Categories
Featured

¿Qué es una suite de seguridad de Internet?

[ad_1]

No hay duda de que nuestras vidas son cada vez más inseparables de Internet. Cada vez que queramos comprar en línea, pagar nuestras facturas, administrar un negocio, comunicarnos con otras personas o realizar muchas otras actividades, podemos hacerlo fácilmente gracias a la web.

Pero esta conveniencia conlleva muchos riesgos, a menudo en forma de diferentes tipos de ciberataques, ya sean virus, malware, phishing u otros. Para mantenerse seguros y mantener la privacidad en un entorno así, muchos confían en… suites de seguridad de internetPaquetes integrales que protegen dispositivos y datos de riesgos cibernéticos.

Comprender las suites de seguridad de Internet

[ad_2]

Source Article Link

Categories
Featured

El gobierno de EE. UU. quiere contratar líderes tecnológicos para ayudar a mejorar la seguridad

[ad_1]

El gobierno de EE.UU. puede estar considerando contratar a algunos de los mejores y más brillantes de Silicon Valley para que asuman puestos a tiempo parcial dentro del ejército de EE.UU. como oficiales de reserva.

Se espera que un ejecutivo de tecnología que asuma un puesto en el ejército de los EE. UU. ayude a resolver “problemas y desafíos de seguridad nacional en las próximas décadas”, según Brent Parmeter, director de gestión de talentos del Departamento de Defensa. (a través de Diario de Wall Street).

[ad_2]

Source Article Link

Categories
Politics

Aparecen imágenes de Bobrisky con agentes de seguridad tras su detención en las fronteras de la República de Benín

[ad_1]

Han aparecido en Internet fotografías de Bobrisky después de su arresto mientras intentaba salir de Nigeria hacia la República de Benin.

Bobrisky fue arrestado junto a un agente de seguridad en fotografías que aparecieron en línea.

Noticias Naija Se informó que Bobrisky fue arrestado en la frontera de Syme durante un control de pasaportes el lunes 21 de octubre.

Una fuente de inmigración dijo a Premium Times que Bobrisky fue arrestado a medianoche, detenido hasta esta mañana y trasladado al área de Lagos del Servicio Nacional de Inteligencia en Ikeja.

Bob 12

Mientras tanto, el Comité de Investigación del Gobierno Federal, creado para investigar la controversia en torno a la pena de prisión de Bobrisky, reveló sus conclusiones.

Noticias Naija Toma nota de que el 30 de septiembre, el Ministro del Interior, Olubunmi Tunji Ojo, creó una comisión de investigación encabezada por la Secretaria Permanente del Ministerio del Interior, Magdalena Ajani, sobre “acusaciones de corrupción y otras violaciones contra el Servicio Correccional de Nigeria”. “

Tunji Ojo ordenó una investigación después de que el controvertido activista VeryDarkMan compartiera un video en el que Bobrisky supuestamente sobornó a algunos funcionarios de la Comisión de Delitos Económicos y Financieros (EFCC) para que retiraran el cargo de lavado de dinero en su contra.

En las imágenes, una voz supuestamente perteneciente a Bobrisky también afirmó que el “padrino” junto con Haliru Nbaba, el Contralor General del Servicio Correccional de Nigeria (NCoS), se aseguraron de que cumpliría su condena de seis meses de prisión en un apartamento privado y no en prisión.

Al leer el informe de la primera fase del comité en el Ministerio del Interior el lunes, Ojo Ajumoh, director ejecutivo y fundador de la Organización de Bienestar y Rehabilitación de Prisioneros (PRAWA), dijo que el comité no encontró evidencia de que Bobrisky durmiera fuera de los muros de la prisión después de ser encarcelado. . Está condenado pero disfruta de muchos privilegios.

