Un servidor cloud es tolerante a fallos de hardware, un VPS no. Esto es así porque un servidor cloud se sustenta sobre una infraestructura especial que permite abstraer el servidor del hardware, mientras que un VPS esta alojado en una única máquina física. El Cloud Un Cloud no deja de ser una máquina virtual que se utiliza en esencia como un servidor físico, pero de uso exclusivo. Que sea una máquina virtual significa que utiliza la virtualización, la cual se dedica a dividir el servidor físico en diferentes máquinas virtuales para que funcionen como si fueran físicas. ¿Por…
Leer másCategoría: Ciberseguridad
Troyano Clipminer
El malware conocido como Clipminer ha ganado a los ciberatacantes $ 1.7 millones en minería de criptomonedas y robo a través del secuestro del portapapeles hasta el momento, y no muestra signos de disminuir. El troyano Clipminer, que presenta numerosas similitudes con el kryptocibule El troyano de minería de criptomonedas fue descubierto por el Threat Hunter Team de Symantec. Toda su razón de ser es permitir transacciones fraudulentas de criptomonedas. El equipo determinó que es probable que Clipminer se propague a través de descargas troyanizadas de software pirateado o pirateado. La cadena…
Leer más¿Qué es Tails OS?
El OS Tails, basado en el kernel de Linux, se usa para proteger al usuario y para mantener el anonimato del mismo. Esto se debe porque permite borrar cualquier registro cada vez que se apaga el ordenador. Conocer cuáles son las vulnerabilidades de los SO comunes y compararlas con Tails te ayudará a mejorar tu privacidad y a saber por qué debes elegir esta distro. ¿Cuáles son las ventajas para tu seguridad y privacidad de utilizar Tails? Cuando utilizas Tails como SO tendrás las siguientes ventajas de privacidad: No dejarás rastro en el ordenador, por…
Leer másMicroBackdoor apunta al gobierno ucraniano
El Equipo de Respuesta a Emergencias Informáticas de Ucrania emitió una advertencia urgente sobre una amenaza denominada MicroBackdoor….
Leer másQue tan peligroso fue el Ransomware Locky
El día de hoy, hablaremos de una amenaza ransomware que causo muchos problemas cuando esta se presento en la red llamada Locky……..
Leer másQué es la Autenticación de Dos Factores
La Autenticación de Dos Factores es una herramienta que ofrecen varios proveedores de servicios en línea, que cumple la función de agregar una capa de seguridad adicional al proceso de inicio de sesión de tus cuentas de Internet.
Leer másLas vulnerabilidades de Windows
Microsoft es consciente de la vulnerabilidad de seguridad que afecta a los chips de varios fabricantes diferentes.
Leer más¿Qué es un ataque de contrabando de HTML?
Las ciber amenazas son muchas las que podemos encontrar en la web pero… el día de hoy veremos que son los ataques de contrabando de HTML….
Leer más¿Porque es tan peligrosa la falla de Log4j?
Que aparescan vulnerabilidades no es algo nuevo pero… La de Log4j es sin duda una de las mas sonadas y peligrosas por varios motivos…
Leer másBlackTech potencia su arsenal con un nuevo Malware llamado Flagpro
Los cibercriminales suelen apuntar a grandes empresas y Japón y Taiwán son el blanco ahora de un nuevo malware llamado Flagpro…….
Leer más