Under the hood of Wslink’s VM – The energy sector & cyber-risk – SMB cybersecurity survival tips
The post Week in security with Tony Anscombe appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/8mH7UYB
via IFTTT
Under the hood of Wslink’s VM – The energy sector & cyber-risk – SMB cybersecurity survival tips
The post Week in security with Tony Anscombe appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/8mH7UYB
via IFTTT
Under the hood of Wslink’s VM – The energy sector & cyber-risk – SMB cybersecurity survival tips
The post Week in security with Tony Anscombe appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/8mH7UYB
via IFTTT
Under the hood of Wslink’s VM – The energy sector & cyber-risk – SMB cybersecurity survival tips
The post Week in security with Tony Anscombe appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/8mH7UYB
via IFTTT
How can businesses that lack the resources and technological expertise of large organizations hold the line against cybercriminals?
The post Cybersecurity survival tips for small businesses: 2022 edition appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/UKGTpgA
via IFTTT
By Karen Weise and Noam Scheiber
Despite heavy lobbying by the company, workers at the facility voted by a wide margin for a union. It was seen as a rebuke of the company’s treatment of its employees.
Published: March 31, 2022 at 06:00PM
from NYT Technology https://ift.tt/5V7kJFU
via IFTTT
Two new bugs in macOS and iOS disclosed this week add to the growing list of zero-days the company has rushed to patch over the past year.
from Dark Reading https://ift.tt/ntP2Ar3
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Para quienes estén en busca de una solución para poder realizar backups (copias de seguridad), en este artículo hablaremos sobre una excelente herramienta llamada «restic» y la cual recientemente recibió una nueva actualización.
Restic es un sistema de copia de seguridad que proporciona un conjunto de herramientas para almacenar copias de seguridad en un repositorio versionado que se puede alojar en servidores externos y en almacenamientos en la nube.
(adsbygoogle = window.adsbygoogle || []).push({});
Los datos en restic se almacenan en forma encriptada, ademas de que el usuario puede definir reglas flexibles para incluir y excluir archivos y directorios al crear una copia de seguridad.
Cuenta con soporte para almacenar copias de seguridad en un sistema de archivos local, en un servidor externo con acceso vía SFTP/SSH o HTTP REST, en las nubes de Amazon S3, OpenStack Swift, BackBlaze B2, Microsoft Azure Blob Storage y Google Cloud Storage, así como en cualquier almacenamiento para el que haya backends de rclone.
También se puede usar un servidor de descanso especial para organizar el almacenamiento, lo que brinda un mayor rendimiento en comparación con otros backends y puede funcionar en un modo de solo adición que no le permitirá eliminar o cambiar las copias de seguridad en caso de que el servidor de origen esté comprometido y acceda al cifrado.
(adsbygoogle = window.adsbygoogle || []).push({});
Otro de los puntos positivos de restic es que cuenta con soporte para definir reglas flexibles para excluir archivos y directorios al crear copias de seguridad (por ejemplo, para excluir registros, archivos temporales y datos fácilmente reproducibles de la copia de seguridad). El formato de las reglas de ignorar es familiar y se parece a rsync o gitignore.
Restic es fácil de instalar, usar y recuperar información, ademas de que vale la pena mencionar que es multiplataforma (Linux, macOS, Windows, FreeBSD y OpenBSD).
Para trabajar con copias de seguridad, basta con copiar un archivo ejecutable que se puede usar sin configuraciones adicionales. Se proporciona un ensamblado repetible para el propio archivo ejecutable, lo que permite verificar de forma independiente que el ensamblado binario se forma a partir de los textos de origen proporcionados.
Se admiten instantáneas, que reflejan el estado de un directorio en particular con todos los archivos y subdirectorios en un momento determinado. Cada vez que se crea una nueva copia de seguridad, se crea una instantánea asociada a ella, lo que le permite restaurar el estado actual. Es posible copiar instantáneas entre diferentes repositorios.
(adsbygoogle = window.adsbygoogle || []).push({});
Para ahorrar tráfico, solo se copian los datos modificados durante el proceso de copia de seguridad. Para garantizar un almacenamiento eficiente, los datos del repositorio no se duplican y las instantáneas adicionales cubren solo los datos modificados.
El sistema no manipula archivos completos, sino bloques de tamaño flotante seleccionados mediante la firma de Rabin . La información se almacena en asociación con el contenido, no con los nombres de los archivos (los nombres y las entidades asociadas con los datos se definen en el nivel de metadatos del bloque). Según el hash SHA-256 del contenido, se realiza la deduplicación y se excluye la copia innecesaria de datos.
Para evaluar visualmente el contenido del repositorio y simplificar la recuperación, se puede montar una instantánea con una copia de seguridad en forma de partición virtual (montada con FUSE). También proporciona comandos para analizar cambios y extraer archivos de forma selectiva.
