08Jun/20

Hamburgo sigue a Munich y otras regiones alemanas: quiere dejar Microsoft y pasar al open source

La adopción de software open source en Europa, y particularmente en Alemania, va ganando cada vez más seguidores entre las administraciones públicas. Hace ya un tiempo que varias ciudades y regiones alemanas, como Silesia-Holstein, Turingia, Bremen, Dortumund y Munich, dieron los primeros pasos para abandonar las herramientas de Microsoft en favor de otras open source, con resultados porsitivos, tal como apuntaron desde Munich en su día.

06Jun/20

Venden en la Dark Web 80.000 tarjetas de crédito robadas con CVV

Las tarjetas de crédito y las credenciales son algunos de los elementos más codiciados en la Dark Web. Con tarjetas de crédito robadas es posible realizar compras ilícitas lo más rápido posible antes de que se cancele esa tarjeta, ya que el banco devolverá casi todo el dinero perdido al usuario. Ahora, un nuevo pack formado por 80.000 tarjetas está pululando por la Dark Web.

05Jun/20

Redes industriales que necesitan el control de las RAT

as herramientas de administración en remoto (RAT, por sus siglas en inglés) siempre han sido muy controvertidas. Sí, permiten que los usuarios no tengan que acceder directamente al hardware, pero a su vez, ponen en riesgo los sistemas de la computadora al tener acceso al equipo en remoto. En el sector industrial, este tipo de acceso es especialmente peligroso.

04Jun/20

Herramienta OpenRMF

La única herramienta de código abierto basada en la web para ayudar edita y administra su DISA STIG Listas de verificación, escaneos Nessus, controles NIST y correlacionarlos automáticamente!
● Cargar listas de verificación (CKL o XCCDF SCAP)
● Ejecutar informes de cumplimiento e información
● Filtrar por elementos abiertos restantes
● Editar y administrar listas de verificación por sistema

04Jun/20

The Fraud Explorer es un software que recoge todas las palabras habladas y digitadas en un ambiente laboral

e The Fraud Explorer detecta conductas sospechosas es muy sencilla, basado en una librería de frases pre-construida, donde cada vértice del triángulo del fraude tiene un listado de palabras, se compara cada cierto minuto las acciones de las personas, se asocian las conductas a la librería y se generan alertas si éstas concuerdan.

01Jun/20

¿Son suficientes SAST y SCA para usted?

la pregunta “¿por qué necesitamos análisis de seguridad?” En vista de esto, da cuenta de cómo ha aumentado el número de vulnerabilidades en los últimos años, que los piratas informáticos pueden explorar y utilizar para dañar los sistemas de las organizaciones. Por lo tanto, la respuesta a la pregunta termina siendo: el análisis de seguridad es necesario para encontrar fallas de seguridad en el sistema y evitar ataques de piratas informáticos malintencionados lo antes posible.