Seguridad

VPN para teletrabajo: seguridad y eficiencia en tiempos de trabajo remoto

El teletrabajo se ha convertido en una práctica habitual para muchas empresas y profesionales, especialmente tras el auge de la digitalización y la adaptación a entornos laborales flexibles. En este contexto, las Redes Privadas Virtuales (VPN) se han consolidado como una herramienta esencial para garantizar la seguridad y privacidad de las conexiones entre empleados y los recursos de las empresas.

Cómo ocultar comandos y conexiones en Bash: Herramientas avanzadas para proteger la actividad del sistema

En el ámbito de la administración de sistemas y la seguridad informática, una de las preocupaciones más recurrentes es la capacidad de ocultar actividad en sistemas basados en Linux. Esto puede ser útil para fines legítimos de seguridad, como evitar que ciertos procesos sean detectados en auditorías o proteger conexiones sensibles. A continuación, se presenta una serie de técnicas avanzadas

Miles de sistemas Linux infectados por malware sigiloso desde 2021

Desde 2021, miles de sistemas Linux han sido comprometidos por un malware conocido como Perfctl, caracterizado por su habilidad para permanecer instalado y oculto durante largos periodos, lo que lo convierte en un enemigo difícil de combatir. Esta cepa de malware ha aprovechado una serie de vulnerabilidades y configuraciones incorrectas, afectando a máquinas en todo el mundo. Un malware difícil

Mitigado el mayor ataque DDoS de la historia: 3,8 Tbps

En un hito sin precedentes para la ciberseguridad, Cloudflare, líder mundial en servicios de seguridad y rendimiento web, ha anunciado haber mitigado con éxito el mayor ataque de denegación de servicio distribuido (DDoS) jamás registrado, alcanzando un pico asombroso de 3,8 terabits por segundo (Tbps). Una campaña de ataques sin precedentes Desde principios de septiembre, los sistemas de protección contra

SSH: Técnicas avanzadas para anonimato y eficiencia en conexiones remotas

El protocolo SSH (Secure Shell) es esencial para administradores de sistemas y desarrolladores que necesitan acceder a servidores de manera segura y eficiente. Sin embargo, el uso convencional de SSH puede ser limitado en ciertos aspectos, como la visibilidad en registros del sistema o las restricciones de conexión. A continuación, se presentan técnicas avanzadas que permiten ocultar la presencia en

Belén Garmendiaz

Invest in Bogotá Se Une a la 4ª Edición de Iberseries & Platino Industria

La ciudad de Madrid se convierte en el epicentro del mundo audiovisual con la celebración de la 4ª edición de Iberseries & Platino Industria. Este evento, reconocido a nivel mundial, ha logrado reunir a más de 2.000 profesionales del ámbito cinematográfico y audiovisual de habla hispana y portuguesa. Participan las principales plataformas y cadenas de televisión, así como creativos, productores,

GitHub celebra 10 años de éxito con su programa de recompensas por errores de seguridad

Este año, el programa de recompensas por errores de seguridad de GitHub celebra su décimo aniversario. Desde su lanzamiento en 2014, ha sido una plataforma clave para involucrar a hackers y investigadores de seguridad en la identificación y reporte de vulnerabilidades mediante un proceso de divulgación responsable. En la última década, GitHub ha experimentado un crecimiento significativo, pero los objetivos

Elena Digital López

Un Destacado en Ciberseguridad: Investigador de Programas de Bug Bounty @Imrerad

GitHub celebra el Mes de la Concienciación sobre la Ciberseguridad destacando a uno de los investigadores de seguridad más prominentes de su programa Bug Bounty, @imrerad. Con más de 100 millones de desarrolladores y 420 millones de repositorios alojados, GitHub se compromete firmemente a garantizar la seguridad y confiabilidad del código que impulsa sus actividades diarias. El Programa de Bug

Belén Garmendiaz

Claves De Xela ITI Para Elegir La Centralita IP Perfecta Para Tu Negocio

Xela ITI, una empresa líder en comunicaciones y tecnologías de la información con más de 20 años de experiencia, ha lanzado una guía esencial para ayudar a las empresas a elegir la centralita IP que mejor se ajusta a sus necesidades. En un mundo empresarial cada vez más conectado, esta guía se presenta como un recurso clave para optimizar las

Los 5 Mejores Proveedores de Soluciones de Recuperación de Desastres en Europa para 2024

En el entorno empresarial actual, garantizar la continuidad y seguridad de los datos es esencial. Las soluciones de Recuperación de Desastres como Servicio (DRaaS) se han convertido en herramientas indispensables para proteger la infraestructura de TI frente a interrupciones causadas por malware, fallos de software o hardware, desastres naturales y otras perturbaciones. Presentamos los cinco principales proveedores de soluciones de

VPN para teletrabajo: seguridad y eficiencia en tiempos de trabajo remoto

El teletrabajo se ha convertido en una práctica habitual para muchas empresas y profesionales, especialmente tras el auge de la digitalización y la adaptación a entornos laborales flexibles. En este contexto, las Redes Privadas Virtuales (VPN) se han consolidado como una herramienta esencial para garantizar la seguridad y privacidad de las conexiones entre empleados y los recursos de las empresas.

