Política de uso de correo electrónico

Política de uso de correo electrónico

1. Propósito Esta política define los estándares para el intercambio de correo electrónico en el sistema de información de SU EMPRESA . Estos estándares minimizan la carga potencial en el sistema de información de SU EMPRESA de mensajes de correo electrónico y archivos adjuntos no solicitados. Las amenazas incluyen la pérdida de datos sensibles y confidenciales de la empresa o propiedad…

Política de uso aceptable de IP

Política de uso aceptable de IP

1. Información general La Política de uso aceptable del sistema de información no pretende imponer restricciones que vayan en contra de la política actual de SU EMPRESA . Al contrario, su objetivo es crear una cultura de confianza e integridad. SU EMPRESA busca proteger a sus empleados, socios y negocios de acciones ilegales o peligrosas, ya sean deliberadas o no….

Política de antivirus

Política de antivirus

Esta política define los requisitos para proteger la infraestructura de información y telecomunicaciones de » SU EMPRESA » de las amenazas a la seguridad de la información, cuya causa está asociada con la propagación de software malicioso.  Estos requisitos minimizan la probabilidad de consecuencias negativas para las TIC de » SU EMPRESA » debido a la falta de protección…

| |

Hacking ético proteger impresoras de red

Contenido 1 PJL y JetDirect 2 saludos de pirateo 3 prueba de masa 3.1 Impresión masiva 3.2 ataque DoS 4 Búsqueda global 4.1 Escaneo en red con Nmap 5 interfaz de impresora web 6 herramientas para piratear impresoras 7 impresoras de pirateo 8 Conclusión El lenguaje de programación y las configuraciones predeterminadas permiten piratear impresoras tanto en la red local como remotamente a través de Internet. Si…

|

Cómo proteger la correspondencia de WhatsApp

Contenido 1 Amenazas de seguridad de WhatsApp 1.1 Uso de WhatsApp Web para acceder a la correspondencia 1.2 Copias de seguridad sin cifrar de WhatsApp 1.3 intercambio de datos de Facebook 1.4 Rumores y noticias falsas 1.5 Estado de WhatsApp 2 Conclusión WhatsApp es el mensajero más popular, que, como probablemente ya sabes, pertenece a Facebook. El número de usuarios activos de WhatsApp…

| |

Explotación de vulnerabilidades en PHP-FPM Nginx

Contenido 1 soporte 2 Detalles de vulnerabilidad 3 Conclusión Recientemente, se descubrió una vulnerabilidad peligrosa en un paquete de Nginx y PHP-FPM, que a menudo se encuentra en los servidores web. El exploit resultante le permite cambiar la configuración de PHP mediante la introducción de variables de entorno, y una cadena de tales configuraciones conducirá a la ejecución remota…

| |

Reproductor de MP3 de bricolaje. Cómo armar y programar un gadget en casa

Contenido del artículo Componentes Diseño Plantilla de programa futuro Controlador de tarjeta sd Algunas palabras sobre depuración Fatfs Códec de audio VS1011E Implementación del jugador Interfaz Secuencia de seguimiento Dispositivo completo Lo que vale la pena agregar Diseñe sus dispositivos electrónicos; tal vez no sea muy práctico, pero emocionante e informativo. En este artículo te…

| | |

Innovación no innovadora. De dónde surgen las raíces de la tecnología Apple

Contenido del artículo Turno de noche: cómo hacerlo bien True Tone: sensor de luz ambiental y software inteligente Deep Fusion: ¡ponte al día y supera al Pixel! Antecedentes históricos Modo nocturno Modo nocturno: OK, pero ¿por qué solo para el iPhone 11? Desbloqueo facial: Face ID vs. Competidores No solo la cara eSIM: tarjetas SIM…

| |

Cómo funcionan los mecanismos de autorización biométrica de huellas digitales

Contenido del artículo Tipos de escáneres de huellas digitales Escáner óptico Escáneres de semiconductores Escáner de ultrasonido Análisis de huellas digitales y comparación Características del patrón papilar. Procesamiento de imagen Comparación de huellas digitales Protección de datos de huellas digitales Conclusión Hace más de cien años, la humanidad aprendió a establecer una personalidad mediante huellas…

|

¿Qué es un ataque APT y cómo defenderse de él?

Debe haber leído sobre ataques a la red a gran escala que afectaron a bancos, grandes corporaciones, agencias gubernamentales e incluso instalaciones militares. ¿Quién los sostiene? ¿Por qué son tan destructivos? ¿Puedes protegerte de ellos? Intentaremos responder a todas estas preguntas en el artículo de hoy. Contenido 1 La aparición y evolución de los ataques APT 2 signos de un ataque…