Seguridad

RVTools bajo ataque: instancias comprometidas propagan malware dirigido a administradores de entornos VMware

La herramienta gratuita y ampliamente utilizada para auditoría en entornos vSphere se ha convertido en un vector de distribución de malware mediante sitios falsificados y, de forma alarmante, a través del propio dominio oficial durante varias horas RVTools, una herramienta esencial para muchos administradores de sistemas que trabajan con entornos VMware, ha sido objeto de una sofisticada campaña de distribución

Meta lanza LlamaFirewall: una defensa modular y abierta contra los riesgos de seguridad en aplicaciones con IA

La nueva solución de código abierto busca blindar aplicaciones basadas en modelos de lenguaje frente a amenazas como el jailbreaking, la inyección de prompts y la generación de código inseguro Con la inteligencia artificial integrada cada vez más en flujos de trabajo críticos —desde copilotos de programación hasta agentes autónomos— las preocupaciones por su seguridad no han hecho más que

Elena Digital López

Guía completa para mitigar el clickjacking: estrategias de defensa para administradores de sistemas

El clickjacking sigue siendo una técnica utilizada para comprometer la seguridad de aplicaciones web y sistemas empresariales. Esta guía recopila las mejores prácticas para prevenir este tipo de ataques, con ejemplos de configuración en servidores, CMS y aplicaciones. El clickjacking (UI redress attack) es una amenaza subestimada pero efectiva, que consiste en engañar a los usuarios para que hagan clic

Nueva vulnerabilidad «Training Solo» expone fallos críticos en procesadores Intel y Arm: afectan incluso a mitigaciones Spectre v2

El equipo de VUSec revela tres variantes de ataques que comprometen la seguridad del kernel de Linux, rompen el aislamiento entre dominios y exigen actualizaciones urgentes de microcódigo y parches del sistema operativo Una nueva serie de vulnerabilidades bautizadas como «Training Solo» ha sido revelada por el grupo de investigación en seguridad VUSec, afectando de forma significativa a procesadores Intel

Cómo Iniciar, Detener y Reiniciar el Firewall en Ubuntu

Ubuntu Linux ofrece varias formas de gestionar los servicios de firewall, principalmente a través de UFW (Uncomplicated Firewall) y IPTables. Tanto si usas UFW como si prefieres administrar directamente las reglas de IPTables, en esta guía aprenderás cómo iniciar, detener, reiniciar y gestionar los servicios de firewall en Ubuntu. 1. Verificar el Estado del Firewall Antes de realizar cambios, es

PortNote v1.1.0: detección automática de puertos y mejoras clave para gestionar tus servidores

La herramienta open source para visualizar y gestionar puertos de red en entornos autoalojados lanza su versión 1.1.0 con funciones muy esperadas, como detección automática y generación inteligente de puertos. El desarrollador detrás de CoreControl acaba de anunciar la nueva versión v1.1.0 de PortNote, una utilidad ligera y pensada especialmente para entornos autoalojados que permite mantener una visión clara y

IMAP en 2025: inseguro por diseño, pero ¿realmente sin solución?

En pleno auge de la ciberseguridad, seguimos accediendo al correo electrónico como en los 90. IMAP, un protocolo sin soporte para doble factor de autenticación, continúa siendo el pilar de muchas infraestructuras de correo. Pero eso no implica que no podamos protegerlo. Solo hay que dejar de pensar en producto y empezar a pensar en arquitectura. 1. El problema: IMAP

T-Pot: La Plataforma Todo en Uno de Honeypots Múltiples

En el mundo de la ciberseguridad, la detección temprana y el análisis de ataques maliciosos son esenciales para proteger redes y sistemas. T-Pot se ha posicionado como una de las soluciones más completas para la gestión de honeypots, proporcionando una plataforma de código abierto capaz de desplegar múltiples honeypots simultáneamente. Esta solución, desarrollada por Telekom Security, soporta más de 20

Linux 6.6 permitirá desactivar IO_uring fácilmente a nivel global para reforzar la seguridad del sistema

25 de abril de 2025 — Aunque IO_uring ha sido una de las innovaciones más potentes del kernel Linux en la última década —mejorando significativamente el rendimiento en operaciones de entrada/salida asincrónica— también ha sido motivo de preocupación desde el punto de vista de la seguridad. Ahora, con la llegada de Linux 6.6, los administradores de sistemas podrán desactivar IO_uring

