• Cómo protegerte de la vulnerabilidad de KRACK WiFi

    WIFIROUTER

    Recientemente, un importante error en el protocolo WPA2 de WiFi fue revelado al mundo. Este fallo permite a un pirata informático echar un vistazo al tráfico de red de un usuario y obtener información, como contraseñas confidenciales e información privada. Se le dio el nombre “KRACK” (que significa “Ataque de Reinstalación de Claves“) y funciona explotando un punto de debilidad que ocurre cuando alguien inicia sesión en una red WiFi con seguridad WPA2.

  • Cómo protegerte de los fraudes en línea con herramientas antivirus online gratuitas

    antivirus

    La seguridad en línea es una preocupación en la era digital actual donde los fraudes, que afectan tanto a individuos como a empresas, son cada vez más frecuentes. Afortunadamente, en la actualidad, es posible no sólo detectar sino también prevenir estos fraudes a través de herramientas online que exploraremos a continuación con el objetivo de ayudarte a mantener segura tu información y tu equipo protegido.

  • Cómo protegerte de virus y amenazas de seguridad

    Seguridad

    Cada día que pasa se crean más de dos millones de amenazas que buscan atentar contra tu información personal y la integridad de tu dispositivo inteligente, sin importar si se trata de un computador, una tableta o un teléfono. Cuando lo piensas, es un tema al que deberíamos prestar más atención. Echemos un vistazo a las formas en que puedes evitar que algo así te ocurra.

  • Cómo realizar una recuperación ante desastres de un servidor Linux en la nube

    riesgos_restored

    Los servidores en la nube ofrecen numerosas ventajas en términos de flexibilidad, escalabilidad y redundancia. Sin embargo, ninguna infraestructura está exenta de problemas, y en caso de un fallo grave o un desastre, es esencial contar con un plan de recuperación ante desastres (DR) bien definido para minimizar el tiempo de inactividad y la pérdida de datos. A continuación, te presentamos un paso a paso sobre cómo realizar una recuperación ante desastres de un servidor Linux que esté alojado en la nube.

  • Cómo recuperar la contraseña de root de Linux

    linuxpass

    Olvidar la contraseña de root en un sistema Linux puede ser una experiencia estresante, ya que el acceso al usuario root es esencial para la administración del sistema. Sin embargo, existen métodos seguros y efectivos para recuperar la contraseña de root.

  • Cómo saber si nuestro Linux tiene malware o rootkits

    Gnu/Linux es un sistema operativo muy seguro y estable. Características por las cuales están en muchos servidores y en muchos ordenadores. Sin embargo, su seguridad no es a prueba de malware o rootkits que pueden infectar nuestro sistema operativo o comprometer nuestra seguridad.

  • Cómo un voluntario impidió que una puerta trasera expusiera sistemas Linux en todo el mundo

    backdoor restored 11zon

    Un trabajador externo de Microsoft impidió que un código malicioso se propagara en versiones muy utilizadas de Linux a través de un formato de compresión llamado XZ Utils.

  • Cómo utilizar AppArmor para bloquear aplicaciones Linux

    seguridadubuntuf

    AppArmor es una poderosa herramienta de seguridad para sistemas Linux, diseñada para restringir el acceso de las aplicaciones a recursos del sistema. Con un enfoque basado en perfiles, AppArmor permite establecer políticas que limitan lo que las aplicaciones pueden hacer, reforzando así la seguridad del sistema.

  • Cómo utilizar las ACL del sistema de archivos en Linux

    controldeaccesos_restored

    Las Listas de Control de Acceso le dan más flexibilidad con los permisos del sistema de archivos Linux.

  • Comprender la importancia de la copia de seguridad de datos

    Centro-de-datos-ejemplo

    Como dice el dicho, "más vale prevenir que curar". En el mundo digital actual, los datos lo son todo. La pérdida de datos importantes puede ser devastadora tanto para las personas como para las empresas. Por eso es tan importante hacer una copia de seguridad de sus datos. Hay muchas maneras diferentes de hacer una copia de seguridad de los datos. Es importante elegir un método (o métodos) que funcionen mejor para usted y sus necesidades. Hay muchas razones por las que la copia de seguridad de datos es importante. Éstos son sólo algunos.

