Hoy día 2 de febrero todos los DIY geeks, seguidores y usuarios nos hemos despertado con una agradable sorpresa: ¡la nueva versión de Raspberry pi, Raspberyy Pi 2, ve la luz! El nuevo modelo, con un procesador BCM2836, promete hasta 6 veces más potencia que su predecesora.
https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.png00Hard2bit Dr.https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.pngHard2bit Dr.2015-02-02 18:18:442019-12-31 18:42:48Demos la bienvenida a Raspberry Pi 2!
Los ciberataques se están convirtiendo en un problema común en estos días. La mayor parte de nuestras infraestructuras son vulnerables a este tipo de situaciones, aunque pensemos que estamos en un lugar seguro con las mejores tecnologías en el mundo. Una cosa que solemos olvidar es que todos estos productos tecnológicos de alta gama no tienen ningún valor si no son configurados correctamente. Estudiaremos algunas de las configuraciones disponibles de los equipos de red más importantes y destacados del mercado que tenemos en nuestras infraestructuras.
En este artículo vamos a hablar acerca del CheckPoint Firewall-1 (CheckPointVPN-1) y su configuración IPS Blade para evitar ataques DDOS. Especialmente, nos centraremos en las funciones de geoprotección del IPS Blade. Algunos podríais plantearos si es posible bloquear un ataque DDOS de 100 Gbps solo mediante configuraciones en el firewall o el IPS. ¿Cómo puede un firewall lidiar, con sus limitadas CPU y memoria con cientos y miles de conexiones abiertas por atacantes de todo el mundo al mismo tiempo? Podríamos estar de acuerdo en que es muy complicado, aunque como siempre, una buena preparación nos dará más tiempo para analizar los vectores de tráfico y poder así desplegar las reglas de bloqueo adecuadas o dejar caer el tráfico en un router tipo agujero negro.
Como los niveles de severidad de Check Point IPS están altamente ligados con los niveles de rendimiento de la puerta de enlace, en la primera etapa se pueden utilizar las siguientes configuraciones. Las configuraciones de directivas se han propuesto basándose en los métodos de ataque recientes más destacados y en los ataques que pudieran aparecer en un futuro próximo.
Desglose de los sitios atacados por áreas de actividad y tipos de ataques DDoS
https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.png00Hard2bit Dr.https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.pngHard2bit Dr.2014-04-21 19:11:112020-01-02 20:06:12Uso efectivo de CheckPoint IPS Blade para minimizar los ataques DDOS a una red
Los discos duros son como los coches. Los hay de mejor y de peor calidad, pero todos están hechos para funcionar bien, al menos, durante un tiempo. Por desgracia, hay una diferencia crucial entre ambos: mientras que los precios de los coches no han hecho más que incrementar en la última década, los precios de los discos duros no han hecho más que disminuir, y esto se debe entre otras cosas a una peor calidad de los materiales utilizados y a un menor tiempo de testeo en fábrica. Además, por cotidianos que sean los discos duros, en su interior ocurren varios fenómenos que bien se ubican cerca de los límites de la física, haciendo de ellos unos componentes extremadamente sensibles a gran cantidad de factores: vibraciones, golpes, cambios de temperatura, subidas o caídas de tensión, defectos de fabricación, cambios de presión… en este post resumiremos las averías más comunes que padecen y sus posibles causas, así como las oportunidades de la recuperación de datos del mismo.
Disco duro con headcrash en la superficie superior
https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.png00Hard2bit Dr.https://hard2bit.com/blog/wp-content/uploads/2019/08/cropped-Logo_10-300x300.pngHard2bit Dr.2014-04-04 11:01:422014-04-04 11:04:40Fallos más comunes en los discos duros