ClickCease Noviembre de 2024 - TuxCare

Alerta: Los fallos de la IA de...

Según informes recientes de los medios de comunicación, los investigadores de ciberseguridad han identificado y revelado dos fallos de Vertex AI. Estos fallos en el algoritmo de aprendizaje automático (ML) de Google, si se aprovechan, podrían...

Desglose de las fases de...

La ciberseguridad debería ser siempre una prioridad para cualquier buena empresa. Pero la ciberseguridad es mucho más que comprar e instalar un software antivirus. Un buen sistema de ciberseguridad implica un...

La Ley de Resiliencia de la Ciberseguridad: A...

La Unión Europea ha sentado las bases para la reforma de la ciberseguridad mundial con la recién promulgada Ley de Resiliencia de la Ciberseguridad (CRA), publicada oficialmente el 20 de noviembre de 2024. Al igual que el GDPR antes que ella, esta...

Una nueva vulnerabilidad de PostgreSQL permite a los atacantes...

Recientemente se ha descubierto una vulnerabilidad de seguridad crítica en el sistema de base de datos de código abierto PostgreSQL. Rastreada como CVE-2024-10979, esta vulnerabilidad de alta gravedad plantea riesgos significativos, obteniendo una puntuación CVSS de 8,8. Podría...

TuxCare Endless Lifecycle Support para...

PALO ALTO, California - 26 de noviembre de 2024 - TuxCare, innovador mundial en ciberseguridad para Linux, ha anunciado hoy que cloudimg, con sede en el Reino Unido, ofrece ahora a sus clientes TuxCare Endless Lifecycle Support (ELS)...

Dominio de los cortafuegos Linux: Best Practices...

La protección de los sistemas Linux comienza con un cortafuegos sólido y correctamente configurado. Cuando se gestionan eficazmente, los cortafuegos de Linux sirven como una poderosa defensa contra el acceso no autorizado y los ataques maliciosos. En este post, vamos a...

Lazarus utiliza el nuevo malware RustyAttr...

Según informes recientes de los medios de comunicación, se ha observado al grupo de actores de amenazas Lazarus utilizando el nuevo malware RustyAttr para atacar dispositivos macOS. Vale la pena señalar que la táctica y la infraestructura...

Criptoataques norcoreanos: Hackers...

En el panorama de las amenazas en línea, se ha observado a piratas informáticos vinculados a la República Popular Democrática de Corea (RPDC) atacando a empresas de criptomonedas. Los informes afirman que estos criptoataques norcoreanos utilizan...

El potencial desaprovechado de la...

Los equipos diversos en ciberseguridad están mejor equipados para abordar problemas complejos desde múltiples ángulos. Los equipos diversos aportan perspectivas variadas que mejoran la detección de amenazas, la resolución de problemas y la adaptabilidad a ciberamenazas complejas....

Lanzamiento de Debian 12.8 con 50...

El Proyecto Debian ha lanzado oficialmente Debian 12.8, la última versión puntual de la serie "Bookworm" de Debian 12. Esta actualización, la séptima ISO de la serie Bookworm, trae varias...

OpenJDK frente a Oracle JDK: ¿Cuál...

  Las diferencias clave entre OpenJDK y Oracle JDK radican en sus licencias y soporte. Lanzado en septiembre de 2021, Java 17 es actualmente el JDK (Java Development...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
 nuestro boletín