  • Comprometen el repositorio de Gentoo en GitHub

    Gentoo

    Según informan desde The Hacker News, ayer se anunció que una cuenta de uno de los encargados del repositorio de la distribución en GitHub, donde está alojado una copia del código de Gentoo, fue hackeada para reemplazar el código fuente legítimo por otro malicioso. Según el desarrollador Francisco Blas Izquierdo Riera, los atacantes “reemplazaron los árboles de Portage y musl-dev con versiones maliciosas de los ebuilds en un intento de eliminar todos tus ficheros (los de los usuarios).”

  • Conoce a Pegasus, el spyware israelí usado masivamente

    190721_pegasus

    Amnistía Internacional y la organización de periodistas de investigación Forbidden Stories, junto con medios como The Guardian o The Washington Post, han puesto cifras al spyware conocido como Pegasus: alrededor de 50.000 objetivos potenciales en un listado que recoge periodistas, políticos, activistas y opositores a regímenes políticos autoritarios.

  • Conoce MozDef, la plataforma de defensa de Mozila

    mozdef-estatus

    Pensando en la seguridad de las organizaciones, la gente de Mozilla ha lanzado su herramienta de defensa empresarial MozDef. La misma y al contrario de otras soluciones existentes en el mercado, está inspirada en herramientas usadas por atacantes.

  • Consiguen romper el módulo de seguridad Lockdown en Ubuntu y Linux

    Linux-Lockdown

    Parece que las medidas de seguridad adicionales que se están implementando en Linux están saliendo un tanto ranas. Si la semana pasada informamos de fallos de seguridad en las defensas contra las vulnerabilidades tipo Spectre, ahora otra persona ha descubierto que es posible saltarse Lockdown utilizando tablas de ACPI.

  • Creación de Claves RSA mediante Análisis de Conexiones SSH

    rssassh

    La seguridad en la autenticación remota es una preocupación central para administradores de sistemas y usuarios conscientes de la importancia de proteger la integridad de sus datos y sistemas.

  • Cuidado con esta extensión de botnet para Google Chrome y Microsoft Edge

    seguridadciber

    Cloud9 puede robar contraseñas, datos de tarjetas de crédito y realizar ataques DDoS.

  • Cuidado con las extensiones web responsables de ataques cibernéticos

    linuxvirus-_1__restored_11zon

    Las extensiones web son pequeñas aplicaciones que amplían las funcionalidades de los navegadores, como bloquear anuncios, gestionar contraseñas o traducir páginas automáticamente. Sin embargo, estas herramientas también pueden convertirse en un vehículo para ataques cibernéticos debido a varios factores:

  • Cuidado con las falsas extensiones de Chrome para bloquear anuncios

    fakechrome-security

    Las extensiones de Chrome nos han permitido tener una gran flexibilidad en cuanto a las características que podemos tener en el navegador insignia de Google. Parecía maná del cielo, una alternativa a las barras de herramientas y complementos del pasado. Con un simple clic, ¡bam! Tienes un nuevo widget hecho por un desarrollador externo.

  • Cuidado con las páginas de enlaces Torrent

    uTorrent

    Antes de nada, escribo esta entrada para todos, a los lectores leales y a esos que ayer dijeron que no volverían a entrar pero que están aquí leyendo.

  • Cuidado con los archivos PDF que recibes: podrían contener malware y espiarte

    pdfarchivos restored

    Los archivos PDF se han convertido en un formato comúnmente utilizado para compartir documentos debido a su versatilidad y capacidad para mantener el formato en diferentes dispositivos. Sin embargo, esta popularidad también los convierte en un objetivo atractivo para los ciberdelincuentes. Los archivos PDF pueden esconder peligros que van más allá de lo que la mayoría de las personas sospecha, ya que pueden contener malware diseñado para espiarte y comprometer tu seguridad. 

¿Quién está en línea?

Hay 5756 invitados y ningún miembro en línea