Cómo ocultar comandos y conexiones en Bash: Herramientas avanzadas para proteger la actividad del sistema

En el ámbito de la administración de sistemas y la seguridad informática, una de las preocupaciones más recurrentes es la capacidad de ocultar actividad en sistemas basados en Linux. Esto puede ser útil para fines legítimos de seguridad, como evitar que ciertos procesos sean detectados en auditorías o proteger conexiones sensibles. A continuación, se presenta una serie de técnicas avanzadas

Miles de sistemas Linux infectados por malware sigiloso desde 2021

Desde 2021, miles de sistemas Linux han sido comprometidos por un malware conocido como Perfctl, caracterizado por su habilidad para permanecer instalado y oculto durante largos periodos, lo que lo convierte en un enemigo difícil de combatir. Esta cepa de malware ha aprovechado una serie de vulnerabilidades y configuraciones incorrectas, afectando a máquinas en todo el mundo. Un malware difícil

Mitigado el mayor ataque DDoS de la historia: 3,8 Tbps

En un hito sin precedentes para la ciberseguridad, Cloudflare, líder mundial en servicios de seguridad y rendimiento web, ha anunciado haber mitigado con éxito el mayor ataque de denegación de servicio distribuido (DDoS) jamás registrado, alcanzando un pico asombroso de 3,8 terabits por segundo (Tbps). Una campaña de ataques sin precedentes Desde principios de septiembre, los sistemas de protección contra

SSH: Técnicas avanzadas para anonimato y eficiencia en conexiones remotas

El protocolo SSH (Secure Shell) es esencial para administradores de sistemas y desarrolladores que necesitan acceder a servidores de manera segura y eficiente. Sin embargo, el uso convencional de SSH puede ser limitado en ciertos aspectos, como la visibilidad en registros del sistema o las restricciones de conexión. A continuación, se presentan técnicas avanzadas que permiten ocultar la presencia en

Belén Garmendiaz

Invest in Bogotá Se Une a la 4ª Edición de Iberseries & Platino Industria

La ciudad de Madrid se convierte en el epicentro del mundo audiovisual con la celebración de la 4ª edición de Iberseries & Platino Industria. Este evento, reconocido a nivel mundial, ha logrado reunir a más de 2.000 profesionales del ámbito cinematográfico y audiovisual de habla hispana y portuguesa. Participan las principales plataformas y cadenas de televisión, así como creativos, productores,

GitHub celebra 10 años de éxito con su programa de recompensas por errores de seguridad

Este año, el programa de recompensas por errores de seguridad de GitHub celebra su décimo aniversario. Desde su lanzamiento en 2014, ha sido una plataforma clave para involucrar a hackers y investigadores de seguridad en la identificación y reporte de vulnerabilidades mediante un proceso de divulgación responsable. En la última década, GitHub ha experimentado un crecimiento significativo, pero los objetivos

Elena Digital López

Un Destacado en Ciberseguridad: Investigador de Programas de Bug Bounty @Imrerad

GitHub celebra el Mes de la Concienciación sobre la Ciberseguridad destacando a uno de los investigadores de seguridad más prominentes de su programa Bug Bounty, @imrerad. Con más de 100 millones de desarrolladores y 420 millones de repositorios alojados, GitHub se compromete firmemente a garantizar la seguridad y confiabilidad del código que impulsa sus actividades diarias. El Programa de Bug

Belén Garmendiaz

Claves De Xela ITI Para Elegir La Centralita IP Perfecta Para Tu Negocio

Xela ITI, una empresa líder en comunicaciones y tecnologías de la información con más de 20 años de experiencia, ha lanzado una guía esencial para ayudar a las empresas a elegir la centralita IP que mejor se ajusta a sus necesidades. En un mundo empresarial cada vez más conectado, esta guía se presenta como un recurso clave para optimizar las

Los 5 Mejores Proveedores de Soluciones de Recuperación de Desastres en Europa para 2024

En el entorno empresarial actual, garantizar la continuidad y seguridad de los datos es esencial. Las soluciones de Recuperación de Desastres como Servicio (DRaaS) se han convertido en herramientas indispensables para proteger la infraestructura de TI frente a interrupciones causadas por malware, fallos de software o hardware, desastres naturales y otras perturbaciones. Presentamos los cinco principales proveedores de soluciones de

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio