2 maneras en que tu tarjeta SIM puede ser hackeada (y cómo protegerla)

2 maneras en que tu tarjeta SIM puede ser hackeada (y cómo protegerla)

Probablemente sepas que el sistema operativo de tu smarpthone debes actualizarlo regularmente para protegerlo contra vulnerabilidades de seguridad. Pero tu tarjeta SIM también puede ser una fuente de vulnerabilidades de seguridad. Aquí te mostraré algunas formas en que los hackers pueden usar las tarjetas SIM para obtener acceso a los dispositivos, y consejos sobre cómo puedes mantener tu tarjeta SIM segura.

Todo lo que necesitas saber antes de retirar dinero de un casino

Todo lo que necesitas saber antes de retirar dinero de un casino

Retirar dinero de un casino se ha convertido hoy en día en una decisión importante que debemos meditar. Existe una gran variedad de posibilidades a la hora de gestionar correctamente el dinero que invertimos y que ganamos. La mayoría de los casinos tienen un sistema de pagos y de apuestas perfectamente orientado en el cliente. Podemos ir viendo cada uno de los pasos o aceptando determinadas condiciones si leemos un poco mejor la letra pequeña de cada establecimiento o página. Ese dinero que tenemos entre manos debe estar siempre perfectamente cuidado, la mayoría de las páginas sin totalmente seguras y fiables, pero debemos tener en cuenta una serie de elementos importantes.

 

Visualizar uso de ancho de banda de red con bmon

Visualizar uso de ancho de banda de red con bmon

Te presento a bmon, una herramienta de monitoreo y depuración que captura estadísticas de red y las hace fácilmente digeribles.

Bmon es una herramienta de monitoreo y depuración que se ejecuta en una ventana de terminal y captura estadísticas de la red, ofreciendo opciones sobre cómo y cuántos datos se mostrarán y cómo se mostrarán en un formato que sea fácil de entender.

Cómo localizar y cerrar un puerto abierto en Linux

Cómo localizar y cerrar un puerto abierto en Linux

Localizar y bloquear puertos abiertos no deseados en Linux debería ser una tarea que todo administrador de red sabe hacer.

Entonces eres administrador de red y tiene varias máquinas Linux en tu centro de datos. Has encontrado un tráfico extraño rebotando en tu red y tu curiosidad se ha despertado. ¿Es posible que el tráfico esté haciendo uso de un puerto abierto en una máquina? Si es así, ¿dónde está el puerto y cómo lo cierras?

Siguiente
Cargar Más

¡Mantente actualizado!

Suscríbete a nuestro boletín semanal...

Suscríbete a nuestro boletín electrónico para recibir artículos útiles y ofertas especiales. No te perderás absolutamente de nada!

Enviaremos solamente boletines al email y no compartiremos tu email.