|

Ejecutamos código arbitrario en Vim y Neovim

Hoy hablaremos sobre la vulnerabilidad en el editor de Vim y su hermana Neovim. Para su funcionamiento, no se necesitan privilegios; el usuario solo necesita abrir un archivo especialmente generado que ejecutará código arbitrario en el sistema de destino. Vim es interminable entorno personalizable que es adecuado para resolver una gran lista de tareas. Alguien simplemente edita archivos…

Cosy Bear hack todavía está activo y ataca a los ministros de Asuntos Exteriores europeos

La banda de hackers de habla rusa Cozy Bear (también conocida como APT29 y Dukes) estuvo muy activa de 2014 a 2017. Luego, los piratas informáticos fueron acusados ​​de piratear el Comité Nacional del Partido Demócrata de los Estados Unidos en previsión de las elecciones de 2016, así como de numerosos ataques de varios departamentos gubernamentales en Europa…

Vulnerables a KRACK millones de dispositivos Amazon Echo y Kindle

En el otoño de 2017, un grupo consolidado de especialistas en seguridad de la información reveló información  sobre un complejo de vulnerabilidad en WAP2, llamado KRACK (una abreviatura de  Key  Reinstallation Attacks). KRACK incluyó 10 CVE diferentes, mediante las cuales un atacante puede aprovechar la debilidad del apretón de manos WPA2 de cuatro elementos. De hecho, el criminal…

Las autoridades policiales han cerrado un gran sitio con pornografía infantil

 Más de 300 personas arrestadas. La Agencia Nacional Británica para Combatir el Delito  y el Departamento de Justicia de EE . UU . Informaron sobre la operación para cerrar el recurso Welcome to Video, uno de los sitios más grandes en Internet para distribuir pornografía infantil. Además, los organismos encargados de hacer cumplir la ley en Alemania, Corea del Sur, Arabia Saudita, los Emiratos Árabes…

10 consejos para enseñarle a tu hijo a programar en Python
|

10 consejos para enseñarle a tu hijo a programar en Python

10 consejos educativos y 3 libros para aquellos que quieran ayudar a su hijo a aprender a programar en Python. Los niños modernos pasan muchas horas al día en computadoras, tabletas, teléfonos o, más bien, en juegos. No es de extrañar que tengan curiosidad por saber cómo se hacen estos juegos. Incluso pueden querer crear su propio…

| | | | |

Las 30 mejores empresa de recompensas de errores

A continuación se muestra una lista curada de programas de recompensas de empresas de renombre. 1) Intel El programa de recompensas de Intel se dirige principalmente al hardware, firmware y software de la compañía. Limitaciones: No incluye adquisiciones recientes, la infraestructura web de la compañía, productos de terceros ni nada relacionado con McAfee. Pago mínimo: Intel ofrece…

Preguntas y respuestas de la  seguridad informàtica que siempre se preguntó
|

Preguntas y respuestas de la seguridad informàtica que siempre se preguntó

Las siguientes son preguntas frecuentes en entrevistas para estudiantes de primer año, así como para candidatos experimentados en certificación de seguridad cibernética. 1) ¿Qué es la ciberseguridad? La ciberseguridad se refiere a la protección de hardware, software y datos de los atacantes. El propósito principal de la seguridad cibernética es proteger contra ataques cibernéticos como acceder,…

Cómo justificar las inversiones en TI ante la alta dirección

Las empresas en crecimiento a menudo requieren la modernización y el desarrollo de la infraestructura de TI. Sin embargo, la administración no siempre está lista para asignar fondos serios sin la debida justificación. Una auditoría completa realizada por expertos independientes puede ayudar.   Contenido Cuándo la auditoría de TI puede ser requerida Cómo justificar un presupuesto para…

|

Prevención de fugas de datos con EDRM y DLP

La principal fuente de competitividad empresarial hoy en día es el uso eficiente de tecnologías avanzadas que crean valor adicional para los clientes que generan nuevas fuentes de ingresos. Para las empresas que se dan cuenta de esto, la seguridad y la privacidad de los datos significa una mayor optimización de costos, ya que se convierte…