Todo lo que necesitas saber sobre tecnología

Etiqueta: seguridad Página 3 de 5

Aprenda Linux desde cero por $ 30, no se requiere experiencia técnica

Si ha estado subcontratando las necesidades tecnológicas de su negocio y está listo para comenzar a asumir parte de eso internamente, entonces también puede comenzar desde cero. Usted o uno de sus empleados puede aprender Linux, la base de la mayoría de los campos de la ingeniería de software, desde cero con el paquete completo de capacitación de grado electrónico de Linux. Obtendrá acceso de por vida a un programa integral diseñado específicamente para principiantes absolutos por sólo $29,99, el mejor precio de la web. Qué está incluido Consta de cinco módulos que cubren más de 40 tecnologías Linux a las que puede acceder desde su computadora de escritorio o dispositivo móvil. Las 250 clases se distribuyen en 30 horas de capacitación que incluyen proyectos prácticos y cuestionarios, y una vez terminadas, recibirás un certificado de finalización. El curso cubre temas como DevOps, nube, seguridad y más. Aprenderá todos los elementos necesarios para ser un profesional capacitado en Linux. La asistencia y el apoyo de un mentor estarán disponibles durante todo el proceso de aprendizaje. Se familiarizará completamente con la configuración e instalación de Linux, cómo trabajar con la línea de comandos, alojar un servidor web Apache y mucho más. También aprenderá a utilizar las herramientas DevOps más actuales para ayudar a monitorear y automatizar las tareas de Linux. Estos cursos son presentados por Eduonix Learning Solutions, una organización líder en desarrollo de habilidades y capacitación en el mercado del aprendizaje en línea. La empresa ofrece talleres y cursos en línea fáciles de usar y adecuados para todos. Hoy en día, parece que la IA está acaparando todos los titulares y, sin duda, existen herramientas que las empresas encontrarán útiles. Pero aprender los fundamentos absolutos de la tecnología de software actual nunca quedará obsoleto. Afortunadamente, ya no es necesario sacrificar tiempo o dinero volviendo a la escuela para aprender las habilidades que pueden marcar una enorme diferencia en su negocio. Obtenga el paquete completo de capacitación de grado electrónico de Linux hoy por solo $ 29,99, un descuento del 77 % sobre el precio minorista habitual de $ 132. Los precios y la disponibilidad están sujetos a cambios.

Source link

¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos!

MSI acaba de sufrir un ataque masivo de ransomware, pero aún peor: ¡perdió una tonelada de datos críticos a manos de los piratas informáticos! ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas! Los piratas informáticos exigen 4 millones de dólares a MSI para no divulgar datos robados El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message. Si bien aparentemente MSI ha restaurado archivos cifrados por el ransomware de Money Message, la pandilla ahora tiene acceso a aproximadamente 1,5 terabytes de datos críticos de MSI. Según BleepingComputer, las conversaciones entre Money Message y un representante de MSI muestran a la pandilla exigiendo un pago de rescate de 4 millones de dólares. De lo contrario, Money Message liberará los archivos robados. Para demostrar que efectivamente robaron esos archivos MSI, Money Message publicó capturas de pantalla de lo que describen como bases de datos de planificación de recursos empresariales (ERP) de MSI y archivos que contienen código fuente de software, claves privadas y firmware BIOS. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? Si Money Message divulga datos confidenciales de MSI, puede que no sólo sea vergonzoso para la empresa taiwanesa, sino que también podría permitir que otros actores de amenazas utilicen el código fuente y las claves privadas para crear malware dirigido a sus clientes. En vista de esto, los usuarios de MSI sólo deben descargar e instalar software o firmware BIOS desde el sitio web oficial de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Programas | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

¡Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas!

Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas, después de que los piratas informáticos se apoderaron de sus códigos fuente, claves privadas y firmware de BIOS. ¡MSI afectada por un ataque de ransomware + robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que los piratas informáticos supuestamente extrajeron 1,5 terabytes de códigos fuente, firmware de BIOS, claves privadas y otros datos de sus servidores. En su conciso documento regulatorio ante la Bolsa de Valores de Taiwán (TWSE), MSI admitió que fue pirateado, pero no detalló las circunstancias o la naturaleza del ataque. Después de detectar algunos sistemas de información siendo atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de seguridad de la información y procedimientos de recuperación. La Compañía también ha informado de la anomalía a las autoridades gubernamentales pertinentes. MSI afirmó que el ataque había “[no] impacto significativo en nuestro negocio en términos financieros y operativos actualmente”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS únicamente de su sitio web oficial y a abstenerse de utilizar otras fuentes. Leer más: ¡MSI afectada por un ataque de ransomware de 4 millones de dólares + robo de datos! ¡Los datos robados exponen a los usuarios de MSI a actualizaciones de firmware y BIOS no autorizadas! El ataque de ransomware MSI y el robo de datos parecen ser cometidos por la banda de ransomware Money Message, que ha amenazado con liberar los 1,5 terabytes de datos críticos que exfiltró de los servidores de MSI. Si bien MSI aparentemente ha restaurado archivos cifrados por el ransomware, la exposición de las claves privadas y los códigos fuente probablemente permitirá que Money Message u otros actores de amenazas desarrollen BIOS o actualizaciones de firmware no autorizadas. La instalación de actualizaciones de BIOS/firmware no autorizadas le dará al malware el nivel de acceso de un rootkit de nivel súper bajo, dándole control total sobre su computadora, con la capacidad de espiar casi todo lo que hace. Este tipo de malware también será extremadamente difícil de detectar y eliminar. Después de todo, ¡se inicia antes que el sistema operativo! Hoy en día, las actualizaciones de BIOS o firmware no autorizadas son un problema mucho menor porque generalmente están firmadas digitalmente por el proveedor, MSI en este caso. Incluso si los actores de amenazas distribuyen descargas troyanizadas para usuarios de MSI, no pueden crear las firmas digitales adecuadas para esos archivos. Sin embargo, ahora que las claves privadas de MSI han sido robadas, se pueden usar para crear actualizaciones de firmware o BIOS no autorizadas con firmas digitales auténticas. Los usuarios de MSI que descarguen e instalen esas actualizaciones nunca notarán la diferencia. Recomendado: ¿Puede Aprobar nuevo participante bloquear a los piratas informáticos de WhatsApp? El mayor riesgo en este momento lo enfrentan los entusiastas del hardware de PC que disfrutan instalando actualizaciones de firmware no oficiales para obtener acceso a configuraciones especiales. Precisamente por eso MSI insta a sus usuarios a descargar archivos únicamente desde su sitio web oficial. Por supuesto, esto supone que los servidores de descarga MSI son seguros y no han sido comprometidos. Si los actores de amenazas tienen acceso a los servidores de descarga de MSI, pueden insertar descargas troyanizadas con las firmas adecuadas, ¡y es posible que los administradores del sistema MSI no se den cuenta! Esperemos que este incidente obligue a MSI a examinar mucho más de cerca sus medidas de ciberseguridad y realizar pruebas de penetración para garantizar que sus servidores de descarga sean seguros. De lo contrario, es probable que algunos actores de amenazas se queden con los usuarios de MSI. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Computadora | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

No se deje engañar por los titulares de Boeing. Viajar en avión es realmente muy seguro

