LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
De acuerdo con un informe de seguridad de IBM publicado el 14 de diciembre, el 70 por ciento de las empresas afectadas por ransomware terminan pagando a los atacantes. La cantidad varía, pero la mayoría de los encuestados dijeron que pagaron decenas de miles de dólares. Publicó eWeek:
El estudio de 23 páginas de seguridad de IBM encuestó a 600 líderes empresariales y 1.021 consumidores en los EE.UU. el 46 por ciento de los encuestados empresariales informaron de que habían experimentado ransomware en sus organizaciones. Del 46 por ciento que se han visto afectados por ransomware, el 70 por ciento admitió que su organización pagó el rescate.
El monto pagado a los atacantes de ransomware varía, pero de aquellos empresarios que pagaron un rescate, el 20 por ciento pagó más de $ 40,000, el 25 por ciento pagó entre $ 20,000 y $ 40,000 y el 11 por ciento pagó entre $ 10,000 y $ 20,000. Del lado del consumidor, el estudio de IBM encontró que la propensión a pagar un rescate varía dependiendo de si la víctima es o no un padre. 55 por ciento de los consumidores que se identificaron como padres y dijeron que pagarían un rescate para recuperar el acceso a las fotos cifradas, en comparación con sólo el 39 por ciento para los consumidores que no tienen hijos. En un esfuerzo por ayudar a las organizaciones a responder rápidamente a las amenazas de ransomware. La Resilient Incident Response Platform (IRP) de IBM está mejorando con un nuevo Dynamic Playbook para ransomware. Comentó Ted Julian, vicepresidente de gestión de productos y cofundador de Resilient, una compañía de IBM, que la idea básica es ayudar a las organizaciones a proporcionar un flujo de trabajo automatizado o "libro de jugadas" para tratar un incidente de seguridad particular .

-
Seguridad
- Manual sobre crear un proxy transparente con pfSense - Squid + SquidGuard
- Disponible pfSense 2.3.4: el firewall y proxy de código abierto
- Configuración de Icinga para Nginx en Debian Wheezy/Ubuntu 11.10
- nginx: como bloquear Exploits, SQL Injections, File Injections, Spam, User Agents, Etc.
- Nuevo informe de la NSA: así es como debería proteger su red
- Script para hacer copia de seguridad de los Usuarios, Bases de Datos y /var/www/html
- Shell In A Box: un terminal SSH basado en web para acceder a servidores Linux remotos
- Cómo proteger GRUB2 y establecer contraseña en RHEL, Alma Linux y Rocky y Fedora Linux
- Ghidra Software de Ingeniera Inversa, decompilador, Debugger, Disassembler
- Comprobar puertos abiertos en el ordenador (con Linux)
- Verificar y comprobar que aplicación usa un puerto en Linux y Windows
- Generar contraseñas aleatorias seguras en Linux
- Montar un sistema de archivos remoto a través de ssh Usando sshfs.
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- 20 ejemplos iptables para administradores de sistemas Linux