La celebración del Día Internacional del Libro surgió como iniciativa de la UNESCO con el objetivo de brindar homenaje a los libros y a los autores por su irremplazable contribución al desarrollo de la educación, la cultura y el progreso social de la humanidad. Por eso, desde WeLiveSecurity aprovechamos la ocasión y hablamos con los investigadores del Laboratorio de ESET Latinoamérica para pedirles que nos recomienden 5 libros de seguridad informática. A continuación, te contamos cuáles son:
Control del uso de la tecnología en los niños
En el episodio “Arkangel”, de la popular serie Black Mirror, una madre sobreprotectora decide implantar un chip en el cerebro de su hija para poder controlar, a través de una tablet y una aplicación, todo lo que ve y siente su pequeña. Este sistema, originalmente pensado como una aplicación de control parental, le permite a la madre no solo ver lo mismo que la niña ve, sino también monitorear sus emociones y estados de ánimo e incluso “filtrar” las imágenes que le puedan hacer daño, haciendo que la niña las vea pixeladas. Acerca de la utilidad de las aplicaciones de control parental
Vulnerabilidad crítica en Cisco IOS deja a miles de dispositivos al descubierto
La vulnerabilidad permite a un atacante remoto ejecutar código arbitrario, tomar el control total de los equipos de la red vulnerable e interceptar tráfico. La vulnerabilidad de desbordamiento de búfer (CVE-2018-0171) reside debido a una validación incorrecta de los datos del paquete Small Install Client, el cuál es una función plug-and-play que ayuda a los administradores a implementar dispositivos de red fácilmente.
Maestría de la Universidad de Buenos Aires en Ciberdefensa y Ciberseguridad
Esta maestría nace de las directivas emanadas por el Director Ejecutivo de la ENI (Escuela Nacional de Inteligencia) y la UBA (Universidad de Buenos Aires) . La Maestría busca complementar la formación de agentes gubernamentales y de ejecutivos empresariales mediante una sólida formación conceptual y una intensa capacitación instrumental en Ciberdefensa y en Ciberseguridad, de manera de posibilitar su actuación en casos de Cibercrimen Organizado Transnacional, Ciberespionaje, Ciberactivismo, Ciberterrorismo entre estados.
15 herramientas esenciales de seguridad de código abierto
1. Nmap: mapea tu red y tus puertos con la herramienta de escaneo de puertos número uno. Nmap ahora cuenta con poderosos scripts de NSE que pueden detectar vulnerabilidades, configuraciones erróneas e información relacionada con la seguridad en torno a los servicios de red. Después de instalar nmap, asegúrese de observar las características del ncat incluido, es decir, su netcat con esteroides.