
Serie de blogs
linux

Passkeys en Linux: Liberarse...
En un reciente artículo de Ars Technica, Dan Goodin hacía una crítica perspicaz del estado actual de la tecnología de claves de acceso, destacando cómo su elegante base técnica se ve socavada por una implementación fragmentada y...
Las 5 mejores soluciones MDM para...
Aquí están las 5 mejores soluciones MDM para la gestión remota de dispositivos Linux: 1. Scalefusion Scalefusion Linux MDM permite a las empresas aprovisionar, proteger y supervisar fácilmente portátiles, PC, tabletas y...
Implantar las mejores prácticas de DevOps para...
Si necesita aclaraciones sobre por qué o cómo debe utilizar Linux en su proyecto DevOps para el desarrollo de aplicaciones web, entonces este artículo es para usted. En una era en la que...
Creación de un entorno Linux seguro...
Hoy en día, las empresas se enfrentan a ataques sofisticados que suelen ser selectivos, persistentes y difíciles de detectar. Mantenga la seguridad de su entorno Linux con la aplicación automatizada de parches en tiempo real para aplicar actualizaciones de seguridad sin tiempo de inactividad....
Malas razones para actualizar su...
Las actualizaciones del núcleo de Linux suelen incluir mejoras de rendimiento y compatibilidad de hardware. Las actualizaciones regulares del kernel son cruciales para parchear vulnerabilidades y proteger su sistema de ciberataques. Live patching elimina la necesidad de...
Qué es la compatibilidad binaria y...
Normalmente, las aplicaciones se prueban y garantizan para funcionar en determinadas distribuciones de Linux, pero también pueden funcionar en otras. Las versiones del kernel, las bibliotecas y las llamadas al sistema son factores clave que afectan...
La vulnerabilidad Zenbleed: cómo...
La vulnerabilidad Zenbleed aprovecha un fallo en el mecanismo de ejecución especulativa de las CPU Zen 2 de AMD. Afecta a toda la gama Zen 2, extendiéndose incluso al centro de datos EPYC de AMD....
Crowdstrike, o "Cómo ser dueño de...
Hace poco escribí sobre software fiable. También suelo escribir sobre ciberseguridad e incidentes graves. La historia de hoy entrelaza ambas cosas, en una situación de tal alcance que, si intentara...
La guía definitiva para Linux...
Los administradores de sistemas que trabajan en entornos empresariales saben que la aplicación de parches es prácticamente un trabajo a tiempo completo. Piense en el esfuerzo que supone parchear un solo sistema: un administrador de sistemas debe determinar que un...
Estrategias esenciales para recuperarse de...
El ransomware es una amenaza grave, así que ¡prepárate! La petición media de rescate es alta, y pagar no garantiza la recuperación. Las copias de seguridad son cruciales para la recuperación, pero...
Android Linux Vulnerabilidades Wi-Fi: Proteger...
Recientes investigaciones sobre ciberseguridad han desvelado vulnerabilidades críticas en el software Wi-Fi de código abierto, que afectan a una amplia gama de dispositivos, incluidos smartphones Android, sistemas Linux y dispositivos ChromeOS. Estas vulnerabilidades de seguridad de Android, si...