La información en los servidores externos se almacena en forma encriptada (SHA-256 se usa para sumas de verificación , AES-256-CTR para encriptación y códigos de autenticación basados en Poly1305-AES para garantizar la integridad). El sistema se diseñó originalmente para garantizar que las copias de seguridad se almacenen en entornos no confiables y que una copia de seguridad que caiga en las manos equivocadas no comprometa el sistema. El cifrado se puede proporcionar tanto mediante claves de acceso como mediante contraseñas.
Es posible verificar la copia de seguridad mediante sumas de verificación y códigos de autenticación para confirmar que no se viola la integridad de los archivos y que los archivos necesarios se pueden restaurar y no incluyen modificaciones ocultas.
Para los que estén interesados en poder instalar esta herramienta, tal y como se mencionó más arriba, su proceso de instalación es relativamente sencillo, ya que la utilidad está dentro de la mayoría de los repositorios de las principales distribuciones de Linux.
Por ejemplo, para instalar Restic en Ubuntu, Debian o derivados, basta con abrir una terminal y en ella teclear:
sudo apt-get install restic
Para el caso de los que son usuarios de Arch Linux, Manjaro o cualquier otro derivado:
sudo pacman -S restic
En el caso de usuarios de Fedora:
sudo dnf install restic
O en el caso de Red Hat o CentOS y derivados o basados en estos:
sudo dnf install epel-release sudo dnf install restic
Mientras que para openSUSE:
sudo zypper install restic
Para los que son usuarios de Solus
eopkg install restic
Finalmente para los que estén interesados en poder conocer más al respecto y tambien en consultar su modo de uso, pueden consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/KuiBtDg
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Se dio a conocer el lanzamiento de la nueva versión de la distribución de Linux «Deepin 20.5» en la cual se han realizado numerosas mejoras y actualizaciones de los paquetes del sistema, entre los cuales podemos destacar la inclusión del Kernel 5.15.24, el soporte para autenticación biométrica en desbloqueo e inicio de sesión, mejoras para el administrador de red, mejoras de soporte para hardware y más.
Para quienes desconocen de la distribución, deben saber que esta basada en la base del paquete Debian, pero desarrollando su propio entorno de escritorio Deepin (DDE) y más de 30 aplicaciones personalizadas, incluyendo el reproductor de música DMusic, reproductor de video DMovie, sistema de mensajería DTalk, instalador y centro de instalación de software Deepin Software Center.
(adsbygoogle = window.adsbygoogle || []).push({});
En esta nueva versión que se presenta de Deepin 20.5 el kernel de Linux se ha actualizado a las versiones 5.15.24, mientras que por la parte de systemd este ha sido actualizado a la versión 250.
En el configurador de red, se pueden configurar varias direcciones IP para un adaptador inalámbrico, ademas de que se ha mejorado la interfaz para solicitud de contraseña interactiva al conectarse a una red inalámbrica y se agregó un botón para deshabilitar y habilitar dispositivos en el Administrador de dispositivos.
Ademas de ello se destaca que se proporcionó la capacidad de instalar y actualizar los controladores suministrados en los paquetes deb y que se agregó la compatibilidad con el desbloqueo de la pantalla y el inicio de sesión mediante la autenticación biométrica basada en el rostro. Se ha agregado una sección para configurar la autenticación facial en el centro de control.
(adsbygoogle = window.adsbygoogle || []).push({});
Otro de los cambios que se destaca es que se agregó el botón «Pin Screenshots», que permite fijar la captura de pantalla creada en la parte superior de la pantalla, de modo que la imagen se muestre en la parte superior de otras ventanas y permanezca visible cuando trabaje con varias aplicaciones.
Por otra parte, el cliente de correo admite la recopilación automática de correo después de volver a conectarse a la red y la capacidad de agregar/eliminar carpetas.

Tambien se destaca la interfaz de usuario rediseñada, que se traduce para usar Vue y Tinymce, ademas de que se agregó soporte para saltar a nuevos correos electrónicos haciendo clic en una notificación del sistema.
(adsbygoogle = window.adsbygoogle || []).push({});
De los demás cambios que se destacan de esta nueva versión:
Si quieres conocer más al respecto de esta nueva versión de Deepin, puedes consultar la publicación original en el siguiente enlace.
Finalmente si quieres obtener la imagen de esta nueva versión, puedes hacerlo en su sección de descargas de su página web oficial.
El tamaño de la imagen iso de arranque es de 3 GB y solo esta disponible para la arquitectura de 64 bits.
from Linux Adictos https://ift.tt/pDaVLvf
via IFTTT
Even the NSA has a malicious insider problem. The employee used his personal emails to send classified data to unauthorized outsiders on 13 different occasions.
from Dark Reading https://ift.tt/J0GZi61
via IFTTT
The goal for PCI DSS v4.0 is to “address emerging threats and technologies and enable innovative methods to combat new threats” to customer payment information, the PCI Security Standards Council says.
from Dark Reading https://ift.tt/TUV2FSK
via IFTTT