RVTools bajo ataque: instancias comprometidas propagan malware dirigido a administradores de entornos VMware

La herramienta gratuita y ampliamente utilizada para auditoría en entornos vSphere se ha convertido en un vector de distribución de malware mediante sitios falsificados y, de forma alarmante, a través del propio dominio oficial durante varias horas RVTools, una herramienta esencial para muchos administradores de sistemas que trabajan con entornos VMware, ha sido objeto de una sofisticada campaña de distribución

Meta lanza LlamaFirewall: una defensa modular y abierta contra los riesgos de seguridad en aplicaciones con IA

La nueva solución de código abierto busca blindar aplicaciones basadas en modelos de lenguaje frente a amenazas como el jailbreaking, la inyección de prompts y la generación de código inseguro Con la inteligencia artificial integrada cada vez más en flujos de trabajo críticos —desde copilotos de programación hasta agentes autónomos— las preocupaciones por su seguridad no han hecho más que

Elena Digital López

Guía completa para mitigar el clickjacking: estrategias de defensa para administradores de sistemas

El clickjacking sigue siendo una técnica utilizada para comprometer la seguridad de aplicaciones web y sistemas empresariales. Esta guía recopila las mejores prácticas para prevenir este tipo de ataques, con ejemplos de configuración en servidores, CMS y aplicaciones. El clickjacking (UI redress attack) es una amenaza subestimada pero efectiva, que consiste en engañar a los usuarios para que hagan clic

Nueva vulnerabilidad «Training Solo» expone fallos críticos en procesadores Intel y Arm: afectan incluso a mitigaciones Spectre v2

El equipo de VUSec revela tres variantes de ataques que comprometen la seguridad del kernel de Linux, rompen el aislamiento entre dominios y exigen actualizaciones urgentes de microcódigo y parches del sistema operativo Una nueva serie de vulnerabilidades bautizadas como «Training Solo» ha sido revelada por el grupo de investigación en seguridad VUSec, afectando de forma significativa a procesadores Intel

Cómo Iniciar, Detener y Reiniciar el Firewall en Ubuntu

Ubuntu Linux ofrece varias formas de gestionar los servicios de firewall, principalmente a través de UFW (Uncomplicated Firewall) y IPTables. Tanto si usas UFW como si prefieres administrar directamente las reglas de IPTables, en esta guía aprenderás cómo iniciar, detener, reiniciar y gestionar los servicios de firewall en Ubuntu. 1. Verificar el Estado del Firewall Antes de realizar cambios, es

PortNote v1.1.0: detección automática de puertos y mejoras clave para gestionar tus servidores

La herramienta open source para visualizar y gestionar puertos de red en entornos autoalojados lanza su versión 1.1.0 con funciones muy esperadas, como detección automática y generación inteligente de puertos. El desarrollador detrás de CoreControl acaba de anunciar la nueva versión v1.1.0 de PortNote, una utilidad ligera y pensada especialmente para entornos autoalojados que permite mantener una visión clara y

IMAP en 2025: inseguro por diseño, pero ¿realmente sin solución?

En pleno auge de la ciberseguridad, seguimos accediendo al correo electrónico como en los 90. IMAP, un protocolo sin soporte para doble factor de autenticación, continúa siendo el pilar de muchas infraestructuras de correo. Pero eso no implica que no podamos protegerlo. Solo hay que dejar de pensar en producto y empezar a pensar en arquitectura. 1. El problema: IMAP

T-Pot: La Plataforma Todo en Uno de Honeypots Múltiples

En el mundo de la ciberseguridad, la detección temprana y el análisis de ataques maliciosos son esenciales para proteger redes y sistemas. T-Pot se ha posicionado como una de las soluciones más completas para la gestión de honeypots, proporcionando una plataforma de código abierto capaz de desplegar múltiples honeypots simultáneamente. Esta solución, desarrollada por Telekom Security, soporta más de 20

Linux 6.6 permitirá desactivar IO_uring fácilmente a nivel global para reforzar la seguridad del sistema

25 de abril de 2025 — Aunque IO_uring ha sido una de las innovaciones más potentes del kernel Linux en la última década —mejorando significativamente el rendimiento en operaciones de entrada/salida asincrónica— también ha sido motivo de preocupación desde el punto de vista de la seguridad. Ahora, con la llegada de Linux 6.6, los administradores de sistemas podrán desactivar IO_uring

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×