¿Qué diablos está pasando allá arriba en el cielo? Parece que los incidentes comenzaron en enero, cuando un tapón de la puerta explotó en el aire de un avión Boeing 737 MAX 9 operado por Alaska Airlines. Las investigaciones posteriores han dado lugar a una serie de revelaciones sobre una cultura de seguridad vacilante en Boeing y sus contratistas. Luego siguieron llegando titulares espeluznantes. Este mes, una rueda se cayó de un avión de United Airlines cuando despegaba de San Francisco; las llamas salieron disparadas del motor de un vuelo de United cuando salía de Houston, Texas; otro vuelo de United se salió de la pista en Houston cuando llegaba a aterrizar; y un Boeing 787 Dreamliner operado por la aerolínea chilena Latam con destino a Auckland, Nueva Zelanda, perdió repentinamente altitud en el aire, hiriendo a decenas de pasajeros. Los incidentes son inquietantes. «El público tiene todo el derecho a alarmarse», dice Daniel Kwasi Adjekum, ex comandante de escuadrón de la Fuerza Aérea de Ghana, que luego voló un avión Boeing 737 y ahora enseña seguridad aérea como profesor en la Universidad de Dakota del Norte. La Administración Federal de Aviación de Estados Unidos y otros reguladores globales sugieren que los vuelos comerciales son realmente muy seguros, e incluso se han vuelto más seguros en las últimas dos décadas. «Las estadísticas no muestran ninguna anomalía significativa», dice Adjekum. «Cada día, millones de vuelos son operados por aerolíneas en todo el mundo, y los pasajeros viajan de A a B de manera segura». Puede parecer que los incidentes se están produciendo rápidamente porque los medios de comunicación han sido preparados para informar sobre este tipo de sucesos aterradores. pero errores no fatales que ocurren cuando los humanos operan cualquier tipo de sistema, y ​​particularmente aquellos que involucran aviones Boeing. Pero la redundancia siempre está integrada en los sistemas de aviación, de modo que, por ejemplo, perder una rueda no provoca un accidente terrible. Pero ese tipo de atención pública puede ser realmente útil para la industria de la aviación, dice Adjekum: «Cuando los medios lanzan una centro de atención, nos obliga a todos los que estamos en la industria de la aviación a ser más cautelosos”, dice. «Volvemos a la mesa de dibujo y utilizamos los datos recopilados para mejorar la seguridad». Estados Unidos no ha visto un incidente mortal en un avión comercial desde 2018, cuando un pasajero murió a bordo de un vuelo de Southwest Airlines después de que parte de un motor se rompiera. y rompió la ventana de una cabina. Antes de eso, nadie había muerto a bordo de un vuelo estadounidense desde 2009. “La aviación en Estados Unidos era el modo de transporte más seguro en 2023”, dice Hassan Sahid, presidente y director ejecutivo de Flight Safety Foundation, un grupo de investigación y defensa sin fines de lucro. Los expertos atribuyen gran parte del notable historial de éxitos de la industria de la aviación comercial estadounidense a su enfoque de la transparencia. En la década de 1990, la FAA comenzó a reorientar sus programas de seguridad en torno a la idea de que cualquier persona en la aviación (fabricantes, trabajadores de la línea de fabricación, controladores de tráfico aéreo, pilotos, miembros de la tripulación, personal de mantenimiento) debería poder informar sobre sus propios errores sin enfrentarse a problemas profesionales. -acabar con las repercusiones.

Source link

La navegación segura en Chrome ahora es mucho más segura con protección en tiempo real

Una de las características del navegador Chrome de Google es la Navegación Segura. Básicamente, esto detecta sitios web maliciosos y le advierte sobre ellos para que no revele accidentalmente detalles confidenciales ni instale malware en su computadora. En general hace un gran trabajo, pero ahora Google le ha dado una actualización que lo hará aún mejor. Para aquellos que se preguntan cómo funciona la Navegación segura, básicamente Chrome comparará la URL de un sitio web que visite con una base de datos de sitios web maliciosos conocidos. Según Google, esta base de datos se actualiza cada 30 a 60 minutos, lo cual es bastante frecuente. Pero la compañía señala que hoy en día, muchos sitios web maliciosos y inseguros se han adaptado. Pueden existir sólo durante unos minutos, lo que es suficiente para robar su información o instalar malware. Es por eso que Google ha actualizado Navegación segura con protección de URL en tiempo real que preserva la privacidad. Esto se hace comparándolo con una lista mantenida en un servidor de Navegación Segura específico. Se actualizará tan pronto como se detecte un sitio web malicioso, en lugar de cada 30 a 60 minutos. Google también está trabajando con Fastly, que operará un servidor de «privacidad» de terceros. Esto ayudará a eliminar la información del usuario potencial, lo que significa que su dirección IP quedará oculta. Estas actualizaciones ya están disponibles para los usuarios de Chrome en iOS, Windows, macOS y Linux. Los usuarios de Android pueden esperar la actualización en las próximas semanas.

