En este artículo, aprenderás cómo integrar el packet sniffer de Mikrotik RouterOS con SecurityOnion, un NIDS de código abierto. Te guiaré a través de los pasos necesarios para enviar los paquetes capturados por Mikrotik a SecurityOnion, y te mostraré cómo utilizar herramientas como tzsp2pcap y tcpreplay para desencapsular y retransmitir los paquetes. Además, te proporcionaré instrucciones sobre cómo configurar tzsp2pcap como un servicio en Linux para automatizar el proceso. Con esta integración, podrás mejorar la detección de intrusiones en tu red y fortalecer la seguridad de tus sistemas.
¿Qué es la informática en la nube?
En lugar de comprar, poseer y mantener servidores y centros de datos físicos, puede acceder a servicios tecnológicos, como capacidad informática, almacenamiento y bases de datos, en función de sus necesidades
Wi-Fi explicado – Parte 4
En este capítulo hablamos sobre redes con puntos de acceso múltiples, específicamente equipos hogareños. Aprendimos que hay varias maneras para conectar los puntos de acceso pero que, también hay nuevos problemas que surgen de tener puntos de acceso múltiples.
Wi-Fi Explicado – Parte 3
Seguramente en este capítulo ahora debes tener una muy buena idea de qué cosas pueden no funcionar bien aunque no exista una razón visible. También tienes una buena idea de las diferencias entre las comunicaciones inalámbricas y cableadas.
Wi-Fi Explicado – Parte 1
El Wi-Fi es uno de los elementos básicos de la era de la información en la que vivimos hoy. Es el medio de conectividad más usados en la mayoría de los hogares. Y a pesar de todo, la mayoría de nosotros no lo entiende.
El FBI advierte sobre el “Juicejacking”, los riesgos de usar cargadores USB públicos
Todavía no hay datos públicos que demuestren la magnitud de este tipo de vulnerabilidades, pero esta no es la primera vez que las autoridades emiten una alerta sobre el tema.Ese USB disponible en el transporte público o en el lobby de aeropuertos ...
Estafas y engaños alrededor de ChatGPT
Extensiones maliciosas, falsos sitios de ChatGPT que distribuyen malware o perfiles falsos en redes sociales son algunas de las formas en que los cibercriminales utilizan el nombre de este servicio para atraer a potenciales víctimas.
Para que no te vacíen la cuenta: el BCRA estableció nuevas obligaciones de ciberseguridad
El Banco Central emitió una detallada norma de ciberseguridad, con la mira en evitar fraudes a clientes bancarios cada vez más frecuentes
¿Cómo proteger tus recursos tecnológicos con la Llave Digital?
La Llave Digital o App Token de SerInfomática es una forma de autenticación de dos factores que utiliza un dispositivo físico