[ad_2]

Source Article Link

Categories
Featured

Genere seguridad sin obstaculizar el desarrollo de aplicaciones

[ad_1]

Para quienes gestionan equipos de desarrollo de software, equilibrando la necesidad de… ciberseguridad Con la presión de entregar los proyectos a tiempo no es una tarea sencilla. A menudo existe la percepción de que las tareas de seguridad ralentizarán el proceso de desarrollo, creando posibles cuellos de botella en los tiempos de lanzamiento. De hecho, nuestra investigación reciente encontró que al 61% de los desarrolladores les preocupa que la seguridad se interponga en su flujo de trabajo.

Como ocurre con cualquier proyecto, uno de los aspectos más importantes es alinear a todos hacia el mismo objetivo que es, en última instancia, aplicaciones seguras y confiables. Esto significa tomar las decisiones correctas en materia de seguridad para que su tiempo se centre en el desarrollo en lugar de solucionar problemas. Después de todo, es mucho menos complicado y costoso solucionar cualquier problema de software (incluidos los problemas de seguridad) en las primeras etapas del ciclo de vida, en lugar de tener que reelaborar la aplicación o retirarla por completo para corregirla, una vez que esté en funcionamiento.

[ad_2]

Source Article Link

Categories
Featured

Los ciberprofesionales en China dicen que Intel está instalando puertas traseras de CPU en nombre de la Agencia de Seguridad Nacional

[ad_1]

Caliente tras las acusaciones de China Volt Typhoon es en realidad un activo de la CIAafirmó ahora un grupo de expertos en ciberseguridad de la Asociación de Ciberseguridad de China (CSAC). Intel Los productos vendidos en China tienen “frecuentes debilidades y altas tasas de fracaso”.

CSAC también dijo que los productos de Intel plantean “graves riesgos para la seguridad nacional”, alegando que los fabricantes de semiconductores estadounidenses han instalado una puerta trasera de la NSA “en todas” sus CPU desde 2008 para crear un “sistema de defensa de seguridad de próxima generación”.

CSAC dijo como parte de sus acusaciones respecto La cuenta WeChat de la organización..

Pagar para abrir una investigación

[ad_2]

Source Article Link

Categories
Life Style

Android 15 de Google ya está aquí y se trata de seguridad y privacidad

[ad_1]

Próximo lanzamiento importante de Google Androide El sistema operativo está aquí, claro está, si tienes un teléfono Pixel.

Martes, Google Despedido Androide 15haciéndolo disponible en dispositivos Pixel (más precisamente, Pixel 6 y posteriores).

Algunas de las funciones nuevas más importantes se centran en la privacidad y la seguridad. Por ejemplo, el bloqueo de detección de robo es una característica interesante que utiliza IA para detectar cuando alguien le arrebata su teléfono y se va corriendo (en bicicleta o conduciendo) con él. En tales casos, el teléfono se bloqueará automáticamente, protegiéndole de un posible robo de datos. Remote Lock es otra característica de seguridad que le permite bloquear su teléfono de forma remota desde cualquier otro teléfono usando su número de teléfono y pasando un control de seguridad.

Velocidad de la luz triturable

Bloqueo de detección de robo de Android 15

Si alguien roba su teléfono y se escapa con él, el teléfono ahora se bloqueará automáticamente.
Crédito: Google

Hay otra característica nueva llamada Espacio Privado (por alguna razón, Google aprovecha algunas de estas características, pero no todas). Le permite bloquear ciertas aplicaciones en una carpeta privada e invisible de forma predeterminada, oculta de su lista de aplicaciones, vista de aplicaciones recientes, notificaciones y configuraciones. Para acceder a estas aplicaciones, deberá autenticarse mediante un escaneo de huellas dactilares, por ejemplo. Además, podrás ocultar por completo la existencia del Espacio Privado en tu teléfono, lo que te resultará útil si alguien te obliga a entregar todo lo que hay en su interior.

Espacio privado de Android 15

Tan privado que es (casi) invisible.
Crédito: Google

Otras mejoras nuevas incluyen el inicio de sesión con un solo clic al usar claves de acceso, emparejamiento de aplicaciones en dispositivos plegables y tabletas, lo que le permite iniciar rápidamente dos aplicaciones al mismo tiempo, así como la capacidad de anclar y desanclar rápidamente la barra de tareas a la pantalla.

