Seguridad

Cómo Iniciar, Detener y Reiniciar el Firewall en Ubuntu

Ubuntu Linux ofrece varias formas de gestionar los servicios de firewall, principalmente a través de UFW (Uncomplicated Firewall) y IPTables. Tanto si usas UFW como si prefieres administrar directamente las reglas de IPTables, en esta guía aprenderás cómo iniciar, detener, reiniciar y gestionar los servicios de firewall en Ubuntu. 1. Verificar el Estado del Firewall Antes de realizar cambios, es

PortNote v1.1.0: detección automática de puertos y mejoras clave para gestionar tus servidores

La herramienta open source para visualizar y gestionar puertos de red en entornos autoalojados lanza su versión 1.1.0 con funciones muy esperadas, como detección automática y generación inteligente de puertos. El desarrollador detrás de CoreControl acaba de anunciar la nueva versión v1.1.0 de PortNote, una utilidad ligera y pensada especialmente para entornos autoalojados que permite mantener una visión clara y

IMAP en 2025: inseguro por diseño, pero ¿realmente sin solución?

En pleno auge de la ciberseguridad, seguimos accediendo al correo electrónico como en los 90. IMAP, un protocolo sin soporte para doble factor de autenticación, continúa siendo el pilar de muchas infraestructuras de correo. Pero eso no implica que no podamos protegerlo. Solo hay que dejar de pensar en producto y empezar a pensar en arquitectura. 1. El problema: IMAP

T-Pot: La Plataforma Todo en Uno de Honeypots Múltiples

En el mundo de la ciberseguridad, la detección temprana y el análisis de ataques maliciosos son esenciales para proteger redes y sistemas. T-Pot se ha posicionado como una de las soluciones más completas para la gestión de honeypots, proporcionando una plataforma de código abierto capaz de desplegar múltiples honeypots simultáneamente. Esta solución, desarrollada por Telekom Security, soporta más de 20

Linux 6.6 permitirá desactivar IO_uring fácilmente a nivel global para reforzar la seguridad del sistema

25 de abril de 2025 — Aunque IO_uring ha sido una de las innovaciones más potentes del kernel Linux en la última década —mejorando significativamente el rendimiento en operaciones de entrada/salida asincrónica— también ha sido motivo de preocupación desde el punto de vista de la seguridad. Ahora, con la llegada de Linux 6.6, los administradores de sistemas podrán desactivar IO_uring

MCP-Scan: la herramienta open source que escanea y protege tus servidores MCP frente a ataques avanzados

Madrid, abril de 2025 — La rápida adopción de sistemas basados en Model Context Protocol (MCP) ha traído consigo nuevas amenazas de seguridad. Prompt injections, manipulación de herramientas y escaladas entre dominios se están convirtiendo en vectores habituales de ataque contra sistemas de agentes inteligentes. En respuesta a estos riesgos emergentes, Invariant Labs ha desarrollado MCP-Scan, una herramienta gratuita y

APTRS: la herramienta open source que revoluciona la generación de informes de pentesting

Desarrollada en Python y Django, esta solución gratuita automatiza la gestión de informes, proyectos y clientes para equipos de ciberseguridad Una nueva herramienta de código abierto promete facilitar la vida de los profesionales de la ciberseguridad. Se trata de APTRS (Automated Penetration Testing Reporting System), un sistema automatizado de generación de informes diseñado para ahorrar tiempo a testers y equipos

Duplicati: Copias de Seguridad Seguras y Encriptadas en la Nube

En un mundo donde la protección de datos es esencial, Duplicati se posiciona como una de las mejores opciones de software libre para realizar copias de seguridad en la nube de manera segura y eficiente. Esta herramienta gratuita y de código abierto permite almacenar backups encriptados e incrementales en múltiples servicios de almacenamiento en la nube y servidores remotos. Características

Cómo asegurar tu servidor SSH con autenticación de clave pública Ed25519

SSH es una de las herramientas más utilizadas para la administración remota de servidores, pero también una de las más atacadas por ciberdelincuentes. Para proteger un servidor de intentos de acceso no autorizados, es fundamental configurar SSH de forma segura. En este artículo, se explica cómo mejorar la seguridad del servidor mediante la autenticación con claves públicas Ed25519, una de

Microsoft revela 20 vulnerabilidades en bootloaders críticos: alerta para administradores de sistemas Linux y embebidos

Security Copilot, la IA de Microsoft, acelera la detección de fallos en GRUB2, U-Boot y Barebox, con implicaciones para Secure Boot, IoT y entornos legacy. Los administradores de sistemas que gestionan infraestructuras Linux, dispositivos embebidos o sistemas con requisitos de arranque seguro (UEFI Secure Boot) tienen ahora un nuevo frente que atender: Microsoft ha identificado 20 vulnerabilidades graves en los

