VMware NSX: una hoja de trucos

El hipervisor NSX de VMware proporciona una plataforma para administrar implementaciones de redes virtualizadas. Obtenga más información sobre la plataforma de virtualización de redes en esta guía de recursos. Imagen: VMware VMware en 2012 hizo un Apuesta de mil millones de dólares en la pequeña startup Nicira que los gerentes de TI de la empresa … Leer más

El 75% de los 56 estados y territorios de EE. UU. Muestran signos de una infraestructura de TI electoral vulnerable, según un informe

El informe se produce cuando los funcionarios de Georgia revelaron más información sobre un ataque de ransomware que afectó una base de datos digital de votantes. Cabinas de votación en Hermosa Beach City Hall durante las primarias de California hermosawave, Getty Images / iStockphoto La votación ya comenzó antes del día de las elecciones el … Leer más

La aplicación de escritorio 1Password para Linux ahora está disponible en versión beta

Se espera una versión completa para Linux del popular administrador de contraseñas a principios del próximo año. Los usuarios de Linux pueden probar la aplicación de escritorio 1Password ahora. Imagen: 1Password El popular administrador de contraseñas 1Password ahora está disponible para usuarios de Linux en versión beta. Vinculado para un lanzamiento oficial a principios de … Leer más

Encuesta: el 53% de los jóvenes profesionales de la ciberseguridad temen ser reemplazados por la automatización

Los profesionales de la ciberseguridad adoptan en gran medida la automatización, pero a la mitad de los empleados más jóvenes les preocupa que la tecnología pueda hacer que sus funciones sean obsoletas, según una nueva encuesta de Exabeam. Imagen: iStock / metamorworks Aunque la imagen del Boomer confundido por la tecnología es un estereotipo profundamente … Leer más

Barnes & Noble restaura los servicios de Nook después de notificar a los clientes sobre el ciberataque

Los analistas señalan pistas específicas de la respuesta de la empresa que muestran que pudo haber sido un ataque de ransomware. Millones de clientes de Barnes & Noble recibieron un correo electrónico preocupante alrededor de la 1 am del jueves por la mañana notificándoles que la empresa sufrió un ciberataque el 10 de octubre, que … Leer más

5 formas de administrar computadoras de forma segura y remota usando PowerShell

Poder proteger las comunicaciones entre recursos remotos es tan importante como poder acceder al dispositivo. Con PowerShell, TI puede hacer ambas cosas al acceder a dispositivos externos en varias plataformas. Imagen: iStock / metamorworks La capacidad de acceder a los sistemas de forma remota nunca ha sido más importante que en la actualidad. Por una … Leer más

Tutorial de fuzzing (prueba de fuzz): ¿Qué es y cómo puede mejorar la seguridad de la aplicación?

El Dr. David Brumley, profesor de la Universidad Carnegie Mellon y director ejecutivo de ForAllSecure, explica qué es Fuzzing y cómo las empresas pueden usarlo para mejorar la seguridad de las aplicaciones y acelerar su ciclo de vida de desarrollo de software. El concepto de fuzzing o fuzz testing tiene décadas de antigüedad, pero no … Leer más

Cómo recuperar archivos borrados en Linux con testdisk

Si un pirata informático ha eliminado archivos o los ha eliminado accidentalmente, Jack Wallen le muestra cómo recuperar esos datos faltantes con una práctica herramienta llamada testdisk. Es el mes de la concienciación sobre ciberseguridad. ¿Sabes dónde están tus archivos eliminados? Si estás en un servidor Linux, esos archivos desaparecidos por arte de magia podrían … Leer más