Nanny McPhee applies her unique style of discipline to help a family struggling to manage a farm — and two snobby city cousins — during World War II.
from New On Netflix USA https://ift.tt/HQ9oVZt
via IFTTT
Nanny McPhee applies her unique style of discipline to help a family struggling to manage a farm — and two snobby city cousins — during World War II.
from New On Netflix USA https://ift.tt/HQ9oVZt
via IFTTT
In debt to a drug lord, a desperate pot dealer recruits a fake family to help smuggle a large stash of weed across the border in their unassuming RV.
from New On Netflix USA https://ift.tt/TguLNaz
via IFTTT
This week, we discuss the real and imagined dangers of generative artificial intelligence, which experts are eager to see regulated and contained.
from Gear Latest https://ift.tt/XeiPY1A
via IFTTT
Our boozy, outdoorsy, and musical recommendations will put a smile on the face of every type of dad and dad figure.
from Gear Latest https://ift.tt/DI8tOHM
via IFTTT
When a young fisherman with a hidden talent gets discovered by a music producer, he must decide if he’s ready to open himself up to stardom — and love.
from New On Netflix USA https://ift.tt/1w39HDy
via IFTTT
Raised in isolation and trained as an assassin, teen Hanna longs for a normal life, but when she comes out of hiding she becomes targeted by the CIA.
from New On Netflix USA https://ift.tt/DpmW9EG
via IFTTT
The experimental VR experience Body of Mine argues that the future of virtual reality lies in exploring ourselves—and others’ stories.
from Gear Latest https://ift.tt/B3Q80ka
via IFTTT

En estos tiempos de interconexión el uso de herramientas de seguridad informática en Linux es tan esencial como en Windows y otros sistemas operativos. No importa que seamos usuarios individuales o parte de la red de una gran corporación.
(adsbygoogle = window.adsbygoogle || []).push({});
En el artículo anterior habíamos comenzado a enumerar las razones por las cuales hay que usar herramientas de seguridad. En este post continuaremos con el tema.
Protección de la privacidad y los datos personales.
(adsbygoogle = window.adsbygoogle || []).push({});
No recuerdo la fecha exacta, pero el caso fue bastante impactante. Un adolescente paraguayo de 17 años pasó un año secuestrado hasta que se pagó el rescate. La idea de secuestrarlo surgió del robo de la computadora de los padres que contenía una planilla Excel con el detalle de los ingresos de dinero y las cuentas bancarias en las que estaban depositados.
Por supuesto que es un caso extremo, pero ilustra la importancia de garantizar la confidencialidad de los datos personales y otro contenido que no deseamos que se hagan públicos. No pasa tanto ahora, pero en una época era muy común el robo de fotos intimas de los teléfonos móviles.
Si utilizamos nuestro ordenador para actividades profesionales seguramente tenemos información importante sobre nuestros clientes. En el 2018 el bufete de abogados panameños Mossack Fonseca sufrió el robo de información sensible de sus clientes que fue publicada en periódicos de todo el mundo. Aparentemente la brecha de seguridad estaba en un complemento del gestor de contenidos que usaba la web de la empresa.
(adsbygoogle = window.adsbygoogle || []).push({});
Mientras que el malware se basa en explotar debilidades técnicas, tanto el phishing como la ingeniería social buscan explotar las debilidades humanas para poder conseguir información sensible.
Esta forma de ciberataque consiste en hacerse pasar por una entidad de confianza (Por ejemplo, el sitio web de un banco) para poder obtener datos críticos como nombres de usuarios, contraseñas o información financiera.
El método más común de phishing es el correo electrónico, aunque también se suelen usar llamadas telefónicas (vishing) o mensajes de texto (smishing).
La ingeniería social incluye diversas técnicas psicológicas de manipulación las personas. El objetivo es obtener acceso no autorizado o información crítica. Se busca que las personas realicen ciertas acciones o divulguen información que no compartirían voluntariamente. Este tipo de ataques puede adoptar diferentes formas, tales como hacerse pasar por alguien de confianza, explotar el respeto a la autoridad, producir una sensación de miedo o urgencia o utilizar métodos de persuasión. Al igual que el phishing este tipo de ataques se realizan a través de distintos canales, como interacciones interpersonales, llamadas telefónicas, correos electrónicos o mensajerías instantánea.
