No puede ser… ¡subí las contraseñas al repositorio público!

git check and test

Esta frase es más común de lo que parece en el día a día de los equipos de desarrollo. Imagina que, en un descuido, uno de tus compañeros sube un archivo de configuración con los datos de acceso a la base de datos, o un token secreto para consumir un servicio de terceros. Horas más … Leer más

Sherlock Linux y OSINT

¿Qué es Sherlock Linux? Sherlock Linux es una distribución de código abierto basada en Debian que contiene todas las herramientas necesarias para la obtención de información en fuentes abiertas en una investigación OSINT. Es una distribución diseñada para maximizar la inteligencia de código abierto (OSINT). Puedes descargar la distribución y encontrar documentación en el sitio … Leer más

Seguridad en Linux : usos de chkrootkit y rkhunter

Para utilizar herramientas de seguridad como chkrootkit y rkhunter en una distribución Linux, sigue estos pasos: Instalación de chkrootkit (Nota: Este comando es para distribuciones basadas en Debian, como Ubuntu. Si estás usando otra distribución, el comando puede variar). Uso de chkrootkit Esto iniciará un escaneo del sistema en busca de rootkits conocidos. Revisa la … Leer más

Dominando SNMP y Traceroute: Herramientas Esenciales para el Diagnóstico de Redes

En el vasto campo de la administración de redes, comprender y utilizar eficazmente las herramientas de diagnóstico es crucial para mantener la salud y eficiencia de cualquier infraestructura de TI. Entre estas herramientas, SNMP (Simple Network Management Protocol) y Traceroute se destacan como fundamentales. SNMP, con sus capacidades de monitorización y gestión de dispositivos de … Leer más

La Inteligencia Artificial en el mundo del Administrador de Sistemas IT: ¿Ayuda o amenaza?

En una tranquila mañana de verano, en una empresa de tecnología, el Administrador de Sistemas Juan se encontraba revisando la infraestructura de red cuando recibió una notificación de su sistema de monitoreo. La inteligencia artificial (IA) había detectado una posible vulnerabilidad de seguridad antes de que pudiera convertirse en una amenaza. Aunque esto salvó al … Leer más

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies