Seguridad

NSLookup: La herramienta esencial para diagnóstico de DNS

NSLookup, abreviatura de «Name Server Lookup», es una herramienta de línea de comandos utilizada para consultar el Sistema de Nombres de Dominio (DNS) y obtener información sobre nombres de dominio o direcciones IP. Esta utilidad es esencial para administradores de sistemas y redes, ya que permite diagnosticar problemas relacionados con la resolución de nombres de dominio y verificar la configuración

Estrategia de respaldo para pymes: Protección de datos simplificada

En un mundo donde los datos son cruciales para todas las empresas, desde la gestión de relaciones con clientes hasta la administración financiera, tener una estrategia de respaldo sólida es esencial para proteger esta información de amenazas como eliminaciones accidentales, ciberataques y fallos de hardware. A continuación, se presenta una guía para ayudar a las pequeñas empresas y pymes a

Secator: El cuchillo suizo de Pentesting de código abierto

Secator es una herramienta de código abierto diseñada para ejecutar tareas y flujos de trabajo personalizados en evaluaciones de seguridad. Esta plataforma busca mejorar la eficiencia de los pentesters y los investigadores de seguridad mediante la integración y coordinación de diversas herramientas de seguridad. Características de Secator Secator ofrece una variedad de funcionalidades que facilitan las evaluaciones de seguridad: Herramientas

Hackers chinos explotan vulnerabilidad en switches Cisco para instalar malware

Un grupo de ciberdelincuentes de origen chino conocido como Velvet Ant ha sido detectado explotando una vulnerabilidad de día cero en el software Cisco NX-OS, utilizado en sus switches, para instalar malware. Esta amenaza ha generado preocupación en la comunidad de ciberseguridad debido a su potencial impacto. Vulnerabilidad Crítica La vulnerabilidad, identificada como CVE-2024-20399 con una puntuación CVSS de 6.0,

Descubierta vulnerabilidad crítica en OpenSSH: Riesgo de ejecución remota de código

La Unidad de Investigación de Amenazas de Qualys (TRU) ha descubierto una vulnerabilidad crítica de ejecución remota de código no autenticada en el servidor OpenSSH (sshd) en sistemas Linux basados en glibc. Esta vulnerabilidad ha sido catalogada con el identificador CVE-2024-6387 y representa un riesgo significativo de seguridad. Detalles de la Vulnerabilidad La vulnerabilidad, denominada regreSSHion, es un problema de

Gestores de Contraseñas Autohospedados: Seguridad de verdad

En un mundo en constante evolución tecnológica, donde la energía renovable, los microchips eficientes y los coches autónomos son cada vez más comunes, hay algo que sigue inalterable desde hace milenios: las contraseñas. Las contraseñas, aunque esenciales, son una fuente constante de frustración para los usuarios, y en 2023, las brechas de seguridad alcanzaron niveles alarmantes. Afortunadamente, los gestores de

La imutabilidad de los datos: Un pilar de resiliencia contra las ciberamenazas

La imutabilidad de los datos continúa ganando popularidad como un aliado esencial para garantizar la seguridad de la información, el cumplimiento normativo y la recuperación de datos. A medida que las ciberamenazas siguen en aumento, la seguridad de los datos y la planificación de la recuperación ante desastres se han convertido en componentes indispensables para la continuidad de las empresas.

El nuevo escáner de malware para Linux de Karpesky

Kaspersky lanza un escáner de malware para Linux, un nuevo producto gratuito dedicado a la detección y eliminación de amenazas en sistemas operativos basados en Linux. Este lanzamiento responde a la creciente actividad de ciberdelincuentes que, lejos de ignorar estos sistemas, están desarrollando y distribuyendo códigos maliciosos específicos para Linux. Recientemente, Kaspersky publicó una serie de artículos sobre el código

CISO: El vigilante digital que protege a las empresas de los ciberataques

El Chief Information Security Officer (CISO) se ha convertido en una figura crucial en el ámbito de la ciberseguridad empresarial, especialmente en un contexto donde el teletrabajo ha intensificado las amenazas cibernéticas. Según el último informe de ENISA, el 67% de las organizaciones sanitarias a nivel mundial experimentaron un ataque de ransomware en 2023, una cifra en aumento respecto al

Cómo conectar y cambiar el puerto de SSH en Linux: Guía paso a paso

El uso del puerto 22 para conexiones SSH es una configuración predeterminada en la mayoría de los servidores. Sin embargo, existen situaciones en las que es beneficioso cambiar este puerto para mejorar la seguridad del servidor. Conectarse a un Puerto Diferente al 22 Para conectarse a un servidor remoto que escucha en un puerto distinto al 22, se puede utilizar

