Seguridad

Sniffing y secuestro de sesiones SSH: una amenaza latente en la ciberseguridad

El mundo de la ciberseguridad enfrenta constantemente desafíos con respecto a la protección de las sesiones remotas, en particular cuando se trata de conexiones SSH y shell. A continuación, exploramos algunas técnicas utilizadas en ataques para interceptar, registrar y, en algunos casos, secuestrar sesiones activas, mostrando la importancia de implementar medidas de seguridad adecuadas. Intercepción de sesiones de shell Uno

Elena Digital López

Cloudflare democratiza la ciberseguridad a nivel global

A medida que el tráfico de internet global podría alcanzar los 175 zettabytes para 2025, la protección de este vasto ecosistema digital se vuelve cada vez más compleja. Entre el creciente volumen de datos, Cloudflare ha emergido como un actor clave en la configuración de la infraestructura de internet y en las prácticas de ciberseguridad. En una entrevista reciente con

Técnicas avanzadas de red: Descubrimiento de hosts y manejo de conexiones

El manejo eficiente de redes y la capacidad de descubrir, monitorizar y redirigir conexiones de manera segura son habilidades fundamentales en la administración y seguridad informática. A continuación, se presentan una serie de herramientas y técnicas que permiten mejorar la gestión de redes, el descubrimiento de hosts y el control de conexiones en servidores. Descubrimiento de hosts en la red

Encrypted Client Hello (ECH): El futuro del cifrado en la web

En el panorama actual de internet, la privacidad y la seguridad son dos de las principales preocupaciones tanto para los usuarios como para los administradores de sitios web. Aunque gran parte del tráfico web ya está cifrado mediante el protocolo Transport Layer Security (TLS), aún existen áreas vulnerables que pueden ser explotadas para la vigilancia, censura o bloqueo de contenido.

LaLiga enfrenta un nuevo desafío tecnológico: Cloudflare reactiva ECH y vuelve imbloqueables muchas webs

El panorama de la gestión de derechos en España ha recibido un golpe inesperado. La reactivación del protocolo Encrypted Client Hello (ECH) por parte de Cloudflare ha complicado la labor de entidades como LaLiga y las operadoras de telecomunicaciones, que hasta ahora bloqueaban sitios web mediante el análisis del tráfico con técnicas de filtrado. Esta situación ha reabierto el acceso

RPO y RTO: claves para la recuperación de datos y continuidad empresarial

La planificación ante desastres es esencial para las empresas, y comprender la diferencia entre el RPO y el RTO es fundamental para minimizar el tiempo de inactividad y las pérdidas de datos. Los proveedores de servicios gestionados (MSP, por sus siglas en inglés) juegan un papel crucial en la reducción del tiempo de inactividad de sus clientes, ayudando a garantizar

VPN para teletrabajo: seguridad y eficiencia en tiempos de trabajo remoto

El teletrabajo se ha convertido en una práctica habitual para muchas empresas y profesionales, especialmente tras el auge de la digitalización y la adaptación a entornos laborales flexibles. En este contexto, las Redes Privadas Virtuales (VPN) se han consolidado como una herramienta esencial para garantizar la seguridad y privacidad de las conexiones entre empleados y los recursos de las empresas.

Cómo ocultar comandos y conexiones en Bash: Herramientas avanzadas para proteger la actividad del sistema

En el ámbito de la administración de sistemas y la seguridad informática, una de las preocupaciones más recurrentes es la capacidad de ocultar actividad en sistemas basados en Linux. Esto puede ser útil para fines legítimos de seguridad, como evitar que ciertos procesos sean detectados en auditorías o proteger conexiones sensibles. A continuación, se presenta una serie de técnicas avanzadas

Miles de sistemas Linux infectados por malware sigiloso desde 2021

Desde 2021, miles de sistemas Linux han sido comprometidos por un malware conocido como Perfctl, caracterizado por su habilidad para permanecer instalado y oculto durante largos periodos, lo que lo convierte en un enemigo difícil de combatir. Esta cepa de malware ha aprovechado una serie de vulnerabilidades y configuraciones incorrectas, afectando a máquinas en todo el mundo. Un malware difícil

Mitigado el mayor ataque DDoS de la historia: 3,8 Tbps

En un hito sin precedentes para la ciberseguridad, Cloudflare, líder mundial en servicios de seguridad y rendimiento web, ha anunciado haber mitigado con éxito el mayor ataque de denegación de servicio distribuido (DDoS) jamás registrado, alcanzando un pico asombroso de 3,8 terabits por segundo (Tbps). Una campaña de ataques sin precedentes Desde principios de septiembre, los sistemas de protección contra