Si bien Android 15 se está implementando primero en Pixels, es probable que pase algún tiempo hasta que comience a aparecer en otros teléfonos Android. La buena noticia es que algunas de estas funciones, incluido el bloqueo de detección de robo y el bloqueo remoto, llegarán a los dispositivos que ejecutan versiones anteriores de Android (versión 10 y posteriores).



[ad_2]

Source Article Link

Categories
Life Style

Se realiza una copia de seguridad de Internet Archive como de solo lectura después de una violación de datos

[ad_1]

Luego, Wayback Machine de Internet Archive se reinició en modo de solo lectura. Violaciones de datos generalizadas La semana pasada.

Brewster Cahill, fundador y bibliotecario digital de Internet Archive, publicó una actualización el lunes por la mañana en X (anteriormente Twitter) anunciando el regreso del sitio “de manera temporal”.

“Es seguro reanudar el trabajo, pero puede requerir mayor mantenimiento, en cuyo caso se suspenderá nuevamente”, escribió. “Por favor, sé amable”.

Velocidad de la luz triturable

Kahle escribió que el sitio aún no recuperará la función “Guardar página ahora”, que archiva la página tal como aparece actualmente y crea una URL permanente.

La semana pasada, Internet Archive se vio afectado por ataques distribuidos de denegación de servicio (DDoS) por parte de grupos de piratas informáticos, que obtuvieron acceso a datos confidenciales de millones de personas. La organización sin fines de lucro mantiene copias archivadas de sitios web y otras formas de medios digitales a los que cualquiera puede acceder a través de su plataforma, The Wayback Machine.

Matt Binder de Mashable tiene todo lo que necesita saber Violaciones de datos de Internet Archive y ataques DDoS.



[ad_2]

Source Article Link

Categories
Featured

La inteligencia artificial dificulta la detección de amenazas, pero los profesionales de la seguridad creen que tienen las herramientas para responder

[ad_1]

La inteligencia artificial (IA) dificulta la detección de amenazas a la ciberseguridad, pero los profesionales de la seguridad creen que tienen las herramientas adecuadas para responder. Esto es según un nuevo informe de Keeper Security, compartido con Tecnología Radar Pro A finales de la semana pasada.

Según el informe, la gran mayoría de los líderes de TI y seguridad (84%) así lo cree. Herramientas de inteligencia artificial Dificultó la detección de phishing y phishing por SMS (phishing basado en SMS). En los días previos a la inteligencia artificial, los correos electrónicos de phishing estaban llenos de inconsistencias, así como de errores ortográficos y gramaticales, lo que los convertía en una elección bastante fácil para aquellos con un mínimo de vigilancia.

[ad_2]

Source Article Link

Categories
Politics

Personal de seguridad arresta a un mensajero de municiones en Zamfara

[ad_1]

Los agentes de la Guardia de Protección Comunitaria del Estado de Zamfara (ZSCPG) arrestaron a un presunto mensajero de municiones en el estado.

El sospechoso, Ziano Abdullahi, fue detenido el domingo en la carretera estatal Anka-Bagega mientras transportaba municiones.

El experto en contrainsurgencia Zagazola Makama
El domingo reveló a través de su cuenta que las fuerzas llevaron a cabo el arresto en colaboración con el ZSCPG tras un aviso de los residentes sobre movimientos sospechosos en la zona.

Makama indicó que durante el registro se encontraron en su poder 35 cartuchos de munición especial calibre 7,62 mm escondidos en un casquillo.

Las investigaciones iniciales indicaron además que Abdullahi se dirigía a entregar las municiones a una persona identificada como Wadata en la ciudad de Bagega.

Sin embargo, el sospechoso ha sido detenido mientras los agentes de seguridad intensifican sus esfuerzos para arrestar a Wadata y a cualquier otra persona potencialmente vinculada al caso.

