2016 All-Inclusive Security IT Kit: 4 eBooks gratis por tiempo limitado sobre seguridad IT

Este kit compuesto por 4 eBooks sobre seguridad incluye el libro “The Database Hacker’s Handbook” además de otros 3 libros, que en conjunto ayudan a entender el hacking y seguridad de las bases de datos,  desde la mira de la empresa para proteger su información y la de los clientes.

Continúa leyendo 2016 All-Inclusive Security IT Kit: 4 eBooks gratis por tiempo limitado sobre seguridad IT

About these ads

Google pagará mucho más por reportes de vulnerabilidades en Android

Hace un año atrás Google lanzaba el programa de recompensas (Android Security Rewards) por descubrimiento de vulnerabilidades en el sistema operativo Android y hoy Google anunció que en este primer año del programa, ya han pagado más de 550 mil dólares.

82 fueron los investigadores que recibieron recompensas de 250, ya que no todos los reportes son aprobados.  El promedio de pago por reporte aprobado fue de aproximadamente 2.200 dólares, algo así como un promedio de 6.700 dólares por investigador.

Continúa leyendo Google pagará mucho más por reportes de vulnerabilidades en Android

Las tres recomendaciones de Twitter que debes tener en cuenta para mantener tus datos seguros

Hoy el jefe de Trust & Info Security en Twitter, Michael Coates, a través de un artículo en su blog , dijo que estaban muy confiados en que los @nombres y contraseñas de usuarios de Twitter que se están vendiendo en la dark web, no fue producto de una entrada ilegal a sus servidores por parte de los hackers.

De acuerdo a Twitter y también a LeakedSource, sitio que denunció el hecho por primera vez, todo indica que los @nombres y contraseñas obtenidos por el hacker fueron producto de otros hechos, como el hackeo a otros servicios (usuarios que utilizan la misma contraseña en varias redes sociales y otros servicios en línea), malware en los ordenadores de los usuarios instalados a través de ataques de phishing o una combinación de ambos.

Continúa leyendo Las tres recomendaciones de Twitter que debes tener en cuenta para mantener tus datos seguros

La revolución de Internet de las Cosas IoT ya comenzó ¿y la seguridad? HPE Discover

Este año, de manera más pronunciada se nota en Las Vegas la irrupción de múltiples empresas que trabajan con dispositivos agregados a las cosas. Por ejemplo tiendas de ropa que pueden rastrear un “jean” desde que se produce, hasta que se vende. Automóviles, electrodomésticos, dispositivos como “nest” que manejan de manera inteligente una casa, pelotitas de golf  que rastrean tus tiros, dispositivos de salud, que chequean tu insulina… casi todo puede ser conectado a Internet.  ¿Pero el Internet de las Cosas #IoT es seguro?

El ecosistema de #IoT ya no depende de una sola empresa. La seguridad entre los elementos de almacenamiento, transmisión de datos y procesamiento en un servidor, deben ser vistos de manera conjunta.  Hay muchísimas oportunidades para emprendedores.

Continúa leyendo La revolución de Internet de las Cosas IoT ya comenzó ¿y la seguridad? HPE Discover

El mismo hacker de LinkedIn ahora dice que vende millones de contraseñas de Twitter

Un hacker relacionado con las recientes ventas de data de usuarios de los servicios LinkedIn, MySpace y Tumblr en la dark web, dice que ahora esta vendiendo por la misma vía data de varios millones de usuarios de Twitter que incluye contraseñas en texto plano, direcciones de email y nombre de usuario.

El hacker conocido como Tessa88 reveló esto el martes pasado en un chat cifrado y dijo que la información estaba en venta por 10 bitcoins, que en este momento se encuentran valuados en 5.800 dólares.

Continúa leyendo El mismo hacker de LinkedIn ahora dice que vende millones de contraseñas de Twitter

Investigadores logran hackear el Mitsubishi Outlander Hybrid a través de su WiFi

Investigadores de la firma Pen Test Partners  lograron hackear el nuevo SUV Mitsubishi Outlander Hybrid.  Al probar el sistema del vehículo los investigadores descubrieron que se conecta con su app a través de un punto de acceso WiFi local, algo no muy seguro que cualquier persona con los conocimientos necesarios puede hackear.

La app del vehículo se puede hackear y a través de esta se puede activar el aire acondicionado del vehículo, el sistema de calefacción, desactivar el sistema de alarma, cambiar el programa de carga de la batería, descargar completamente la batería y otras cosas más.

Continúa leyendo Investigadores logran hackear el Mitsubishi Outlander Hybrid a través de su WiFi