Source link

¡Las placas base Gigabyte se envían con puerta trasera de firmware! ARP técnico

¡Millones de placas base y portátiles Gigabyte se envían con una puerta trasera integrada en su firmware UEFI! Esto es lo que necesita saber sobre este peligro de ciberseguridad y lo que puede hacer al respecto. ¡Las placas base Gigabyte se envían con puerta trasera de firmware! El 31 de mayo de 2023, investigadores de la empresa de ciberseguridad Eclypsium revelaron que 271 modelos de placas base Gigabyte se habían visto comprometidos con firmware UEFI con una puerta trasera incorporada. Los métodos de detección heurística de Eclypsium recientemente comenzaron a detectar comportamientos sospechosos similares a puertas traseras en placas base Gigabyte. Cuando sus investigadores lo investigaron, descubrieron que el firmware de la placa base de Gigabyte estaba ejecutando un ejecutable nativo de Windows durante el proceso de inicio del sistema. Este ejecutable luego descarga y ejecuta cargas útiles adicionales de forma insegura. Según su análisis, el ejecutable parece ser un módulo legítimo de Gigabyte llamado WpbtDxe.efi: verifica si la función «Descarga e instalación del Centro de aplicaciones» está habilitada. Descarga cargas útiles ejecutables de los servidores de Gigabyte. Tiene una firma criptográfica de Gigabyte. También encontraron que las cargas útiles descargadas también tienen firmas criptográficas de Gigabyte, lo que sugiere que esta puerta trasera de firmware fue implementada por la propia Gigabyte. Sin embargo, los investigadores de Eclypsium descubrieron que la implementación de Gigabyte tenía una serie de problemas, lo que facilitaría a los actores de amenazas abusar de la puerta trasera del firmware: una de sus ubicaciones de descarga de carga útil carece de SSL (usando HTTP simple, en lugar del HTTPS más seguro), permitiendo ataques de máquina en el medio (MITM) la validación del certificado del servidor remoto no se implementó correctamente incluso cuando se usaron las otras dos ubicaciones de descarga HTTPS, lo que permite ataques MITM una de sus ubicaciones de descarga de carga útil es un almacenamiento atacado en la red local dispositivo (NAS), lo que podría permitir a un actor de amenazas falsificar la ubicación del NAS para instalar su propio malware. El firmware de Gigabyte en sí no verifica ninguna firma criptográfica ni valida los ejecutables descargados. En resumen, millones de placas base Gigabyte tienen una vulnerabilidad de ciberseguridad debido a que su firmware incluye una puerta trasera OEM insegura/vulnerable. Como lo expresó John Loucaides de Eclypsium: Si tienes una de estas máquinas, tienes que preocuparte por el hecho de que básicamente está tomando algo de Internet y ejecutándolo sin que tú estés involucrado, y no ha hecho nada de esto de forma segura. El concepto de pasar por debajo del usuario final y hacerse cargo de su máquina no le sienta bien a la mayoría de las personas. Nota: Esta vulnerabilidad afecta a todos los ordenadores que utilizan placas base Gigabyte, incluidos los portátiles. ¡Gigabyte lanza nuevo firmware para mitigar la puerta trasera! Después de que la noticia estallara de manera inconveniente durante Computex 2023, Gigabyte lanzó rápidamente nuevas actualizaciones de firmware beta para sus placas base AMD e Intel. Según Gigabyte, las nuevas actualizaciones de firmware beta tienen «mecanismos de seguridad mejorados» que «detectarán y evitarán actividades maliciosas durante el proceso de arranque». También parecía haber implementado otros cambios: mejoró el proceso de verificación de firmas para archivos descargados desde sus servidores remotos realizó controles más exhaustivos de la integridad de los archivos para evitar la introducción de código malicioso permitió la verificación criptográfica estándar de los certificados de servidores remotos El nuevo firmware acaba de ser lanzado para placas base AMD de la serie 600, así como para placas base Intel de las series 500 y 400, pero eventualmente se introducirá para placas base más antiguas. El nuevo firmware tendrá la descripción: «Aborda las vulnerabilidades del asistente de descarga informadas por Eclypsium Research». Como Gigabyte no tiene la intención de eliminar la función de puerta trasera, es posible que desee considerar los consejos de Eclypsium sobre la mejor manera de reducir el riesgo de que actores maliciosos se aprovechen: Escanee y monitoree los sistemas y las actualizaciones de firmware para detectar los sistemas Gigabyte afectados y las puertas traseras. herramientas integradas en el firmware. Actualice los sistemas al firmware y software validados más recientes para abordar problemas de seguridad como este. Inspeccione y desactive la función «Descarga e instalación del Centro de aplicaciones» en la configuración UEFI/BIOS en sistemas Gigabyte y establezca una contraseña de BIOS para impedir cambios maliciosos. Los administradores también pueden bloquear las siguientes URL:– http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4– https://software -nas/Swhttp/LiveUpdate4 Para empezar, definitivamente deberías descargar y actualizar tu placa base o computadora portátil Gigabyte con el firmware mejorado. Luego deshabilite la descarga e instalación del Centro de aplicaciones en el BIOS. Esperemos que Gigabyte pueda publicar rápidamente firmware nuevo y mejorado para mitigar, si no eliminar, la vulnerabilidad de puerta trasera para los 271 modelos de placas base afectados y sus futuras placas base y portátiles. Aun así, es posible que muchos usuarios no sean conscientes de esta vulnerabilidad o de estas actualizaciones. Parece probable que los actores de amenazas tengan acceso a esta vulnerabilidad de puerta trasera en muchas placas base y portátiles de Gigabyte en los próximos años. Incluso Loucaides de Eclypsium lo cree así: sigo pensando que esto terminará siendo un problema bastante generalizado en las placas Gigabyte en los próximos años. ¡Por favor apoye mi trabajo! ¡Apoya mi trabajo a través de una transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian WongTransferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL)Tarjeta de crédito/Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997, e incluso ha publicado un libro con Prentice Hall llamado Rompiendo la barrera del BIOS (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas todos los días a escribir sobre tecnología, medicina y ciencia, en su búsqueda de hechos en un mundo de posverdad. Lectura recomendada Volver a > Computadora | Ciberseguridad | Soporte técnico ARP ¡ARP técnico! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o haciendo una donación a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…

