LinuxParty
¿Cuántos sitios web en Internet son maliciosos? ¿Cuántos de ellos no lo son? Si bien nunca vamos a conocer las cifras exactas, se estima, dice que casi 1 de cada 10 son maliciosos, mientras que aproximadamente 1 de cada 10 de ellos son sospechosos.
¿De dónde provienen esos números? Zscaler ha desarrollado una herramienta llamada Zulu, que ejecuta las siguientes pruebas en cualquier dirección que usted elija: los elementos externos, los controles de contenido, control de URL y los controles host. Se da entonces una evaluación de seguridad final a partir de una puntuación de 0 a 100. Entre 0 y 49 es considerado como benigno, entre el 50 y el 74 está marcado sospechoso, y entre 75 y 100 está clasificado como malicioso.
Zscaler examinó 27.000 direcciones a través de su herramienta en su página web para darle una idea de la seguridad para la Web en general. el 81 por ciento de los sitios resultaron ser benignos, un 9,5 por ciento resultaron ser sospechosas, y otro 9,5 por ciento se considera malicioso. Ejecute Zulu en su sitio web sabrá cómo funciona. No es exactamente la herramienta más precisa, pero te da una buena idea de lo que es posible que desee corregir.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS