Hackers roban información a Apple y piden un rescate de 50 millones de dólares

El destacado proveedor de Apple, Quanta, dijo el miércoles que sufrió un ataque de ransomware del grupo de ransomware REvil, que ahora exige que el fabricante del iPhone pague un rescate de 50 millones de dólares para evitar la filtración de archivos confidenciales en la web oscura. En una publicación compartida en su portal web «Happy Blog», Leer másHackers roban información a Apple y piden un rescate de 50 millones de dólares[…]

La Seguridad de los contenedores con Security-as-Code

A medida que más organizaciones adoptan un modelo de implementación de microservicios, también están adoptando la infraestructura como código (IaC) para optimizar la entrega continua. IaC codifica configuraciones para automatizar la implementación y el aprovisionamiento de servicios. Pero, ¿qué hay de la seguridad como código? Algunos creen que las políticas de seguridad también deben describirse e integrarse dentro Leer másLa Seguridad de los contenedores con Security-as-Code[…]

Rust proporcionará nuevas bases para la seguridad del Sistema Operativo ANDROID

Google utilizará Rust para evitar errores de memoria en el sistema operativo Android , una de las causas más frecuentes de vulnerabilidades de seguridad. Como primer paso en esta dirección, el proyecto de código abierto de Android ahora es compatible con Rust como lenguaje de desarrollo de SO. Según Jeff Vander Stoep y Stephen Hines, ingenieros del Leer másRust proporcionará nuevas bases para la seguridad del Sistema Operativo ANDROID[…]

Cómo abordar la escasez de habilidades de DevSecOps

«Si es escaso, aumenta el precio», dijo el director de ingeniería de sistemas de McAfee , Sahba Idelkhani. Y el talento de DevSecOps es escaso y caro. Las restricciones a los viajes internacionales están afectando la inmigración en algunos países, en particular Australia. Pero prácticamente no hay nada que los empleadores puedan hacer al respecto.Pero algunos aspectos de la supuesta Leer másCómo abordar la escasez de habilidades de DevSecOps[…]

Android en Problemas. Malware se hace pasar por actualización del sistema

El malware puede tomar el control total del dispositivo de la víctima. Los investigadores de seguridad dicen que un nuevo y poderoso malware de Android disfrazado de actualización crítica del sistema puede tomar el control completo del dispositivo de una víctima y robar sus datos.El malware se encontró incluido en una aplicación que tenía que instalarse Leer másAndroid en Problemas. Malware se hace pasar por actualización del sistema[…]

El popular Software MyBB en problemas por defectos en su seguridad.

  Un par de vulnerabilidades críticas en un software de tablón de anuncios popular llamado MyBB podrían haberse encadenado para lograr la ejecución remota de código (RCE) sin la necesidad de acceso previo a una cuenta privilegiada. Las fallas, que fueron descubiertas por los investigadores de seguridad independientes Simon Scannell y Carl Smith, fueron informadas Leer másEl popular Software MyBB en problemas por defectos en su seguridad.[…]

Algoritmos Innovadores como ayuda de la Inteligencia artificial

Introducción En este mundo moderno e innovador, las personas son lo suficientemente capaces de obtener lo que ven. El papel de la inteligencia artificial sería a la vez sencillo en ese caso. La inteligencia artificial es una de las tecnologías basadas en datos más famosas que surgen a un ritmo rápido y se adaptan a todo el mundo. No sorprendería Leer másAlgoritmos Innovadores como ayuda de la Inteligencia artificial[…]

Consejos para que los desarrolladores de software mantengan el enfoque

Desafíos, Código, Complejidad, Depuración, Revisiones de Código, Estructura de Carpetas, Rutas, API, Archivo no encontrado, Paquetes, Módulos, Lógica, Mantenimiento de Código, Estándares de Codificación. ¿No te resultan familiares todas las palabras anteriores? Si es así, seguramente estás en el desarrollo de software o estás trabajando como desarrollador autónomo. Pregúntele a un desarrollador y le informará cómo Leer másConsejos para que los desarrolladores de software mantengan el enfoque[…]

Aprendizaje automático no supervisado: El futuro de la ciberseguridad

¡La ciberseguridad es como Tom y Jerry! Si bien Tom siempre intenta nuevas formas de atrapar a Jerry, logra escapar de una forma u otra. La mayoría de los equipos de ciberseguridad se encuentran en la posición poco envidiable de Tom, donde pueden probar los métodos que quieran, ¡Jerry siempre escapa e intenta conseguir el queso de Leer másAprendizaje automático no supervisado: El futuro de la ciberseguridad[…]

¿Qué es la inyección SQL y cómo prevenirla?

La inyección de SQL es un tipo de ataque en el que se manipula la base de datos backend para obtener acceso a la información que está prohibida para ser compartida. La inyección de SQL es un tipo de ataque en el que se manipula la base de datos backend para obtener acceso a la Leer más¿Qué es la inyección SQL y cómo prevenirla?[…]