Source link

Xiaomi 15 podría obtener una actualización masiva del sensor de huellas dactilares

La mayoría de nosotros probablemente no pensamos demasiado en los sensores de huellas dactilares de nuestros teléfonos. Mientras funcione y sea seguro, eso es todo lo que realmente importa. Pero existen diferentes tipos de sensores de huellas dactilares, como los ópticos y los ultrasónicos. Según el informante Digital Chat Station, parece que Xiaomi podría darle al Xiaomi 15 una actualización del sensor de huellas dactilares. La publicación en Weibo afirma que para el Xiaomi 15, la compañía podría abandonar el uso de un sensor óptico de huellas dactilares en favor de uno ultrasónico. Para aquellos que se preguntan cuál es la diferencia, los sensores ultrasónicos funcionan midiendo las crestas y espacios en nuestras huellas dactilares. Los sensores ópticos, por otro lado, utilizan la luz para comparar su huella digital con los datos almacenados en su teléfono. Los sensores ultrasónicos tienen la ventaja de funcionar incluso con las manos mojadas o sucias. También es más seguro porque mide las crestas reales de su huella digital, por lo que sería más difícil para alguien falsificar sus huellas. Teléfonos como el Samsung Galaxy S24 usan sensores ultrasónicos, pero el Xiaomi 14 todavía usa uno óptico. Los usuarios probablemente no notarán una diferencia demasiado grande al final del día, pero aún así es una buena actualización. Lo más probable es que el Xiaomi 15 se lance a finales de año, por lo que todavía tenemos que esperar un poco antes de obtener todos los detalles.

