@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Ciberseguridad

Artículos relacionados con seguridad informática

Powershell: Comprobar reinicio de máquina y envío alerta

powershell-comprobar-reinicio-de-maquina-y-envio-alerta-1

Powershell: Comprobar reinicio de máquina y envío alerta Hay veces que necesitas saber si una máquina ha reiniciado o no. En mi caso, tengo unos Windows 10 que dan soporte a un producto que dispone de un desarrollo tipo Tomcat, que necesita que una sesión corra en el sistema para funcionar el programa que da servicio. Y aunque hemos intentado …

Leer más »

Netbox: Inventariando networking

netbox-inventariando-networking-0

Netbox: Inventariando networking Vamos a explicar como podemos utilizar una herramienta open source como Netbox, para inventariar nuestra red. WEB OFICIAL: https://docs.netbox.dev/en/stable/ Netbox está basado en el siguiente stack de aplicaciones: Se trata de una herramienta IPAM y DCMI. ¿Qué es y para qué sirve un IPAM? Es una herramienta que permite la gestión de direcciones IP (IPAM) y todo …

Leer más »

Pfsense: Controlar nuevas MACs e IPs en vuestra LAN con ArpWatch

pfsense-controlar-nuevas-macs-en-vuestra-lan-con-arpwatch-3

Pfsense: Controlar nuevas MACs e IPs en vuestra LAN con ArpWatch Hoy os vamos a enseñar a monitorizar conexiones de dispositivos en vuestra red LAN. Para ello vamos a usar ARPWATCH, que es un programa de código abierto, que nos va a permitir controlar toda actividad de tráfico Ethernet, que tenga que ver con cambio de IPs y direcciones MAC. …

Leer más »

DevSecOps: SAST vs DAST

devsecops-sast-vs-dast-3

DevSecOps: SAST vs DAST Hoy traigo un poco de teoría, en ese empeño de aprender sobre el mundo DevOps… Vamos a hablar de metodologías de análisis de seguridad de código para vuestras aplicaciones. En este artículo hablaremos sobre Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST), qué diferencias hay entre las dos. Las aplicaciones, cada vez trabajan …

Leer más »

Bastionado SSH con 2FA y Telegram

bastionado-ssh-con-2fa-y-telegram-2

Bastionado SSH con 2FA y Telegram Hoy os voy a dar unas pequeñas pautas para hacer un bastionado o hardening de un servicio básico en Linux como es SSH. Cuando queréis publicar un servicio como SSH hacia Internet o simplemente, securizar de una forma extra vuestro servicio por criticidad, probablemente, SSH por si solo no sea la mejor opción, aunque …

Leer más »

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales - El Blog de Negu