NSLookup: La herramienta esencial para diagnóstico de DNS

NSLookup, abreviatura de «Name Server Lookup», es una herramienta de línea de comandos utilizada para consultar el Sistema de Nombres de Dominio (DNS) y obtener información sobre nombres de dominio o direcciones IP. Esta utilidad es esencial para administradores de sistemas y redes, ya que permite diagnosticar problemas relacionados con la resolución de nombres de dominio y verificar la configuración

Estrategia de respaldo para pymes: Protección de datos simplificada

En un mundo donde los datos son cruciales para todas las empresas, desde la gestión de relaciones con clientes hasta la administración financiera, tener una estrategia de respaldo sólida es esencial para proteger esta información de amenazas como eliminaciones accidentales, ciberataques y fallos de hardware. A continuación, se presenta una guía para ayudar a las pequeñas empresas y pymes a

Secator: El cuchillo suizo de Pentesting de código abierto

Secator es una herramienta de código abierto diseñada para ejecutar tareas y flujos de trabajo personalizados en evaluaciones de seguridad. Esta plataforma busca mejorar la eficiencia de los pentesters y los investigadores de seguridad mediante la integración y coordinación de diversas herramientas de seguridad. Características de Secator Secator ofrece una variedad de funcionalidades que facilitan las evaluaciones de seguridad: Herramientas

Hackers chinos explotan vulnerabilidad en switches Cisco para instalar malware

Un grupo de ciberdelincuentes de origen chino conocido como Velvet Ant ha sido detectado explotando una vulnerabilidad de día cero en el software Cisco NX-OS, utilizado en sus switches, para instalar malware. Esta amenaza ha generado preocupación en la comunidad de ciberseguridad debido a su potencial impacto. Vulnerabilidad Crítica La vulnerabilidad, identificada como CVE-2024-20399 con una puntuación CVSS de 6.0,

Descubierta vulnerabilidad crítica en OpenSSH: Riesgo de ejecución remota de código

La Unidad de Investigación de Amenazas de Qualys (TRU) ha descubierto una vulnerabilidad crítica de ejecución remota de código no autenticada en el servidor OpenSSH (sshd) en sistemas Linux basados en glibc. Esta vulnerabilidad ha sido catalogada con el identificador CVE-2024-6387 y representa un riesgo significativo de seguridad. Detalles de la Vulnerabilidad La vulnerabilidad, denominada regreSSHion, es un problema de

Gestores de Contraseñas Autohospedados: Seguridad de verdad

En un mundo en constante evolución tecnológica, donde la energía renovable, los microchips eficientes y los coches autónomos son cada vez más comunes, hay algo que sigue inalterable desde hace milenios: las contraseñas. Las contraseñas, aunque esenciales, son una fuente constante de frustración para los usuarios, y en 2023, las brechas de seguridad alcanzaron niveles alarmantes. Afortunadamente, los gestores de

La imutabilidad de los datos: Un pilar de resiliencia contra las ciberamenazas

La imutabilidad de los datos continúa ganando popularidad como un aliado esencial para garantizar la seguridad de la información, el cumplimiento normativo y la recuperación de datos. A medida que las ciberamenazas siguen en aumento, la seguridad de los datos y la planificación de la recuperación ante desastres se han convertido en componentes indispensables para la continuidad de las empresas.

El nuevo escáner de malware para Linux de Karpesky

Kaspersky lanza un escáner de malware para Linux, un nuevo producto gratuito dedicado a la detección y eliminación de amenazas en sistemas operativos basados en Linux. Este lanzamiento responde a la creciente actividad de ciberdelincuentes que, lejos de ignorar estos sistemas, están desarrollando y distribuyendo códigos maliciosos específicos para Linux. Recientemente, Kaspersky publicó una serie de artículos sobre el código

CISO: El vigilante digital que protege a las empresas de los ciberataques

El Chief Information Security Officer (CISO) se ha convertido en una figura crucial en el ámbito de la ciberseguridad empresarial, especialmente en un contexto donde el teletrabajo ha intensificado las amenazas cibernéticas. Según el último informe de ENISA, el 67% de las organizaciones sanitarias a nivel mundial experimentaron un ataque de ransomware en 2023, una cifra en aumento respecto al

Cómo conectar y cambiar el puerto de SSH en Linux: Guía paso a paso

El uso del puerto 22 para conexiones SSH es una configuración predeterminada en la mayoría de los servidores. Sin embargo, existen situaciones en las que es beneficioso cambiar este puerto para mejorar la seguridad del servidor. Conectarse a un Puerto Diferente al 22 Para conectarse a un servidor remoto que escucha en un puerto distinto al 22, se puede utilizar

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×