-
▼
2025
(Total:
470
)
-
▼
abril
(Total:
36
)
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
36
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Tutorial: SSH en Windows (Servidor y Cliente)
Túnel TCP con Cloudflare Tunnel
El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se aplica es el reenvío de cosas como SSH, RDP o Postgres. Recientemente quise usar Cloudflare Tunnels para reenviar conexiones TCP para mi base de datos. Esto me permitiría acceder a mi base de datos desde cualquier parte del mundo usando un túnel seguro y protegido.
Túnel SSH port forwarding: Local, remote y dynamic
SSH (Secure Shell)
es un protocolo de comunicaciones seguras entre dos sistemas usando una
arquitectura cliente/servidor que permite a los usuarios conectarse a
un host remotamente para su posterior administración. A diferencia de
otros protocolos de comunicación remota como FTP o Telnet (Telecommunication Network), SSH cifra la sesión de conexión y la comunicación ofreciendo también una infraestructura de autenticación PKI (Public Key Infrastructure) para la conexión con el host remoto.

regreSSHion: 14 millones de servidores OpenSSH vulnerables
Los desarrolladores de OpenSSH han publicado actualizaciones de seguridad para corregir un fallo de seguridad crítico que podría resultar en la ejecución remota de código (RCE) no autenticado con privilegios de root en sistemas Linux basados en glibc. En concreto, el fallo reside en el servidor SSH y Qualys avisa que ha identificado en Shodan y Censys al menos 14 millones de instancias vulnerables expuestas en Internet.
PuTTY corrige una vulnerabilida en el uso de claves privadas ECDSA de 521 bits
El misterio sobre Jia Tan, todo lo que se sabe sobre la puerta trasera XZ en Linux
Vulnerabilidad en OpenSSH expone a inyección de comandos remotos
Opciones y parámetros del archivo configuración SSH
Si accedemos a nuestro servidor mediante SSH a través de Internet, deberíamos de preocuparnos por asegurar el servidor, ya que los intentos de acceso no autorizado a los servidores SSH son muy frecuentes. Veamos a continuación algunos parámetros que podemos modificar o añadir para que nuestro servidor SSH esté más seguro.
Raspberry Pi elimina por seguridad el usuario por defecto
Los dispositivos Raspberry Pi arrastran a una importante comunidad de usuarios, que se mantiene en constante crecimiento, y que constantemente encuentran nuevos e interesantes usos para este mini-PC de bolsillo, y que van desde crear una especie de videoconsola con la que recuperar los videojuegos de hace unas décadas, hasta establecer estaciones de seguimiento de tráfico aéreo.
Remmina: cliente de escritorio remoto para Linux
Remmina es un cliente de escritorio remoto para sistemas operativos basados en POSIX. Es compatible con los protocolos Remote Desktop Protocol, VNC, NX, XDMCP, SPICE y SSH.. Controlar remotamente cualquier ordenador es un aspecto fundamental hoy en día debido al teletrabajo, tanto para los usuarios domésticos, teletrabajadores, como también para los administradores de sistemas, que les permitirán controlar cualquier equipo de forma fácil y rápida. Poder conectarse a un ordenador de forma remota desde cualquier lugar ofrece a los usuarios una serie de ventajas que no pueden dejarse pasar, sin embargo, en ocasiones es algo complicado establecer las conexiones remotas debido a la gran cantidad de protocolos que existen actualmente.
mRemoteNG, un terminal avanzado conexiones remotas en Windows
mRemoteNG es uno de los programas más avanzados para realizar tareas de administración remotas en ordenadores y servidores. Este programa es compatible con sistemas operativos Windows, y nos permitirá administrar de manera muy fácil otros sistemas Windows, Linux y también macOS, ya que este programa incluye compatibilidad con una gran cantidad de protocolos de red diseñados para gestionar conexiones remotas.
MobaXterm: terminal para Windows con cliente SSH y SFTP
MobaXterm es uno de los programas para realizar tareas de administración en ordenadores y servidores más potente para sistemas operativos Windows. Este programa es una auténtica navaja suiza, al incorporar una gran cantidad de clientes para conectarnos a servidores, e incluso nos permitirá levantar servidores básicos en el equipo local para que se conecten a nosotros de forma fácil y rápida. Este programa ha sido diseñado por y para administradores de sistemas y redes
Muon Snowflake, cliente SSH y SFTP para Windows y Linux
Muon, anteriormente conocido como Snowflake, es la navaja suiza para los administradores de sistemas. Sustituye con éxito a los muy conocidos Putty y WinSCP, usados en los entornos Windows para la conexión remota a servidores GNU/Linux. Es un cliente SSH y SFTP realmente potente y muy completo, compatible con sistemas operativos Windows, familia Debian, con otros sistemas operativos basados en Linux e incluso con MacOS. La principal característica de este programa, es que tiene una interfaz gráfica de usuario realmente completa, muy intuitiva y nos va a permitir disponer de una gran cantidad de opciones de configuración y personalización.
Instalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejos
Con la Raspberry Pi 4 se pueden hacer muchas cosas, dado que es un ordenador en sí mismo. Además, dado que tiene conectividad Ethernet, Bluetooth y WiFi también se puede utilizar para diversos servicios que suelen ser utilizados con distribuciones Linux. Proyectos como montar un HoneyPot (detectar y reportar ataques de red), RetroPie (consola), o Batocera (emulador juegos) Pi-Hole (eliminar publicidad), instalar Chrome OS (FideOS) son muy interesantes.
Instalar y configurar HoneyPot DShield (basado en Cowrie) en una RaspBerry Pi 4
DShield Honeypot es un honeypot muy ligero (se puede usar Raspbian Lite OS, la versión más pequeña) basado en cowrie (ssh y telnet) destinado a imitar un sistema vulnerable para recopilar información sobre amenazas. Luego, estos datos se envían al vasto depósito de datos de SANS ISC con fines de investigación. En esta guía paso a paso veremos también cómo integrar servicios de terceros como VirusTotal y AbuseIPDB
Seguridad en SSH: uso de llaves privadas y multifactor (2FA) con Google Authenticator

Securizar una RaspBerry Pi
La seguridad de la Raspberry Pi es importante. Las brechas en la seguridad pueden dejar la Raspberry Pi abierta a los piratas informáticos que luego pueden usarla con fines maliciosos. El nivel de seguridad que se necesita depende de cómo se vaya a usar la Raspberry Pi. Por ejemplo, si simplemente se está utilizando la Raspberry Pi en la red doméstica, detrás de un router que actua como un firewall, entonces, en principio ya es bastante seguro por defecto.
Los mejores HoneyPots: ejemplos, tipos, características y configuración
Un honeypot es una herramienta de seguridad informática que nos permitirá detectar y obtener información de un atacante a nuestra red. Este tipo de programas sirven no solo para protegernos frente a un posible ataque, sino también para alertarnos, para estudiar a un posible atacante y adelantarnos a sus técnicas e incluso ralentizar un posible ataque.