Ciberseguridad,seguridad informática,redes y programación.
Cambiar navegación
  • Inicio
  • Cybertrucos
  • Antivirus/malware/spyware Online
  • Ataques Informáticos
  • Pentesting

Total: encontrados 50 resultados.

Condiciones de búsqueda:
Buscar solo en:

Página 1 de 3

1. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
(Blog)
... conexiones sftp exigen directamente este método. En este Cybertruco vamos a ver cómo podemos utilizar este sistema de manera sencilla en nuestro servidor SFTP en Linux para que los diferentes usuarios ...
Creado el 13 Julio 2020
2. [Cybertruco]Crear y restaurar copias de seguridad de la tabla de particiones con sfdisk en Linux
(Blog)
Trabajando en Linux, tenemos un buen puñado de comandos esenciales, uno de ellos es fdisk con el que podemos gestionar particiones en discos MBR. Derivado de fdisk, tenemos sfdisk que añade algunas nuevas ...
Creado el 01 Julio 2020
3. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
(Blog)
En ocasiones tenemos el requerimiento de habilitar cuentas para el uso de servicio SFTP en sistemas Linux, pero a la vez que estos sean usuarios únicamente dedicados a ese fin y que no puedan acceder a ...
Creado el 28 Mayo 2020
4. [Cybertruco]Cifrar particiones en Linux con LUKS
(Blog)
El cifrado de nuestros datos es esencial hoy en día, especialmente con tantos dispositivos móviles en los que almacenamos información sensible. En este Cybertruco vamos a ver como utilizando LUKS (Linux ...
Creado el 27 Octubre 2019
5. [Cybertruco]Crear y restaurar backups de tablas de particiones (MBR/GPT) en Linux
(Blog)
Particionar un disco siempre es una tarea delicada para la cual debemos tener mucho cuidado, en Linux, lo más recomendable antes de iniciar esta tarea es crear una copia de seguridad de la tabla de particiones ...
Creado el 06 Octubre 2019
6. China y Linux son las referencias en Supercomputación
(Blog)
China ha sobrepasado a Estados Unidos este mes de noviembre en la última lista del Top 500, colocándose como el país con más supercomputadores en la lista. Además, Linux se ha convertido en el único sistema ...
Creado el 20 Noviembre 2017
7. PowerShell pasa a ser open source y llega a Linux y Mac
(Blog)
Microsoft ha dado una gran noticia al anunciar que su interfaz de consola Powershell sigue los pasos de .NET y pasa a ser open source además de anunciar su llegada en breve tanto a Linux como a Mac, plataformas ...
Creado el 19 Agosto 2016
8. Ghost, una nueva vulnerabilidad crítica para Linux
(Blog)
Ghost es el nombre que se le ha dado a una vulnerabilidad crítica de ejecución de código remoto que afecta a sistemas Linux que utilicen versiones antiguas de la librería GNU C (glibc anterior a 2.18). ...
Creado el 28 Enero 2015
9. Linux Foundation ofrecerá el curso "Introduction to Linux" de manera gratuit
(Blog)
"Introduction to Linux" será en pocos meses el primer curso de la Linux Foundation en ser ofrecido a través de la plataforma edX (Universidad de Hardvard y MIT) de manera gratuita y con certificación. Una ...
Creado el 11 Marzo 2014
10. BootHole, grave vulnerabilidad en el bootloader GRUB2
(Blog)
... actuar sobre un eslabón no firmado para romper la cadena de confianza de la UEFI. El problema no reside únicamente en máquinas ejecutando Linux, sino que también en máquinas Windows, los atacantes podrían, ...
Creado el 30 Julio 2020
11. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
(Blog)
... ser usada a través del propio portal de Azure como para instalar en macOS, Linux o Windows.Vamos a ver toda una serie de ejemplos de su uso básico con máquinas virtuales.   Crear VM Vamos a empezar ...
Creado el 21 Marzo 2019
12. Las políticas de soporte de Microsoft y Windows Server 2019
(Blog)
... importantes mejoras de esta nueva versión con la interfaz web Honolulu, la integración con el subsistema Linux de Windows y el soporte ya incondicional a los containers, lo que nos centrará principalmente ...
Creado el 21 Marzo 2018
13. Múltiples vulnerabilidades en el protocolo WPA2
(Blog)
... siguiente tabla los sistemas más afectados son las distribuciones de Linux y Android. En el caso de los sistemas operativos, estos parches si que se esperan de manera rápida, incluso Microsoft ya ha lanzado ...
Creado el 16 Octubre 2017
14. Top 10 - Las vulnerabilidades más utilizadas de 2016
(Blog)
... multiplataforma (Windows, OS X, Linux) y al enorme número de máquinas ejecutando Adobe Flash. Esta vulnerabilidad fue también una de las identificadas dentro del arsenal del grupo de hackers ruso Pawn ...
Creado el 27 Diciembre 2016
15. Kaspersky lanza su propio sistema operativo, Kaspersky OS
(Blog)
... tiempo razonable). Finalmente, al contrario de lo que muchos podríamos haber pensado al escuchar la noticia, este nuevo sistema operativo no tiene ninguna semejanza con Linux ya que no toma del mismo ...
Creado el 20 Noviembre 2016
16. Overdrive Hacking Conference en la Universidad de Gerona (23, 24 y 25 de Noviembre)
(Blog)
... de servidores Linux, ataques a dispositivos SCADA, ataques con botnets... Como veis un variadísimo repertorio de conferencias con temas muy interesantes. En la página web del evento (http://overdriveconference.com) ...
Creado el 20 Septiembre 2016
17. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
(Blog)
Como ya avanzaron durante las conferencias Black Hat y Def Con, Offensive Security ha lanzado una nueva versión de su distribución Kali Linux. Con la versión 2016.2 comienza un nuevo modelo de distribución ...
Creado el 02 Septiembre 2016
18. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
(Blog)
... en su instalación y/o ejecución, de burlar todas las barreras existentes dentro del kernel de Linux de Android para evitar la ejecución de código, elevar privilegios y conseguir privilegios de root, burlando ...
Creado el 09 Agosto 2016
19. Windows 10 Anniversary Update se aproxima, mientras finaliza el periodo gratuito de actualización
(Blog)
... para Cortana. Bash - La línea de comandos de Linux, será introducida en Windows Función Proyectar - Otra nueva función que permitirá proyectar desde un teléfono a un PC o desde un PC a otro PC. Skype ...
Creado el 28 Julio 2016
20. Venom, una extendida vulnerabilidad en plataformas de virtualización
(Blog)
... por Crowdstrike. Este nivel de privilegios necesitaría de un usuario root en Linux y sería más sencillo en MV Windows, ya que practicamente cualquier usuario tendría acceso al mismo. En un primer ...
Creado el 14 Mayo 2015
  • 1
  • 2
  • 3
  • Está aquí:  
  • Inicio

Anunciantes

Anunciantes

Secciones

  • Inicio
  • Noticias
  • Consejos básicos
  • Ataques Informáticos
  • Pentesting
  • Quiénes somos?

Contenido Mas Leido

  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)

Síguenos en:

rss twitter facebook

Anunciantes

Ultimas entradas

  • Múltiples vulnerabilidades en Dnsmasq
  • Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
  • [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
  • [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
  • Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
  • [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
  • Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
  • Aumentan los ataques ransom DDoS
  • Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
  • [Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona

Volver arriba

© 2021 Ciberseguridad,seguridad informática,redes y programación.