(adsbygoogle = window.adsbygoogle || []).push({});
Hace veinte años a los usuarios de Linux nos gustaba creer que éramos menos vulnerables a los ataques que los que utilizaban Windows. Sin embargo, en los últimos años debimos revisar esa opinión.
En aquella época los usuarios de Linux teníamos un conocimiento mayor que el usuario de informática promedio, además que por la relativamente poca participación en el mercado no había interés por parte de los delincuentes informáticos en crear software malicioso. Sin embargo, al extenderse su uso en el mercado corporativo y a la aparición de distribuciones más amigables con los usuarios. Esas ventajas fueron desapareciendo.
Tampoco la ventaja teórica de que el código fuente fuera abierto resultó servir de mucho en la práctica. Es cierto que algunos proyectos como el núcleo Linux tienen muchos usuarios supervisando cada línea, pero hay otros componentes que a pesar de ser muy utilizados no reciben la misma atención.
Otro punto a favor de Linux, el que por defecto se concedan a los usuarios privilegios limitados, pueden anularse por la acción de un usuario root o administrador que no sepa lo que está haciendo.
Tampoco ayuda demasiado si el usuario responsable no instala las actualizaciones a medida de que se publican.
from Linux Adictos https://ift.tt/NLAc1IR
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
¿Se necesitan herramientas de seguridad informática para Linux? Aún hoy mucha gente cree que no. Sin embargo, es un mito muy peligroso. Es cierto que Linux tiene un sistema de permisos más eficiente, pero no significa que sea infalible.
En este artículo y los que siguen, vamos a explicar el por qué la sola elección de un sistema operativo que no sea Windows no garantiza por si sola la inmunidad ante los ataques de delincuentes informáticos.
(adsbygoogle = window.adsbygoogle || []).push({});
En los primeros tiempos era relativamente fácil mantener nuestros datos y programas seguros. Bastaba con un buen antivirus, no descargar archivos de ubicaciones sospechosas ni abrir correos electrónicos desde orígenes desconocidos.
Sin embargo, cada vez más nuestros ordenadores y dispositivos móviles interactúan con servicios en la nube. Tareas como el procesamiento de textos, la edición de imágenes o incluso el diseño de sitios web, que antes se hacían localmente, hoy se realizan muchas veces con aplicaciones en línea. Nuestros datos, que estamos obligados a dar para recibir atención médica, obtener documentación personal o estudiar y trabajar o manejar nuestros ahorros, están en manos de terceros cuya responsabilidad en el manejo de nuestros datos es algo que ignoramos.
Desarrollar aplicaciones informáticas es una actividad muy costosa y las empresas suelen recurrir a componentes de proveedores externos cuyas prácticas de control de calidad no siempre son las adecuadas.
(adsbygoogle = window.adsbygoogle || []).push({});
Y no olvidemos a los componentes que más fallan en los sistemas informáticos. Me refiero a esos que se ubican entre el respaldo de la silla y el teclado.
Y hasta aquí solo estoy enumerando errores humanos. También hay que contar con los delincuentes informáticos. Hace algunos años los sistemas de una de las prestadoras de telefonía de Argentina se cayeron porque uno de los empleados descargó un pdf infectado con actividades de un festival teatral.
El uso de las herramientas de seguridad informática nos aporta las siguientes ventajas.
Aunque es muy común creer que todo software malicioso es un virus, en realidad los virus son solo una clase. Una clasificación posible es:
(adsbygoogle = window.adsbygoogle || []).push({});
Los términos virus y el malware suelen utilizarse indistintamente, pero no son lo mismo. Aquí tienes un desglose de la diferencia entre virus y malware:
En el próximo artículo continuaremos con las razones por las que es necesario utilizar herramientas de seguridad informática sin importar cuál sea nuestro sistema operativo.
from Linux Adictos https://ift.tt/9nDxVUt
via IFTTT
[New Episodes] After taking a break from the business, a music producer returns with a new project in mind: launching a co-ed pop idol group.
from New On Netflix USA https://ift.tt/Fu7NkJf
via IFTTT