Source link

La Casa Blanca recomienda lenguajes de programación seguros para la memoria y seguridad por diseño

Un nuevo informe de la Casa Blanca se centra en proteger la informática en la raíz de los ciberataques; en este caso, reduciendo la superficie de ataque con lenguajes de programación seguros para la memoria como Python, Java y C# y promoviendo la creación de medidas estandarizadas para la seguridad del software. El informe insta a los profesionales de la tecnología a: Implementar lenguajes de programación seguros para la memoria. Desarrollar y respaldar nuevas métricas para medir la seguridad del hardware. Este informe, titulado Regreso a los componentes básicos: un camino hacia un software seguro y medible, pretende transmitir a los profesionales de TI y líderes empresariales algunas de las prioridades del gobierno de EE. UU. cuando se trata de proteger el hardware y el software en la fase de diseño. El informe es un llamado a la acción sugerida, con consejos y pautas flexibles. «Incluso si se solucionaran todas las vulnerabilidades conocidas, la prevalencia de vulnerabilidades no descubiertas en todo el ecosistema de software aún presentaría un riesgo adicional», afirma el informe. «Un enfoque proactivo que se centra en eliminar clases enteras de vulnerabilidades reduce la superficie de ataque potencial y da como resultado un código más confiable, menos tiempo de inactividad y sistemas más predecibles». Las vulnerabilidades de seguridad de la memoria son una preocupación en los lenguajes de programación Las vulnerabilidades de seguridad de la memoria existen desde hace más de 35 años, señala el informe, sin que aparezca ninguna solución. Los autores del informe afirman que no existe una solución milagrosa para todos los problemas de ciberseguridad, aunque el uso de lenguajes de programación con seguridad de memoria incorporada puede reducir una gran cantidad de posibles tipos de ataques cibernéticos. La ONCD señala que C y C++ son lenguajes de programación muy populares utilizados en sistemas críticos pero no son seguros para la memoria. Rust es un lenguaje de programación seguro para la memoria, pero no ha sido probado en el tipo de sistemas aeroespaciales que el gobierno desea proteger particularmente. Los creadores de software y hardware son las partes interesadas más relevantes para hacerse cargo de la creación de hardware seguro para la memoria, dijo la ONCD. Esas partes interesadas podrían trabajar en la creación de nuevos productos en lenguajes de programación seguros para la memoria o en la reescritura de funciones o bibliotecas críticas. ¿Qué lenguajes de programación son seguros para la memoria? Python, Java, C#, Go, Delphi/Object Pascal, Swift, Ruby, Rust y Ada son algunos lenguajes de programación seguros para la memoria, según un informe de la NSA de abril de 2023. Nuevas métricas para medir la seguridad del software El informe afirma que «es fundamental desarrollar métricas empíricas que midan la calidad de la ciberseguridad del software». Este es un esfuerzo más difícil que cambiar a lenguajes de programación seguros para la memoria; después de todo, los desafíos y beneficios de crear métricas o herramientas generales para medir y evaluar la seguridad del software se han discutido durante décadas. Desarrollar métricas para medir la seguridad del software es difícil por tres razones principales: la ingeniería de software puede ser tanto un arte como una ciencia, y la mayor parte del software no es uniforme. El comportamiento del software puede ser muy impredecible. El desarrollo de software avanza muy rápidamente. Para superar estos desafíos, la ONCD señala que cualquier métrica desarrollada para evaluar la seguridad del software debería ser monitoreada y abierta a cambios constantemente, y el software debería medirse de forma dinámica, no estática. Cobertura de seguridad de lectura obligada Respuesta de la industria a las prioridades del informe El vicepresidente y analista de Gartner, Paul Furtado, dijo a TechRepublic por correo electrónico que «en última instancia, todo lo que podemos hacer para minimizar el potencial de un incidente de seguridad es beneficioso para el mercado». Señaló que las empresas pueden tener un largo camino por recorrer para reducir su superficie de ataque utilizando métodos como los sugeridos en el informe de la ONCD. “Incluso dentro de las aplicaciones desarrolladas internamente se depende de bibliotecas de códigos subyacentes. Todos estos entornos y aplicaciones tienen algún nivel de deuda tecnológica”, dijo Furtado. “Hasta que la deuda tecnológica se aborde en toda la cadena, el riesgo subyacente persiste, aunque se comience a reducir la superficie de ataque. El informe proporciona un camino a seguir para centrarse en nuevos desarrollos, pero la realidad es que faltarán muchos años para abordar toda la deuda tecnológica residual que aún puede dejar a las organizaciones susceptibles de ser explotadas”. VER: Prepárese para el panorama de ciberseguridad del futuro en los principales eventos tecnológicos de 2024. (TechRepublic) Algunas grandes organizaciones tecnológicas ya están de acuerdo con las recomendaciones del informe. «Creemos que la adopción de lenguajes seguros para la memoria presenta una oportunidad para mejorar la seguridad del software y proteger aún más la infraestructura crítica de las amenazas a la ciberseguridad», dijo Juergen Mueller, director de tecnología de SAP, en una declaración a la ONCD. «Felicito a la Oficina del Director Cibernético Nacional por dar el importante primer paso más allá de la política de alto nivel, traduciendo estas ideas en llamados a la acción que las comunidades técnicas y empresariales puedan entender», dijo Jeff Moss, presidente de DEFCON y Black Hat. , en declaraciones a la ONCD. «Apoyo la recomendación de adoptar lenguajes de programación seguros para la memoria en todo el ecosistema porque hacerlo puede eliminar categorías enteras de vulnerabilidades que hemos estado curando durante los últimos treinta años». Conclusiones para la alta dirección sobre áreas de interés para la ciberseguridad El informe señala que la seguridad no está solo en manos del director de seguridad de la información de una empresa que utiliza el software afectado; en cambio, los directores de información, que tomarán la iniciativa en la compra de software, y los directores de tecnología de las empresas que fabrican software en particular deberían compartir la responsabilidad de los esfuerzos de ciberseguridad entre sí y con el CISO. Según el informe, estos líderes deberían fomentar la ciberseguridad en tres áreas principales: Desarrollo de software: de mayor interés para los CTO y CIO. El análisis de productos de software es de mayor interés para los CTO y CIO. Un entorno de ejecución resiliente, de mayor interés para los CISO.

