![](https://tuxcare.com/wp-content/themes/tuxcare-2022/assets/images/icons/BlogSeries.png)
Serie de blogs
Mes: Diciembre 2024
![](/wp-content/uploads/2022/09/linux-administration-logo.png)
Explicación de CVE y CVSS: Su...
CVE proporciona identificadores únicos para las vulnerabilidades, facilitando el seguimiento y la comunicación entre plataformas. CVSS asigna puntuaciones numéricas a las vulnerabilidades, lo que ayuda a establecer prioridades en función de la gravedad. CVE y CVSS permiten a los administradores de Linux...
Hackers rusos de APT lanzan...
Según informes recientes de los medios de comunicación, se ha observado que hackers APT rusos utilizan archivos de protocolo de escritorio remoto (RDP) para atacar a víctimas de alto valor. Los expertos afirman que la metodología de ataque...
Spyware ruso: Los actores de la amenaza...
Según informes recientes de los medios de comunicación, se ha vinculado a un agente de amenazas ruso patrocinado por el Estado con el uso de dos herramientas de software espía para Android. Las herramientas utilizadas por el hacker espía ruso han...
¿Qué es Jenkins? Principales características,...
Jenkins es un servidor de automatización versátil que agiliza el ciclo de vida del desarrollo de software. Con más de 1900 plugins, puede adaptarse a las necesidades específicas de cada proyecto e integrarse con diversas herramientas y tecnologías.....
Kernel Linux 6.11 Fin de...
La serie 6.11 del kernel de Linux llegó oficialmente al final de su vida útil (EOL) el 5 de diciembre de 2024. Como era de esperar para una rama del kernel de corta vida, su andadura ha llegado a su fin.....
La ciberseguridad más impactante de 2024...
Al cerrar el capítulo de 2024, el panorama de la ciberseguridad se ha visto profundamente marcado por una serie de incidentes de gran repercusión que no sólo han causado importantes daños financieros y de reputación...
Ataques RCE: Más de 300.000...
Recientes informes de los medios de comunicación han citado a investigadores de ciberseguridad advirtiendo del riesgo que corren miles de servidores que alojan el conjunto de herramientas de monitorización y alerta Prometheus. Este riesgo prevalece debido a...
Una APT rusa ataca el servidor Storm-0156...
Según informes recientes, un grupo de Amenazas Persistentes Avanzadas (APT) vinculado a Rusia ha sido observado en una campaña de ataque que hasta ahora no había sido documentada. Turla, la APT rusa, ha lanzado una campaña de ataque...
5 marcos de seguridad en la nube para...
Adoptar un enfoque proactivo de la gestión de vulnerabilidades es esencial para mantener una postura de seguridad sólida. FedRAMP ofrece un marco estandarizado para proteger los servicios en la nube utilizados por las agencias federales. Al implantar...
Kernel Linux 6.13 RC1 y...
El núcleo Linux se prepara para su próxima gran actualización con la versión 6.13. Linus Torvalds inició la fase de pruebas anunciando la primera versión candidata (RC1) el 1 de...
Tácticas de ingeniería social: Cómo...
La ingeniería social explota la psicología humana para manipular a las personas para que pongan en peligro la seguridad. Entre las tácticas más comunes se encuentran el phishing, el pretexto, el señuelo y la trampa, todas ellas diseñadas para engañar y explotar la confianza. Las señales de advertencia incluyen...