Sniffing y secuestro de sesiones SSH: una amenaza latente en la ciberseguridad

El mundo de la ciberseguridad enfrenta constantemente desafíos con respecto a la protección de las sesiones remotas, en particular cuando se trata de conexiones SSH y shell. A continuación, exploramos algunas técnicas utilizadas en ataques para interceptar, registrar y, en algunos casos, secuestrar sesiones activas, mostrando la importancia de implementar medidas de seguridad adecuadas. Intercepción de sesiones de shell Uno

Elena Digital López

Cloudflare democratiza la ciberseguridad a nivel global

A medida que el tráfico de internet global podría alcanzar los 175 zettabytes para 2025, la protección de este vasto ecosistema digital se vuelve cada vez más compleja. Entre el creciente volumen de datos, Cloudflare ha emergido como un actor clave en la configuración de la infraestructura de internet y en las prácticas de ciberseguridad. En una entrevista reciente con

Técnicas avanzadas de red: Descubrimiento de hosts y manejo de conexiones

El manejo eficiente de redes y la capacidad de descubrir, monitorizar y redirigir conexiones de manera segura son habilidades fundamentales en la administración y seguridad informática. A continuación, se presentan una serie de herramientas y técnicas que permiten mejorar la gestión de redes, el descubrimiento de hosts y el control de conexiones en servidores. Descubrimiento de hosts en la red

Encrypted Client Hello (ECH): El futuro del cifrado en la web

En el panorama actual de internet, la privacidad y la seguridad son dos de las principales preocupaciones tanto para los usuarios como para los administradores de sitios web. Aunque gran parte del tráfico web ya está cifrado mediante el protocolo Transport Layer Security (TLS), aún existen áreas vulnerables que pueden ser explotadas para la vigilancia, censura o bloqueo de contenido.

LaLiga enfrenta un nuevo desafío tecnológico: Cloudflare reactiva ECH y vuelve imbloqueables muchas webs

El panorama de la gestión de derechos en España ha recibido un golpe inesperado. La reactivación del protocolo Encrypted Client Hello (ECH) por parte de Cloudflare ha complicado la labor de entidades como LaLiga y las operadoras de telecomunicaciones, que hasta ahora bloqueaban sitios web mediante el análisis del tráfico con técnicas de filtrado. Esta situación ha reabierto el acceso

RPO y RTO: claves para la recuperación de datos y continuidad empresarial

La planificación ante desastres es esencial para las empresas, y comprender la diferencia entre el RPO y el RTO es fundamental para minimizar el tiempo de inactividad y las pérdidas de datos. Los proveedores de servicios gestionados (MSP, por sus siglas en inglés) juegan un papel crucial en la reducción del tiempo de inactividad de sus clientes, ayudando a garantizar

VPN para teletrabajo: seguridad y eficiencia en tiempos de trabajo remoto

El teletrabajo se ha convertido en una práctica habitual para muchas empresas y profesionales, especialmente tras el auge de la digitalización y la adaptación a entornos laborales flexibles. En este contexto, las Redes Privadas Virtuales (VPN) se han consolidado como una herramienta esencial para garantizar la seguridad y privacidad de las conexiones entre empleados y los recursos de las empresas.

Cómo ocultar comandos y conexiones en Bash: Herramientas avanzadas para proteger la actividad del sistema

En el ámbito de la administración de sistemas y la seguridad informática, una de las preocupaciones más recurrentes es la capacidad de ocultar actividad en sistemas basados en Linux. Esto puede ser útil para fines legítimos de seguridad, como evitar que ciertos procesos sean detectados en auditorías o proteger conexiones sensibles. A continuación, se presenta una serie de técnicas avanzadas

Miles de sistemas Linux infectados por malware sigiloso desde 2021

Desde 2021, miles de sistemas Linux han sido comprometidos por un malware conocido como Perfctl, caracterizado por su habilidad para permanecer instalado y oculto durante largos periodos, lo que lo convierte en un enemigo difícil de combatir. Esta cepa de malware ha aprovechado una serie de vulnerabilidades y configuraciones incorrectas, afectando a máquinas en todo el mundo. Un malware difícil

Mitigado el mayor ataque DDoS de la historia: 3,8 Tbps

En un hito sin precedentes para la ciberseguridad, Cloudflare, líder mundial en servicios de seguridad y rendimiento web, ha anunciado haber mitigado con éxito el mayor ataque de denegación de servicio distribuido (DDoS) jamás registrado, alcanzando un pico asombroso de 3,8 terabits por segundo (Tbps). Una campaña de ataques sin precedentes Desde principios de septiembre, los sistemas de protección contra

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×