Noticias
Cómo saber si nuestro Linux tiene malware o rootkits
24/04/2017Gnu/Linux es un sistema operativo muy seguro y estable. Características por las cuales están en muchos servidores y en muchos ordenadores. Sin embargo, su seguridad no es a prueba de malware o rootkits que pueden infectar nuestro sistema operativo o comprometer nuestra seguridad.
Tendencias de Software Malicioso 2017
21/04/2017Dentro de la Tendencias de software malicioso Windows es la víctima preferida. Respecto al primer cuarto de 2016 en 2017 se registro un incremento de 72.6% en el conteo de nuevo software malicioso.
OWASP LATAM TOUR 2017
20/04/2017El objetivo de OWASP Latam Tour es concienciar sobre la seguridad de las aplicaciones en la región de América Latina, para que las personas y las organizaciones puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad de las aplicaciones.
Vulnerabilidad crítica en VMware Workstation y Fusion
21/03/2017VMware ha publicado una actualización de seguridad para corregir una vulnerabilidad en VMware Workstation y Fusión que podría permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión.
Vulnerabilidad 0-day en más de 300 modelos de switches CISCO
21/03/2017Cisco está advirtiendo de una nueva vulnerabilidad 0-day crítica en los sistemas operativos Cisco IOS y Cisco IOS XE process Cluster Management Protocol que afecta a más de 300 de sus modelos de switch. La vulnerabilidad reside en Cluster Managment Protocol (CMP) que se utiliza para administrar clusters de switches y utiliza el protocolo TELNET para la comunicación entre los switches dentro de un cluster.
Informe riesgo de Seguridad de Red Hat
21/03/2017El equipo de seguridad Red Hat ha publicado este mes su informe correspondiente al año 2016 [PDF], en el cual se ofrece información sobre las amenazas y vulnerabilidades halladas en todos sus productos.
Una grave vulnerabilidad en dispositivos Ubiquiti permite hackearlos con una simple URL
21/03/2017Los dispositivos de red suelen ser los más atacados por los piratas informáticos ya que son, los más expuestos en una conexión. Por ello, la seguridad de routers, repetidores, amplificadores y antenas, entre otros, debe ser una prioridad tanto para los usuarios, quienes deben configurarlos correctamente para evitar quedar expuestos.