Compruebe el estado de las CVE. Más información.
¿Qué significa el fin del ciclo de vida para los usuarios de Linux en la empresa? Lea esta completa guía para averiguarlo.
Al igual que las últimas innovaciones, tendencias y novedades en el mundo Linux, las amenazas dirigidas a los sistemas basados en Linux evolucionan constantemente. ¿Cómo se puede estar al día de todo?
Bienvenido al boletín TuxCare: una guía quincenal elaborada por expertos sobre los últimos acontecimientos en seguridad Linux, que incluye opiniones profesionales de veteranos en ciberseguridad.
Necesitamos su dirección de correo electrónico para enviarle el boletín. Revisaremos los datos analíticos con fines de rendimiento, pero no utilizaremos sus datos para ningún tipo de segmentación por comportamiento. Si reside en el EEE, póngase en contacto con nosotros para que podamos ofrecerle la protección que le otorgan las leyes de protección del EEE.
Información y noticias oportunas y valiosas sobre ciberseguridad, soluciones de seguridad prácticas para sistemas Linux y conocimientos técnicos para desarrolladores sobre gestión de vulnerabilidades.
Más de 5.000 profesionales de Linux y código abierto que desean mantener sus sistemas seguros, conformes y funcionando sin problemas.
Sólo dos veces al mes - el 1 y el 15
Gigantes de Las Vegas como MGM Resorts y Caesars Entertainment sufrieron pérdidas masivas por los recientes ataques de ransomware.
Las actualizaciones periódicas del sistema no garantizan una protección total. Incluso los proveedores de confianza pasan por alto a veces vulnerabilidades críticas.
¿Sus procesadores de gama alta le ofrecen realmente el rendimiento por el que ha pagado? En nuestra última entrada del blog, nos sumergimos en el mundo oculto de las vulnerabilidades a nivel de hardware y su verdadero coste.
En nuestra era digital, la única constante es el cambio, y el ritmo es cada vez más acelerado. Desde los rápidos avances en IA hasta las nuevas y estrictas normativas de la SEC, el mundo de la ciberseguridad se enfrenta a cambios monumentales.
Ahora que el verano nos trae tiempos más tranquilos, le invitamos a que haga una pausa en su rutina y nos acompañe en nuestra última entrada del blog, "Vivir en la burbuja informática: Los peligros y la perspectiva".
En un hecho sin precedentes, la Comisión del Mercado de Valores de EE.UU. (SEC) ha emitido Wells Notices a los ejecutivos de SolarWinds, señalando posibles acciones legales relacionadas con el ciberataque de 2020 a su infraestructura.
Este caso real revela cómo una actualización menor del código se convirtió en una interrupción del servicio de 10 horas, lo que subraya la compleja naturaleza de la Infraestructura como Código (IaC).
Las recientes filtraciones de datos en Toyota, el mayor fabricante de automóviles del mundo, ponen de relieve la importancia crítica de unas prácticas de ciberseguridad sólidas y las posibles consecuencias de los fallos en este ámbito....
A medida que la IA baja el listón para los ciberdelincuentes, el código de explotación de nuevas vulnerabilidades aparece a las pocas horas de su divulgación, dejando a los equipos de seguridad y operaciones desbordados...
A medida que la IA baja el listón para los ciberdelincuentes, el código de explotación de nuevas vulnerabilidades aparece a las pocas horas de su divulgación, dejando a los equipos de seguridad y operaciones desbordados...
"¿Cómo que tener una ciberseguridad deficiente puede llevarme a la cárcel?" ... es lo que se le pasó por la cabeza al ex director general de una clínica de psicoterapia en Finlandia...
¿Está cansado de rebuscar en los escasos registros de cambios sólo para encontrar descripciones genéricas de "errores corregidos" o "mejoras de rendimiento"? No es el único...
Es muy fácil desestimar las afirmaciones de "pueden robarle la información", "perderá todos sus datos críticos" o "puede ser responsable de la pérdida de información confidencial de sus clientes" hasta que uno se ve realmente afectado por un suceso de este tipo...
En los últimos meses se han publicado innumerables artículos sobre los nuevos chatbots de inteligencia artificial, y algunas opiniones interesantes sobre los nuevos usos de estos modelos lingüísticos...
Los ataques de denegación de servicio (DoS) son un tipo especial de amenaza a la ciberseguridad. El atacante no necesita piratear sus sistemas o encontrar una brecha en su seguridad...