Source link

Botslab Video Doorbell 2 Pro: una solución todo en uno para las necesidades de seguridad de su hogar

En el mercado actual de timbres con vídeo, encontrar el ajuste perfecto para las necesidades de seguridad de su hogar puede resultar abrumador. Al haber tantas opciones para elegir entre las principales marcas, no lo culpamos si se siente un poco abrumado por las opciones. Sin embargo, si está buscando tomarse un descanso de la corriente principal, entonces vale la pena echarle un vistazo al Botslab Video Doorbell 2 Pro. Reconocimiento inteligente A veces, el problema de que las cámaras de vídeo puedan identificar a las personas es que pueden generar falsos positivos. Una persona que pasa por tu casa significa que realmente no necesitas que te inunden con notificaciones al respecto. Esa es un área en la que Video Doorbell 2 Pro parece sobresalir, que son sus capacidades de reconocimiento inteligente. El timbre con vídeo puede distinguir entre las personas que pasan y los visitantes que se acercan a su puerta. También viene con detección de radar, donde puede distinguir si alguien simplemente pasa o se dirige hacia su puerta, brindándole información más relevante sobre visitantes potenciales. La cámara incorporada viene con una resolución de imagen de 5MP. No es necesariamente el sensor de mayor resolución del mercado actual, pero como no estás intentando capturar fotografías para enviarlas a un concurso de fotografía, es más que suficiente. Lo que es más importante es su visión gran angular de 180 grados. Está disponible en modo horizontal y vertical, lo que brinda a los usuarios una cobertura completa de su entorno. Esto puede crear un efecto de ojo de pez, pero la ventaja es que permite a los usuarios monitorear a una persona de la cabeza a los pies. Esto puede resultar útil si intentas ver más detalles sobre ellos o sus acciones, como si están entregando un paquete, por ejemplo. Este amplio campo de visión garantiza que ningún detalle pase desapercibido. Múltiples ángulos y modos de visión Si no eres fanático de las imágenes y videos distorsionados que resultan del efecto ojo de pez, no te preocupes. Video Doorbell 2 Pro ofrece a los usuarios varios modos de visualización para adaptarse a sus preferencias. Esto incluye el modo ojo de pez para una captura más completa, o puede ver el metraje usando corrección horizontal, corrección vertical o incluso en modo VR. En última instancia, la elección es tuya. Esta personalización permite a los usuarios adaptar su experiencia de visualización de acuerdo con sus necesidades y preferencias específicas. Esto da como resultado videos que tienen un mayor rango dinámico en términos de color e iluminación, lo que hace que sus videos se vean mejor en lugar de los videos granulados de baja resolución que puede encontrar en otros timbres con video de la competencia. Como se esperaba de un timbre con video, Video Doorbell 2 Pro ofrece notificaciones cada vez que detecta que alguien está en la puerta. Esta podría ser una de las principales razones por las que la gente compra estos dispositivos en primer lugar. También es muy importante si no estás en casa y quieres ver quién está en la puerta y si necesitas decirles que se vayan o que vuelvan más tarde. Funciones de privacidad Hablando de interacción, el audio bidireccional incorporado permite a los usuarios hablar con quien esté en su puerta. Si te preocupa que tu voz pueda dar una pista sobre quién eres, no te preocupes. Botslab ha incluido una función de modulador de voz que otorga privacidad adicional a los usuarios. Esto le permite mantener su voz enmascarada/oculta hasta cierto punto. Esto es útil si su hijo está utilizando la función de comunicación por voz y no quiere revelar el hecho de que es un niño solo en casa. Otras características Dado que se supone que el timbre debe permanecer fuera de su casa todo el día, la durabilidad es importante, Botslab Video Doorbell 2 Pro también cumple en este frente. Viene con una batería incorporada de 6400 mAh y 32 GB de almacenamiento interno, lo que significa que no necesita una tarjeta SD para almacenar archivos de video y fotos localmente. También tiene una clasificación de resistencia al agua IP66. Esto significa que, llueva o haga sol, debería poder aguantar. Precio y disponibilidad Considerándolo todo, Botslab Video Doorbell 2 es un excelente timbre con video que viene con todas las funciones que puede necesitar o esperar de un dispositivo doméstico tan inteligente. Esto incluye capacidades de reconocimiento inteligente, ángulos de visión gran angular, modos personalizables y salvaguardias de privacidad. Si está buscando un timbre con video que sea funcional e innovador, entonces el Botslab Video Doorbell 2 Pro podría ser lo que le recetó el médico. Para obtener más detalles y realizar un pedido, visite el sitio web de Botslab.

