Cómo verificar rápidamente para ver si su servidor Linux está bajo un ataque DoS desde una sola dirección IP

  Jack Wallen le muestra una manera fácil de determinar si su servidor Linux está bajo un ataque DDoS y cómo detenerlo rápidamente. Lo que necesitarás Lo único que necesitará para esto es una instancia de Linux y un usuario con privilegios de sudo. Estaré demostrando en Ubuntu Server 20.04. Cómo instalar netstat Usaremos la … Leer más

Cómo instalar herramientas de explotación en macOS

  Lo guiaremos a través del proceso de uso del administrador de paquetes Homebrew para instalar herramientas de seguridad en macOS para aprovechar las vulnerabilidades encontradas en su equipo Apple. Imagen: Homebrew En este seguimiento de la instalación de herramientas de seguridad en macOS a través de la serie Homebrew, analizaremos varias aplicaciones que pueden … Leer más

Cómo los nuevos requisitos de privacidad de la App Store de Apple pueden afectar a los usuarios y desarrolladores de aplicaciones

  Apple ahora requiere que las aplicaciones revelen cómo se pueden recopilar los datos del usuario, pero algunas empresas no están contentas con la política. Imagen: Shara Tibken / CNET La próxima vez que intente descargar una aplicación de la App Store en su iPhone o iPad, es posible que observe una nueva sección de … Leer más

Cómo proteger su organización tras el compromiso de SolarWinds

  Ya sea que su organización use el software SolarWinds vulnerable o si desea defenderse de exploits similares, aquí hay recomendaciones de cuatro fuentes. Imagen: Getty Images / iStockphoto Los piratas informáticos dirigidos por una nación-estado extranjera, supuestamente Rusia, lograron utilizar una vulnerabilidad en un programa de monitoreo de red para lanzar ataques cibernéticos contra … Leer más

Cómo cifrar rápidamente texto para Apple Mail

  Jack Wallen le muestra lo fácil que puede ser cifrar el texto para enviarlo por correo electrónico, utilizando Apple Mail y GPG Suite. Imagen: iStockphoto / metamorworks Si le preocupa la seguridad, probablemente utilice el cifrado en algún nivel. Si envía documentación o información confidencial a otras personas por correo electrónico, sin duda utiliza … Leer más

Preguntas clave que debe hacerse para recuperarse eficazmente de un ciberataque

  Los marcos de recuperación de ciberataques son una parte necesaria de la ciberseguridad. Aprenda a desarrollar un plan de recuperación que satisfaga las necesidades de su empresa. Imagen: iStockphoto / Andriy Onufriyenko El cliché, “No se trata de si, sino de cuándo” se está agotando cuando se trata de ciberseguridad; sin embargo, no importa … Leer más