Antonio Neri: Cómo HPE está mejorando Cisco, AWS, VMware, Red Hat

El CEO de HPE, Antonio Neri, se basa en cómo la innovación tecnológica y de destreza como servicio de la empresa está dando a HPE una ventaja frente a Cisco, AWS, VMware y Red Hat. Ventaja como servicio de HPE El CEO de HPE, Antonio Neri, dice que la destreza as-a-services de la empresa y […]

Con K8s que soportan directamente la ejecución y administración de máquinas virtuales, Red Hat introdujo la virtualización nativa de contenedores.

Red Hat lanzó oficialmente la tecnología de virtualización nativa de contenedores basada en K8s OpenShift Virtulization este año, que cubre tanto las máquinas virtuales de contenedores como las tradicionales. La virtualización de servidores ha sido líder en aplicaciones de virtualización de centros de datos durante muchos años, con una variedad de plataformas de software comerciales […]

Los nuevos trucos de un viejo bot: explorar los últimos métodos de ataque de Qbot

Introducción El famoso troyano bancario Qbot ha estado en el negocio por más de una década. El malware, que también ha sido apodado Qakbot y Pinkslipbot, fue descubierto en 2008 y es conocido por recopilar datos de navegación y robar credenciales bancarias y otra información financiera de las víctimas. Es altamente estructurado, de varias capas, y se está desarrollando […]

CVE-2019-0230: Vulnerabilidad potencial de ejecución remota de código de Apache Struts

Apache publicó dos boletines de seguridad para abordar una posible vulnerabilidad de ejecución remota de código y una vulnerabilidad de denegación de servicio. La prueba pública del código conceptual está disponible. Fondo El 13 de agosto, Apache publicó boletines de seguridad para abordar dos vulnerabilidades en Apache Struts versión 2. Apache Struts es un framework de controlador […]

Lista de verificación de Spam Filtering Essentials

No importa qué servidor de correo electrónico o filtro de spam esté utilizando, lo siguiente debería ser útil para reducir el spam y los ataques de malware relacionados en su red. 1. Utilice un RBL   Su primera línea de defensa, tenga o no un filtro de spam, es utilizar un proveedor de lista de bloqueo en tiempo […]