[ad_2]

Source Article Link

Categories
News

Star Health investiga el presunto papel del jefe de seguridad en la filtración de datos

[ad_1]

India Salud de las estrellas Investigando acusaciones de que un director de seguridad de la información jugó un papel en una filtración de datos por parte de un autoproclamado hacker que utilizó… cable Chatbots y sitios web para publicar historias clínicas y datos personales de clientes.

Star, la compañía de seguros de salud más grande del país, dijo a Reuters que el funcionario, Amarjit Khanuja, está cooperando en su investigación sobre la filtración, que hasta ahora no ha mostrado evidencia de irregularidades.

La investigación se produce después de que el hacker, una persona llamada xenZen, confirmara públicamente en su sitio web que el CEO “me vendió todos estos datos”.

Khanuja, director de seguridad de la información (CISO) de la empresa, no respondió a una solicitud de comentarios.

“Nuestro CISO ha cooperado debidamente en la investigación y hasta la fecha no hemos encontrado ninguna irregularidad”, dijo Starr en un comunicado el miércoles.

El mes pasado, Star Health presentó una demanda contra Telegram y el pirata informático después de que Reuters informara el 20 de septiembre que el pirata informático utilizó chatbots en la aplicación de mensajería para filtrar detalles de los clientes, antes de crear sitios web que brindaran fácil acceso a los datos.

Las acciones de Star cotizaron a la baja un 2% el jueves y han perdido alrededor del 6% desde el informe de Reuters.

“Fuimos víctimas de un ciberataque malicioso dirigido, que resultó en un acceso no autorizado e ilegal a ciertos datos”, dijo Starr.

Star añadió en el comunicado que expertos independientes en ciberseguridad están liderando sus investigaciones criminales y también está trabajando en estrecha colaboración con las autoridades que le informaron del incidente.

Anteriormente, Star dijo que su evaluación inicial no mostraba “ningún compromiso generalizado”, y agregó que “los datos confidenciales de los clientes permanecen seguros”.

Un tribunal en el estado natal de Star, en el sur de Tamil Nadu, le concedió una orden temporal ordenando a Telegram y al hacker bloquear cualquier programa de chat o sitio web en la India que ponga a disposición datos en línea.

Telegram no hizo comentarios sobre la demanda, mientras que el hacker se comprometió a unirse a las audiencias en línea si se le permitía hacerlo.

El desafío legal de Star a Telegram se produce en medio de un creciente escrutinio de la plataforma a nivel mundial y el reciente arresto de su fundador Pavel Durov en Francia, con la moderación del contenido y las funciones de la aplicación siendo utilizadas indebidamente para actividades ilegales.

Durov y Telegram han negado haber actuado mal y están abordando las críticas.

Telegram dijo anteriormente que eliminó los chatbots cuando Reuters los informó al equipo de la plataforma de mensajería.

El jueves, un sitio web creado por el hacker todavía permitía a las personas simplemente hacer clic en un botón de inicio para recibir muestras de datos relacionados con una póliza de Star Health, incluidos documentos de reclamos y registros médicos de pacientes.

La estrella no hizo comentarios en el sitio web.

Y añadió: “Instamos a todas las plataformas, empresas de alojamiento, canales de redes sociales y usuarios a tomar medidas rápidas y decisivas para detener tales actividades”.

A la función de Telegram que permite a los usuarios crear chatbots se le atribuye ampliamente haber ayudado a que la aplicación de mensajería con sede en Dubai se convierta en una de las aplicaciones más grandes del mundo, con 900 millones de usuarios activos mensuales.

El sitio web del hacker proporcionó muestras de documentos de reclamo en formato PDF, mientras que los usuarios también pueden solicitar hasta 20 muestras de 31,2 millones de conjuntos de datos que incluyen detalles como nombres, números de póliza e incluso índice de masa corporal (IMC).

© Thomson Reuters 2024

(Esta historia no ha sido editada por el personal de NDTV y se genera automáticamente a partir de un feed sindicado).

[ad_2]

Source Article Link