Las vulnerabilidades Spectre y Meltdown no podrán ser corregidas implementando soluciones de software

Expertos de Google consideran que estas vulnerabilidades son inherentes al diseño de los procesadores modernos Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, las vulnerabilidades Spectre y Meltdown fueron reportadas por primera vez hace aproximadamente un año; desde entonces, incontables equipos de especialistas e investigadores independientes han tratado múltiples métodos para mitigar el riesgo […]

Nuevo Ransomware infecta a los servidores GNU/Linux Nuevo Ransomware infecta a los servidores GNU/Linux

Y aún siguen habiendo usuarios que repiten la famosa frase una y otra vez: “A Linux no le cae ni virus, ni malware, ni ransonware”. En este artículo vamos a comentar sobre el nuevo ransomware descubierto a comienzos de la semana pasada. El ransomware llamado B0r0nt0K cifra los sitios web de las víctimas alojados en […]

Riesgos de Cisne Negro

RIESGOS DE CISNE NEGRO De la misma forma como una persona se va volviendo tolerante a los antibióticos después de tantas gripas, los ataques cibernéticos van superando sus contendores. Con el paso de los días estos ciberataques son más frecuentes, duran más tiempo y por supuesto, son más efectivos.

Esto es todo lo que Facebook guarda sobre ti

Los invitamos a leer este interesante artículo, escrito por Brian X. Chen, reportero de tecnología de consumo y autor de la columna Tech Fix para el New York Times en español. Cuando descargué una copia de los datos de mi cuenta de Facebook, nunca esperé ver tanto. Mi perfil no es muy abarcador; prácticamente no publico […]

Sophos Home Premium: protección antiransomware de nivel empresarial en el hogar

Los ataques masivos e indiscriminados de ransomware han sido una de las principales amenazas de ciberseguridad durante el año 2017 y según el Informe SophosLabs 2018 Malware Forecast este tipo de ataques irán en aumento a lo largo del 2018. WannaCry, Cerber o Petya han sido algunos de los ataques a empresas con más repercusión en los medios […]

Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas

Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas. Y es que, si tenemos en cuenta que que estos problemas afectan varias áreas, incluidas las herramientas de administración de bases de datos (por ejemplo, phpMyAdmin), las aplicaciones SaaS y los sistemas de administración de contenido como WordPress, no es de extrañar que las […]

¿Cuál es el futuro de la educación TIC?

Obama anunció un programa que busca enseñar códigos informáticos en los colegios. ¿Y Colombia? Siempre he dicho que en este espacio no se hablará de política. Aunque debo aclarar: no de la local. Porque me confieso admirador del presidente Barack Obama. Especialmente por su visión en temas de tecnología, ciberdefensa, emprendimiento y, ahora, de la […]

Integrate Check Point FireWall-1 by using syslog

This section describes how to ensure that the IBM® Security QRadar® Check Point FireWall-1 DSMs accept FireWall-1 events with syslog. Before you configure IBM Security QRadar to integrate with a Check Point FireWall-1 device, you must take the following steps:

Forwarding Checkpoint Management Server Firewall logs to an external syslog server STRM/Qradar SIEM

There are two ways to integrate STRM with Check Point Firewalls devices. 1. Using Syslog On Check Point management station, you can follow these steps to redirect firewall logs and audit logs to the external syslog server: a) Vi /etc/syslog.conf, on the management station, and add the following line at the end of the file: […]

Scroll to top
WhatsApp chat