Cómo Iniciar, Detener y Reiniciar el Firewall en Ubuntu

Ubuntu Linux ofrece varias formas de gestionar los servicios de firewall, principalmente a través de UFW (Uncomplicated Firewall) y IPTables. Tanto si usas UFW como si prefieres administrar directamente las reglas de IPTables, en esta guía aprenderás cómo iniciar, detener, reiniciar y gestionar los servicios de firewall en Ubuntu. 1. Verificar el Estado del Firewall Antes de realizar cambios, es

PortNote v1.1.0: detección automática de puertos y mejoras clave para gestionar tus servidores

La herramienta open source para visualizar y gestionar puertos de red en entornos autoalojados lanza su versión 1.1.0 con funciones muy esperadas, como detección automática y generación inteligente de puertos. El desarrollador detrás de CoreControl acaba de anunciar la nueva versión v1.1.0 de PortNote, una utilidad ligera y pensada especialmente para entornos autoalojados que permite mantener una visión clara y

IMAP en 2025: inseguro por diseño, pero ¿realmente sin solución?

En pleno auge de la ciberseguridad, seguimos accediendo al correo electrónico como en los 90. IMAP, un protocolo sin soporte para doble factor de autenticación, continúa siendo el pilar de muchas infraestructuras de correo. Pero eso no implica que no podamos protegerlo. Solo hay que dejar de pensar en producto y empezar a pensar en arquitectura. 1. El problema: IMAP

T-Pot: La Plataforma Todo en Uno de Honeypots Múltiples

En el mundo de la ciberseguridad, la detección temprana y el análisis de ataques maliciosos son esenciales para proteger redes y sistemas. T-Pot se ha posicionado como una de las soluciones más completas para la gestión de honeypots, proporcionando una plataforma de código abierto capaz de desplegar múltiples honeypots simultáneamente. Esta solución, desarrollada por Telekom Security, soporta más de 20

Linux 6.6 permitirá desactivar IO_uring fácilmente a nivel global para reforzar la seguridad del sistema

25 de abril de 2025 — Aunque IO_uring ha sido una de las innovaciones más potentes del kernel Linux en la última década —mejorando significativamente el rendimiento en operaciones de entrada/salida asincrónica— también ha sido motivo de preocupación desde el punto de vista de la seguridad. Ahora, con la llegada de Linux 6.6, los administradores de sistemas podrán desactivar IO_uring

MCP-Scan: la herramienta open source que escanea y protege tus servidores MCP frente a ataques avanzados

Madrid, abril de 2025 — La rápida adopción de sistemas basados en Model Context Protocol (MCP) ha traído consigo nuevas amenazas de seguridad. Prompt injections, manipulación de herramientas y escaladas entre dominios se están convirtiendo en vectores habituales de ataque contra sistemas de agentes inteligentes. En respuesta a estos riesgos emergentes, Invariant Labs ha desarrollado MCP-Scan, una herramienta gratuita y

APTRS: la herramienta open source que revoluciona la generación de informes de pentesting

Desarrollada en Python y Django, esta solución gratuita automatiza la gestión de informes, proyectos y clientes para equipos de ciberseguridad Una nueva herramienta de código abierto promete facilitar la vida de los profesionales de la ciberseguridad. Se trata de APTRS (Automated Penetration Testing Reporting System), un sistema automatizado de generación de informes diseñado para ahorrar tiempo a testers y equipos

Duplicati: Copias de Seguridad Seguras y Encriptadas en la Nube

En un mundo donde la protección de datos es esencial, Duplicati se posiciona como una de las mejores opciones de software libre para realizar copias de seguridad en la nube de manera segura y eficiente. Esta herramienta gratuita y de código abierto permite almacenar backups encriptados e incrementales en múltiples servicios de almacenamiento en la nube y servidores remotos. Características

Cómo asegurar tu servidor SSH con autenticación de clave pública Ed25519

SSH es una de las herramientas más utilizadas para la administración remota de servidores, pero también una de las más atacadas por ciberdelincuentes. Para proteger un servidor de intentos de acceso no autorizados, es fundamental configurar SSH de forma segura. En este artículo, se explica cómo mejorar la seguridad del servidor mediante la autenticación con claves públicas Ed25519, una de

Microsoft revela 20 vulnerabilidades en bootloaders críticos: alerta para administradores de sistemas Linux y embebidos

Security Copilot, la IA de Microsoft, acelera la detección de fallos en GRUB2, U-Boot y Barebox, con implicaciones para Secure Boot, IoT y entornos legacy. Los administradores de sistemas que gestionan infraestructuras Linux, dispositivos embebidos o sistemas con requisitos de arranque seguro (UEFI Secure Boot) tienen ahora un nuevo frente que atender: Microsoft ha identificado 20 vulnerabilidades graves en los

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×