Ingeniero de sistemas y seguridad.
Gamer en los ratos libres.
Quiero compartir con todo sobre el mundo de la tecnología de manera mas fácil de entender y acercarla cada vez mas.
La autenticación es la puerta de entrada a los sistemas de seguridad, por lo que si la evitas, puedes hacer prácticamente lo que quieras. Puedes entrar como administrador y cambiar configuraciones, acceder a recursos protegidos y obtener el control de los aparatos para robarles datos sensibles. Por estas razones, los protocolos de autenticación utilizados por…
Cerca de 14 millones de sistemas basados en Linux están directamente expuestos a Internet, lo que los convierte en un objetivo lucrativo para una serie de ataques del mundo real que podrían dar lugar a la implantación de shells web maliciosos, mineros de monedas, ransomware y otros troyanos. Esto es lo que se desprende de…
Una red privada virtual (VPN) es la solución perfecta para muchos de los problemas que puede experimentar en línea: acceder a sitios bloqueados, ocultar su actividad de navegación, deshacerse del estrangulamiento de Internet, encontrar mejores ofertas y mucho más. Pero, ¿una VPN te protege de los hackers? ¿Su información y archivos privados están más seguros…
La empresa de infraestructura web y seguridad de sitios web Cloudflare ha revelado este jueves que ha mitigado el mayor ataque volumétrico de denegación de servicio distribuido (DDoS) registrado hasta la fecha. El ataque, lanzado a través de una red de bots Mirai, habría tenido como objetivo a un cliente no identificado del sector financiero…
Mozi, una red de bots peer-to-peer (P2P) conocida por dirigirse a los dispositivos IoT, ha adquirido nuevas capacidades que le permiten lograr la persistencia en las puertas de enlace de red fabricadas por Netgear, Huawei y ZTE, según nuevos hallazgos. «Las puertas de enlace de red son un objetivo particularmente jugoso para los adversarios porque…
¿Cómo se comunican y comparten datos sectores sensibles como las aerolíneas comerciales, la sanidad o el transporte? ¿Cómo transfieren datos estructurados B2B de forma segura y fiable a través de redes de riesgo como Internet? La respuesta es el protocolo AS2. ¿Qué es AS2? La Applicability Statement 2 (AS2) es un tipo de mecanismo de…
¿Qué es el método de ataque por fuerza bruta? Un ataque de fuerza bruta utiliza el método de ensayo y error para adivinar la información de acceso, las claves de cifrado o encontrar una página web oculta. Los hackers trabajan a través de todas las combinaciones posibles con la esperanza de adivinar correctamente. Estos ataques…
Una nueva oleada de ataques relacionados con una conocida familia de adware para macOS ha evolucionado hasta aprovechar unas 150 muestras únicas en la naturaleza solo en 2021, algunas de las cuales se han colado en el escáner de malware de Apple en el dispositivo e incluso han sido firmadas por su propio servicio de…
El diseñador de chips taiwanés Realtek está advirtiendo de cuatro vulnerabilidades de seguridad en tres kits de desarrollo de software (SDK) que acompañan a sus módulos WiFi, que se utilizan en casi 200 dispositivos IoT fabricados por al menos 65 proveedores. Los fallos, que afectan a Realtek SDK v2.x, Realtek «Jungle» SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT, y Realtek…
Debian 11 Bullseye, la nueva versión estable de una de las distribuciones con más solera del panorama linuxero. A estas alturas no hace falta decir que estamos ante todo un acontecimiento, más viendo que Debian se ha erigido como el gran referente de los proyectos comunitarios en un panorama cada vez más dominado, al menos…