02Ago/20

política de seguridad a tu repositorio

Para brindar instrucciones sobre cómo informar responsablemente las vulnerabilidades de seguridad en tu proyecto, puedes agregar un archivo SECURITY.md a la raíz de tu repositorio, docs, o carpeta .github. Cuando alguien crea una propuesta en tu repositorio, verán un enlace en la política de seguridad de tu proyecto.

22Jun/20

Hacker: la verdad sobre qué es y a qué se dedica

Pensar en un hacker te dirige hacia dos ideas. Una, en aquella persona con sudadera negra que esconde su rostro mientras se filtra en bases de datos bancarios y roba millones de pesos. Y dos, en quien usa la máscara de una película para revelar secretos de famosos y políticos. Pero ninguna de estas dos ideas es precisamente correcta. En realidad, un hacker y su labor están enfocados a proteger empresas y organizaciones.

08Jun/20

Hamburgo sigue a Munich y otras regiones alemanas: quiere dejar Microsoft y pasar al open source

La adopción de software open source en Europa, y particularmente en Alemania, va ganando cada vez más seguidores entre las administraciones públicas. Hace ya un tiempo que varias ciudades y regiones alemanas, como Silesia-Holstein, Turingia, Bremen, Dortumund y Munich, dieron los primeros pasos para abandonar las herramientas de Microsoft en favor de otras open source, con resultados porsitivos, tal como apuntaron desde Munich en su día.

06Jun/20

Venden en la Dark Web 80.000 tarjetas de crédito robadas con CVV

Las tarjetas de crédito y las credenciales son algunos de los elementos más codiciados en la Dark Web. Con tarjetas de crédito robadas es posible realizar compras ilícitas lo más rápido posible antes de que se cancele esa tarjeta, ya que el banco devolverá casi todo el dinero perdido al usuario. Ahora, un nuevo pack formado por 80.000 tarjetas está pululando por la Dark Web.

05Jun/20

Redes industriales que necesitan el control de las RAT

as herramientas de administración en remoto (RAT, por sus siglas en inglés) siempre han sido muy controvertidas. Sí, permiten que los usuarios no tengan que acceder directamente al hardware, pero a su vez, ponen en riesgo los sistemas de la computadora al tener acceso al equipo en remoto. En el sector industrial, este tipo de acceso es especialmente peligroso.

04Jun/20

The Fraud Explorer es un software que recoge todas las palabras habladas y digitadas en un ambiente laboral

e The Fraud Explorer detecta conductas sospechosas es muy sencilla, basado en una librería de frases pre-construida, donde cada vértice del triángulo del fraude tiene un listado de palabras, se compara cada cierto minuto las acciones de las personas, se asocian las conductas a la librería y se generan alertas si éstas concuerdan.

28May/20

Las 10 vulnerabilidades mas explotadas en lo que va del 2020

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Oficina Federal de Investigaciones (FBI) y el Gobierno de los Estados Unidos en general están brindando esta orientación técnica para asesorar a los profesionales de seguridad de TI en las organizaciones del sector público y privado para que otorguen una mayor prioridad a las vulnerabilidades conocidas y más comunes explotadas por sofisticados actores maliciosos extranjeros.