Ciberataques al gobierno mexicano 2024
Ciberataques al gobierno mexicano en 2024. El caso de la Consejería Jurídica de la Presidencia El 15 de noviembre de 2024 ocurrió uno de varios ciberataques al gobierno mexicano en…
Read moreCiberataques al gobierno mexicano en 2024. El caso de la Consejería Jurídica de la Presidencia El 15 de noviembre de 2024 ocurrió uno de varios ciberataques al gobierno mexicano en…
Read moreVMware migra a KVM: Un giro revolucionario en la virtualización de Linux En un movimiento sorprendente que está sacudiendo el mundo de la virtualización, VMware migra a KVM. Abandona así…
Read moreLa guía de Draw 7.6 cubre las principales características de Draw. Draw es el componente de gráficos vectoriales de LibreOffice. Utilizando Draw, puede crear rápidamente una gran variedad de objetos…
Read moreEl nuevo ransomware Ymir ha sido descubierto por los investigadores. Se implementó en un ataque dos días después de que los sistemas fueran comprometidos por el malware ladrón RustyStealer. El…
Read more¿Será que Linux es para ti? Así lo refiere un artículo(J.Pomeyrol, 2024) que encontramos en la revista Muy Linux. Decidimos preguntar a diversas herramientas de inteligencia artificial (IA) acerca de…
Read moreEstos días nos hemos enterado de los programadores rusos expulsados del desarrollo de Linux. A las constantes polémicas por sus constantes arrebatos de pedantería, ahora debemos añadir esta. Y no…
Read moreDWService es una herramienta de acceso remoto eficiente y segura. Trabaja con agentes que están disponibles para diversas plataformas. Entre estas plataformas están Linux, Windows, MacOS, Raspberry, Wandboard y Pine64.…
Read moreIntroducción La autenticación SSH usando certificados de usuario es una alternativa al uso de claves públicas. Con este enfoque, los certificados de autenticación son generados y firmados desde el servidor.…
Read moreUn reciente boletín de seguridad de la empresa ESET advierte sobre el malware sin archivos. Esta modalidad de amenaza resulta especialmente difícil de detectar. En esta nota te informamos sobre…
Read moreSSH sin contraseña: Mejor seguridad en conexiones remotas El protocolo SSH (Secure Shell) es una herramienta fundamental para la administración de sistemas y redes. Permite conexiones remotas seguras. El uso…
Read more