Kali Linux es una distribución basada en Debian y especialmente diseñada para realizar auditorías de seguridad informática. Desarrollada por Offensive Security, incorpora un amplio catálogo de herramientas para llevar a cabo pruebas de análisis forense informático, de penetración, ingeniería inversa… Puede ser verdaderamente útil tanto para profesionales a cargo de la seguridad TI de una organización, administradores y arquitectos de redes, auditores de seguridad o cualquier persona interesada en aprender acerca de cómo descubrir e incluso explotar vulnerabilidades.
Durante la primera mitad de este año 2020 la firma de seguridad Trend Micro bloqueó 8,8 millones de ciberamenazas que se aprovecharon de la Covid-19 para infectar equipos informáticos. El spam a través del email fue la principal vía que se empleó para llevar a cabo diferentes tipos de fraudes, suponiendo casi un 92% del total.
Estos datos se desprenden del informe correspondiente a los primeros seis meses del año publicado por Trend Micro, que muestra cómo los ciberdelincuentes cambiaron sus estrategias ya desde principios de año para aprovechar el interés despertado por la pandemia en todo el mundo.
El módulo de seguridad Lockdown introducido en Linux 5.4 para bloquear ciertas partes del kernel parece no ser tan efectivo como se esperaba. Un desarrollador ha conseguido saltarse esta protección en Ubuntu 18.04 y romper Secure Boot. Para ello, ha utilizado tablas de ACPI, el estándar que controla el funcionamiento de la BIOS y proporciona funcionalidades avanzadas para gestionar y ahorrar energía.
La firma de seguridad Check Point alerta de un importante incremento en el número de ciberataques que aprovechan la búsqueda de información sobre del Covid-19 para infectar cada vez a más usuarios. Durante las tres últimas semanas, se han registrado un 30% más de amenazas, concretamente unos 192,000 semanales. El 17% de los nuevos dominios registrados que tienen que ver con el Coronavirus son maliciosos o sospechosos y se han descubierto nuevas campañas de phishing que suplantan a la Organización Mundial de la Salud (OMS) y a populares plataformas de videoconferencia para sustraer información sensible.
La crisis sanitaria actual, por la expansión del Covid-19, es la responsable del auge del trabajo remoto. Los Administración Públicas de los territorios afectados lo recomiendan, e incluso lo imponen, y las empresas se apresuran a buscar una rápida solución para que sus plantillas puedan seguir desempeñando sus labores desde casa.
En cuestión de días, el teletrabajo ha pasado de ser una práctica minoritaria a convertirse en la única fórmula para los empleados que por las características de su puesto de trabajo puedan adoptarlo y seguir trabajando.
Las empresas y usuarios son cada vez más conscientes de la necesidad de extremar las precauciones a la hora de navegar por Internet y de proteger debidamente sus dispositivos conectados. Las llaves de seguridad FIDO son una manera de proporcionar una protección extra frente a prácticas como el phising, Se trata de unos dispositivos físicos con una apariencia similar a los USB que se conectan a los equipos y se encargan de realizar la autenticación de doble factor (2FA).
Con el objetivo de mejorar esta tecnología y acelerar su adopción, Google ha lanzado OpenSK, un proyecto Open Source para que cualquier organización o desarrollador pueda crear sus propias llaves de seguridad compatibles con FIDO U2F y FIDO2.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.