Las 12 tendencias en ciberataques que amenazan a 2017

tendencias-ciberseguridad
Estándar

Ataques de denegación de servicio usando dispositivos IoT, el “hackeo” de las elecciones de Estados Unidos, filtraciones de datos… 2016 ha sido un año plagado de ciberamenazas, en gran cantidad y calidad de sofisticación. La firma de seguridad Sophos realiza sus propias predicciones de las tendencias que serán clave en ciberseguridad este año que acaba de comenzar. Estas son sus apuestas: Continuar leyendo

Yahoo ha muerto:ahora se llamará Altaba

yahoo-is-dead-altaba-inc-will-be-the-next-696x391
Estándar

Hace unos momentos se acaba de publicar un nuevo documento donde se detallan nuevos datos específicos acerca de la compra de Yahoo por parte de Verizon. Aquí tenemos un primer acercamiento a lo que piensa hacer el operador y su estrategia a plazo medio, lo cual suena lógico hasta cierto punto después de los problemas que ha enfrentado la compañía de Marissa Mayer. Continuar leyendo

Cómo borrarte de Internet

delete-internet
Estándar

Los medios de comunicación social ha hecho de la vida de todos un libro abierto. .A medida que más y más empresas y personas vienen a confiar en Internet como una fuente primaria de información sobre los demás, también existe la posibilidad de que esa información sea comprometida y pueda llegar a las manos de personas equivocadas. . Continuar leyendo

Hackean el servicio MEGA. Descubre todos los detalles

mega-logo
Estándar

Hasta el momento el servicio fundado por Kim Dotcom había sido noticia por temas legales relacionados con su predecesor. Sin embargo, en esta ocasión lo es por un problema de seguridad que ha desencadenado un hackeo que no solo ha dejado expuesta parte de la infraestructura de MEGA, sino que los datos de los usuarios también se han visto afectados. Continuar leyendo

¿Cómo monitorear el tráfico de red en Linux?

linuxmonitor
Estándar

Con ayuda de expertos de ethical hacking y test de intrusión, en este artículo menciona algunas herramientas de línea de comandos de Linux que se pueden utilizar para monitorear el tráfico de red. Estas herramientas supervisan el tráfico que fluye a través de las interfaces de red y miden la velocidad a la que se están transfiriendo datos. El tráfico entrante y saliente se muestra por separado. Algunos de los comandos muestran el ancho de banda utilizado por los procesos individuales. Esto hace que sea fácil de detectar un proceso que este sobre utilizando en el ancho de banda de la red durante test de intrusión. Continuar leyendo