-
Cómo protegerte de la vulnerabilidad de KRACK WiFi
Recientemente, un importante error en el protocolo WPA2 de WiFi fue revelado al mundo. Este fallo permite a un pirata informático echar un vistazo al tráfico de red de un usuario y obtener información, como contraseñas confidenciales e información privada. Se le dio el nombre “KRACK” (que significa “Ataque de Reinstalación de Claves“) y funciona explotando un punto de debilidad que ocurre cuando alguien inicia sesión en una red WiFi con seguridad WPA2.
-
Cómo protegerte de los fraudes en línea con herramientas antivirus online gratuitas
La seguridad en línea es una preocupación en la era digital actual donde los fraudes, que afectan tanto a individuos como a empresas, son cada vez más frecuentes. Afortunadamente, en la actualidad, es posible no sólo detectar sino también prevenir estos fraudes a través de herramientas online que exploraremos a continuación con el objetivo de ayudarte a mantener segura tu información y tu equipo protegido.
-
Cómo protegerte de virus y amenazas de seguridad
Cada día que pasa se crean más de dos millones de amenazas que buscan atentar contra tu información personal y la integridad de tu dispositivo inteligente, sin importar si se trata de un computador, una tableta o un teléfono. Cuando lo piensas, es un tema al que deberíamos prestar más atención. Echemos un vistazo a las formas en que puedes evitar que algo así te ocurra.
-
Cómo realizar una recuperación ante desastres de un servidor Linux en la nube
Los servidores en la nube ofrecen numerosas ventajas en términos de flexibilidad, escalabilidad y redundancia. Sin embargo, ninguna infraestructura está exenta de problemas, y en caso de un fallo grave o un desastre, es esencial contar con un plan de recuperación ante desastres (DR) bien definido para minimizar el tiempo de inactividad y la pérdida de datos. A continuación, te presentamos un paso a paso sobre cómo realizar una recuperación ante desastres de un servidor Linux que esté alojado en la nube.
-
Cómo recuperar la contraseña de root de Linux
Olvidar la contraseña de root en un sistema Linux puede ser una experiencia estresante, ya que el acceso al usuario root es esencial para la administración del sistema. Sin embargo, existen métodos seguros y efectivos para recuperar la contraseña de root.
-
Cómo saber si nuestro Linux tiene malware o rootkits
Gnu/Linux es un sistema operativo muy seguro y estable. Características por las cuales están en muchos servidores y en muchos ordenadores. Sin embargo, su seguridad no es a prueba de malware o rootkits que pueden infectar nuestro sistema operativo o comprometer nuestra seguridad.
-
Cómo un voluntario impidió que una puerta trasera expusiera sistemas Linux en todo el mundo
Un trabajador externo de Microsoft impidió que un código malicioso se propagara en versiones muy utilizadas de Linux a través de un formato de compresión llamado XZ Utils.
-
Cómo utilizar AppArmor para bloquear aplicaciones Linux
AppArmor es una poderosa herramienta de seguridad para sistemas Linux, diseñada para restringir el acceso de las aplicaciones a recursos del sistema. Con un enfoque basado en perfiles, AppArmor permite establecer políticas que limitan lo que las aplicaciones pueden hacer, reforzando así la seguridad del sistema.
-
Cómo utilizar las ACL del sistema de archivos en Linux
Las Listas de Control de Acceso le dan más flexibilidad con los permisos del sistema de archivos Linux.
-
Comprender la importancia de la copia de seguridad de datos
Como dice el dicho, "más vale prevenir que curar". En el mundo digital actual, los datos lo son todo. La pérdida de datos importantes puede ser devastadora tanto para las personas como para las empresas. Por eso es tan importante hacer una copia de seguridad de sus datos. Hay muchas maneras diferentes de hacer una copia de seguridad de los datos. Es importante elegir un método (o métodos) que funcionen mejor para usted y sus necesidades. Hay muchas razones por las que la copia de seguridad de datos es importante. Éstos son sólo algunos.
-
Comprometen el repositorio de Gentoo en GitHub
Según informan desde The Hacker News, ayer se anunció que una cuenta de uno de los encargados del repositorio de la distribución en GitHub, donde está alojado una copia del código de Gentoo, fue hackeada para reemplazar el código fuente legítimo por otro malicioso. Según el desarrollador Francisco Blas Izquierdo Riera, los atacantes “reemplazaron los árboles de Portage y musl-dev con versiones maliciosas de los ebuilds en un intento de eliminar todos tus ficheros (los de los usuarios).”
-
Conoce a Pegasus, el spyware israelí usado masivamente
Amnistía Internacional y la organización de periodistas de investigación Forbidden Stories, junto con medios como The Guardian o The Washington Post, han puesto cifras al spyware conocido como Pegasus: alrededor de 50.000 objetivos potenciales en un listado que recoge periodistas, políticos, activistas y opositores a regímenes políticos autoritarios.
-
Conoce MozDef, la plataforma de defensa de Mozila
Pensando en la seguridad de las organizaciones, la gente de Mozilla ha lanzado su herramienta de defensa empresarial MozDef. La misma y al contrario de otras soluciones existentes en el mercado, está inspirada en herramientas usadas por atacantes.
-
Consiguen romper el módulo de seguridad Lockdown en Ubuntu y Linux
Parece que las medidas de seguridad adicionales que se están implementando en Linux están saliendo un tanto ranas. Si la semana pasada informamos de fallos de seguridad en las defensas contra las vulnerabilidades tipo Spectre, ahora otra persona ha descubierto que es posible saltarse Lockdown utilizando tablas de ACPI.
-
Creación de Claves RSA mediante Análisis de Conexiones SSH
La seguridad en la autenticación remota es una preocupación central para administradores de sistemas y usuarios conscientes de la importancia de proteger la integridad de sus datos y sistemas.
-
Cuidado con esta extensión de botnet para Google Chrome y Microsoft Edge
Cloud9 puede robar contraseñas, datos de tarjetas de crédito y realizar ataques DDoS.
-
Cuidado con las extensiones web responsables de ataques cibernéticos
Las extensiones web son pequeñas aplicaciones que amplían las funcionalidades de los navegadores, como bloquear anuncios, gestionar contraseñas o traducir páginas automáticamente. Sin embargo, estas herramientas también pueden convertirse en un vehículo para ataques cibernéticos debido a varios factores:
-
Cuidado con las falsas extensiones de Chrome para bloquear anuncios
Las extensiones de Chrome nos han permitido tener una gran flexibilidad en cuanto a las características que podemos tener en el navegador insignia de Google. Parecía maná del cielo, una alternativa a las barras de herramientas y complementos del pasado. Con un simple clic, ¡bam! Tienes un nuevo widget hecho por un desarrollador externo.
-
Cuidado con las páginas de enlaces Torrent
Antes de nada, escribo esta entrada para todos, a los lectores leales y a esos que ayer dijeron que no volverían a entrar pero que están aquí leyendo.
-
Cuidado con los archivos PDF que recibes: podrían contener malware y espiarte
Los archivos PDF se han convertido en un formato comúnmente utilizado para compartir documentos debido a su versatilidad y capacidad para mantener el formato en diferentes dispositivos. Sin embargo, esta popularidad también los convierte en un objetivo atractivo para los ciberdelincuentes. Los archivos PDF pueden esconder peligros que van más allá de lo que la mayoría de las personas sospecha, ya que pueden contener malware diseñado para espiarte y comprometer tu seguridad.
Página 7 de 24