Source link

Este paquete completo de piratería ética cuesta menos de $40

A medida que el cibercrimen ha aumentado en los últimos años, la demanda de hackers éticos ha alcanzado un nuevo nivel. A estos especialistas en seguridad se les paga para irrumpir en redes y sistemas corporativos para exponer vulnerabilidades, y así encontrar lo que necesita ser reparado y protegido. Es una carrera lucrativa y, ya sea que esté buscando formas de proteger su negocio o agregar otra fuente de ingresos, aprender sobre piratería ética podría ser una decisión inteligente. Otro movimiento inteligente sería comenzar con el paquete de piratería ética de gran tamaño todo en uno 2023. Este paquete de 18 cursos le brinda educación de principiante a intermedio en piratería ética y ya está a la venta por solo $ 39,97 por tiempo limitado. Qué está incluido Este enorme paquete incluye cursos de algunos de los mejores instructores de la web, incluidos Gabriel Avramescu (calificación de instructor de 4,4/5 estrellas), Atul Tiwari (calificación de 4,2/5 estrellas) y Amit Huddar. A través de estos cursos, obtendrá una educación para principiantes sobre piratería ética y aprenderá algunas de las herramientas y tecnologías más importantes de la actualidad que ayudan a los piratas informáticos éticos a hacer su trabajo. Cuando comience, cubrirá los conceptos básicos de la piratería ética y aprenderá a piratear sitios web y sistemas antes de profundizar en proyectos más complicados. A través de los cursos prácticos, obtendrá experiencia del mundo real sobre cómo defenderse y protegerse contra ataques cibernéticos reales, lo que le brindará la confianza para hacerlo también en un entorno corporativo. Desde Burp Suite y BitNinja hasta Kali Linux, Metasploit y más, descubrirá las herramientas necesarias para tener éxito como hacker ético. Proteja su empresa de una avalancha de delitos cibernéticos y posibles pérdidas. Ahora mismo, puede obtener el paquete de piratería ética de gran tamaño All-in-One 2023 por solo $ 39,97 hasta el 19 de febrero. Los precios y la disponibilidad están sujetos a cambios.

Source link

Página 3 de 5

Funciona con WordPress & Tema de Anders Norén