Vulnerables a KRACK millones de dispositivos Amazon Echo y Kindle

En el otoño de 2017, un grupo consolidado de especialistas en seguridad de la información reveló información  sobre un complejo de vulnerabilidad en WAP2, llamado KRACK (una abreviatura de  Key  Reinstallation Attacks). KRACK incluyó 10 CVE diferentes, mediante las cuales un atacante puede aprovechar la debilidad del apretón de manos WPA2 de cuatro elementos. De hecho, el criminal…

Las autoridades policiales han cerrado un gran sitio con pornografía infantil

 Más de 300 personas arrestadas. La Agencia Nacional Británica para Combatir el Delito  y el Departamento de Justicia de EE . UU . Informaron sobre la operación para cerrar el recurso Welcome to Video, uno de los sitios más grandes en Internet para distribuir pornografía infantil. Además, los organismos encargados de hacer cumplir la ley en Alemania, Corea del Sur, Arabia Saudita, los Emiratos Árabes…

10 consejos para enseñarle a tu hijo a programar en Python
|

10 consejos para enseñarle a tu hijo a programar en Python

10 consejos educativos y 3 libros para aquellos que quieran ayudar a su hijo a aprender a programar en Python. Los niños modernos pasan muchas horas al día en computadoras, tabletas, teléfonos o, más bien, en juegos. No es de extrañar que tengan curiosidad por saber cómo se hacen estos juegos. Incluso pueden querer crear su propio…

| | | | |

Las 30 mejores empresa de recompensas de errores

A continuación se muestra una lista curada de programas de recompensas de empresas de renombre. 1) Intel El programa de recompensas de Intel se dirige principalmente al hardware, firmware y software de la compañía. Limitaciones: No incluye adquisiciones recientes, la infraestructura web de la compañía, productos de terceros ni nada relacionado con McAfee. Pago mínimo: Intel ofrece…

Preguntas y respuestas de la  seguridad informàtica que siempre se preguntó
|

Preguntas y respuestas de la seguridad informàtica que siempre se preguntó

Las siguientes son preguntas frecuentes en entrevistas para estudiantes de primer año, así como para candidatos experimentados en certificación de seguridad cibernética. 1) ¿Qué es la ciberseguridad? La ciberseguridad se refiere a la protección de hardware, software y datos de los atacantes. El propósito principal de la seguridad cibernética es proteger contra ataques cibernéticos como acceder,…

Cómo justificar las inversiones en TI ante la alta dirección

Las empresas en crecimiento a menudo requieren la modernización y el desarrollo de la infraestructura de TI. Sin embargo, la administración no siempre está lista para asignar fondos serios sin la debida justificación. Una auditoría completa realizada por expertos independientes puede ayudar.   Contenido Cuándo la auditoría de TI puede ser requerida Cómo justificar un presupuesto para…

|

Prevención de fugas de datos con EDRM y DLP

La principal fuente de competitividad empresarial hoy en día es el uso eficiente de tecnologías avanzadas que crean valor adicional para los clientes que generan nuevas fuentes de ingresos. Para las empresas que se dan cuenta de esto, la seguridad y la privacidad de los datos significa una mayor optimización de costos, ya que se convierte…

| |

WhatsApp no ​​elimina archivos enviados a usuarios de iPhone

El especialista en seguridad de la información Shitesh Sachan le contó a The Hacker News sobre un problema que descubrió recientemente en el mensajero de WhatsApp. El problema es muy similar a un error descubierto recientemente por otro investigador en Telegram . Entonces, Sachan notó que incluso si un usuario de WhatsApp elimina un archivo que se envió accidentalmente a…

La mayoría de los ataques caen en los puertos 22, 80 y 443

Los especialistas de Alert Logic analizaron más de 5,000 ataques (cometidos dentro de seis meses, de noviembre de 2018 a abril de 2019) a 4000 de sus empresas clientes de pequeñas y medianas empresas y enumeraron las principales debilidades de las empresas en su informe. Entonces, resultó que los puertos más utilizados para los ataques son 22,…