Cómo saber si nuestro Linux tiene malware o rootkits

24/04/2017
Gnu/Linux es un sistema operativo muy seguro y estable. Características por las cuales están en muchos servidores y en muchos ordenadores. Sin embargo, su seguridad no es a prueba de malware o rootkits que pueden infectar nuestro sistema operativo o comprometer nuestra seguridad.

Tendencias de Software Malicioso 2017

21/04/2017
Dentro de la Tendencias de software malicioso Windows es la víctima preferida. Respecto al primer cuarto de 2016 en 2017 se registro un incremento de 72.6% en el conteo de nuevo software malicioso.

OWASP LATAM TOUR 2017

20/04/2017
El objetivo de OWASP Latam Tour es concienciar sobre la seguridad de las aplicaciones en la región de América Latina, para que las personas y las organizaciones puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad de las aplicaciones.

Vulnerabilidad crítica en VMware Workstation y Fusion

21/03/2017
VMware ha publicado una actualización de seguridad para corregir una vulnerabilidad en VMware Workstation y Fusión que podría permitir desde un sistema invitado ejecutar código arbitrario en el sistema anfitrión.

Vulnerabilidad 0-day en más de 300 modelos de switches CISCO

21/03/2017
Cisco está advirtiendo de una nueva vulnerabilidad 0-day crítica en los sistemas operativos Cisco IOS y Cisco IOS XE process Cluster Management Protocol que afecta a más de 300 de sus modelos de switch. La vulnerabilidad reside en Cluster Managment Protocol (CMP) que se utiliza para administrar clusters de switches y utiliza el protocolo TELNET para la comunicación entre los switches dentro de un cluster.

Informe riesgo de Seguridad de Red Hat

21/03/2017
El equipo de seguridad Red Hat ha publicado este mes su informe correspondiente al año 2016 [PDF], en el cual se ofrece información sobre las amenazas y vulnerabilidades halladas en todos sus productos.

Una grave vulnerabilidad en dispositivos Ubiquiti permite hackearlos con una simple URL

21/03/2017
Los dispositivos de red suelen ser los más atacados por los piratas informáticos ya que son, los más expuestos en una conexión. Por ello, la seguridad de routers, repetidores, amplificadores y antenas, entre otros, debe ser una prioridad tanto para los usuarios, quienes deben configurarlos correctamente para evitar quedar expuestos.