corrige una vulnerabilidad crítica de RCE tras 13 años: así afecta CVE-2025-49844 (“RediShell”) y qué hacer ya

Redis ha publicado parches urgentes para CVE-2025-49844, un fallo crítico (CVSS 10,0) en su motor de scripts Lua que puede permitir ejecución remota de código (RCE). El error —presente en el código desde hace 13 años— se activa con un script Lua especialmente diseñado que manipula el recolector de basura hasta provocar un use-after-free y escapar del sandbox, con capacidad

Elena Digital López

El repositorio que está asegurando miles de VPS: la guía viva de GitHub para blindar un servidor Linux (paso a paso y con Ansible)

En un ecosistema donde lanzar un VPS cuesta minutos pero comprometerlo puede tardar segundos, una guía de GitHub se ha convertido en lectura obligada para administradores y devops que trabajan con Linux. Se trata de “How To Secure A Linux Server”, un repositorio mantenido y en constante evolución que condensa —de forma didáctica y accionable— las medidas esenciales para asegurar

Proxmox Backup Server y ransomware: por qué las copias “sobreviven”, qué no hace (magia no es) y cómo blindar la recuperación

La duda es legítima: si un host o una VM de Proxmox cae en manos de ransomware, ¿se “infecta” también la copia de seguridad? Con Proxmox Backup Server (PBS) la respuesta, bien configurado, es tranquilizadora: las copias anteriores permanecen intactas. El motivo no es esotérico, sino arquitectura de almacenamiento: PBS trocea (chunking) los datos de la VM/CT en pequeños fragmentos

Alerta técnica: vulnerabilidad crítica en Redis (CVE-2025-49844) — qué significa, quién está afectado y cómo mitigar hoy mismo (RunCloud/Ubuntu)

Se ha divulgado CVE-2025-49844, una vulnerabilidad crítica (CVSS 9,9) en Redis que permite a un usuario autenticado ejecutar scripts Lua especialmente diseñados para manipular el recolector de basura (use-after-free) y potencialmente lograr ejecución remota de código (RCE). Afecta a todas las versiones con scripting Lua habilitado. El parche oficial está disponible en Redis 8.2.2. En Ubuntu, ya hay versiones corregidas

Cuando la “nube” es un CPD con marketing: lecciones para sysadmins del siniestro del G-Drive gubernamental en Corea (y cómo blindar tus datos de verdad)

Un incendio en el NIRS (Daejeon, Corea) ha destruido el G-Drive gubernamental —el “cloud” interno donde ~750.000 funcionarios guardaban su trabajo desde 2018— y ha dejado inutilizados 96 sistemas críticos colaterales. No existían copias externas del G-Drive por la arquitectura elegida (almacenamiento de gran capacidad y bajo rendimiento sin backup off-site), así que los ficheros de usuario se han perdido

De phpMyAdmin expuesto a control total del servidor: anatomía (y defensa) de la cadena Nezha → Ghost RAT usada por actores China-nexus

Para equipos de sistemas y seguridad. Desde agosto de 2025 se observa una campaña que encadena log poisoning vía phpMyAdmin/MariaDB, web shell tipo China Chopper, operación con AntSword, agente Nezha (monitorización/RMM open-source) y, como payload final, Ghost RAT con persistencia. El vector inicial típico: stacks XAMPP/WAMP o appliances con phpMyAdmin publicado sin autenticación (o mal segmentado), y servicios web/DB corriendo

Web-Check: la “radiografía” OSINT para cualquier web que puedes usar en 20 segundos (y desplegar en tu propia infraestructura)

Qué es. Web-Check es una herramienta 100 % open source que realiza, bajo demanda, un análisis OSINT integral de cualquier sitio web. En unos 20 segundos muestra un panel con 30+ comprobaciones de seguridad, arquitectura y huella pública: desde IP, DNS y cadena SSL hasta encabezados HTTP, cookies, puertos abiertos, TLS, DNSSEC, rastreadores, redirects o sitemap/robots, además de extras prácticos

SSH3 da el salto público (en fase experimental): así es la revisión de SSH que se apoya en QUIC + TLS 1.3 y trae OAuth/OIDC, UDP forwarding y “servidores invisibles”

El ecosistema de acceso remoto seguro tiene un nuevo actor —todavía en pruebas, pero con ambición de calado—: SSH3. Se trata de una revisión completa del protocolo SSH que mapea su semántica sobre HTTP/3 y apoya su canal cifrado en QUIC (UDP) y TLS 1.3, mientras que delega la autenticación en los mecanismos de autorización HTTP. El proyecto, fruto de

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×