Como arreglar el error de conexion de base de datos en WordPress

Si ha estado navegando por la web por un tiempo al menos ha visto este error varias veces. Error al establecer una conexión de base de datos es una de esas maldiciones que podria ser causada por muchas razones

Gnome 3.32 programado para el 13 de marzo de 2019

El Proyecto GNOME ya está esperando la próxima versión principal del popular entorno de escritorio para sistemas operativos basados ​​en Linux, GNOME 3.32.

Windows 10 RS6 Spring 2019 Build 18234 de Microsoft

Microsoft ha lanzado una nueva versión de previsualización de Windows 10 para los usuarios en el anillo Skip Ahead casi tres semanas después de la versión anterior.

Windows 7 recibira actualizaciones durante 24 meses mas si paga

Windows 7 continúa siendo el sistema operativo de escritorio lider a nivel mundial a pesar del final del soporte que se acerca rápidamente en enero de 2020.

Microsoft cambia la politica de actualizacion de Windows 10

Microsoft ha anunciado nuevos cambios en la politica de actualización de Windows 10 que supuestamente les brinda a las empresas más tiempo para actualizar sus computadoras.

GandCrab ransomware a traves de Fallout Exploit Kit

Los ciberdelincuentes ahora usan el nuevo Fallout Exploit Kit para lanzar GandCrab Ransomware a través de la Campaña Malvertising que apunta a muchas victimas en todo el mundo.

British Airways hackeado mas de 380000 tarjetas comprometidas

British Airways hackeó los clientes que realizaron la reserva a través del sitio web o la aplicación móvil desde el 21 de agosto de 2018 hasta el 5 de septiembre de 2018

Firefox 62 problemas criticos reparados

Mozilla Firefox 62 y Firefox ESR 60.2 cubren múltiples vulnerabilidades criticas con Firefox y Firefox ESR. Estas vulnerabilidades permiten que un atacante remoto tenga acceso al sistema.

Como editar el archivo de hosts en Windows 10 abril de 2018

A pesar de que Windows mismo ha evolucionado sustancialmente en los últimos años, algunas cosas nunca han cambiado, incluida la forma en que los usuarios pueden editar el contenido del archivo Hosts

Acer Chromebook 13 y Chromebook Spin 13 compatibles con apps Linux

Chromebook 13 y Chromebook Spin 13 de Acer parecen ser los primeros Chromebooks en enviarse con soporte para aplicaciones Linux listas para usar en el momento del lanzamiento.

Como ingresar la Utilidad de BIOS en computadoras y arrancar desde USB

Como ya habrás descubierto ingresar la utilidad BIOS o acceder a la configuración UEFI requiere que pulses una tecla especifica que depende del OEM de tu PC.

Botnet Necurs envia correo electronicos con archivos IQY

Necurs botnet distribuyó más de 780000 correos electrónicos en cinco campañas a principios de este año, todos con archivos IQY armados, el último método para entregar malware

Las funciones del iPhone mas buscadas

Una encuesta realizada por USA Today y SurveyMonkey nos brindó una mirada más detallada sobre cómo los propietarios de iPhone esperan que el dispositivo mejore en el futuro.

Microsoft pronto lanzara una version preliminar de Windows 10 Redstone 6

Microsoft ahora está dando los últimos toques a Windows 10 Redstone 5, también conocida como versión 1809 o actualización de octubre de 2018, pero al mismo tiempo, la compañia también está trabajando en la próxima actualización de funciones principales.

Como restaurar el tema clasico en Chrome 69

Google Chrome es actualmente el navegador de escritorio número uno del mundo con una cuota que supera el 60 por ciento, por lo que más de 6 de cada 10 PC están ejecutando esta aplicación

Empleados gubernamentales y militares usan passwords debiles

El informe de seguridad de Internet de WatchGuard Technologies para el segundo trimestre de 2018 indica que más del 50% de los empleados militares y gubernamentales usan contraseñas débiles después de analizar los datos filtrados de LinkedIn en 2012.

Según su investigación, después de analizar contraseñas asociadas con 355,023 cuentas de gobierno (.gov) y militares (.mil) de una base de datos codificada de 117 millones de contraseñas robadas de LinkedIn, más del 50% de ellas se podían descifrar en menos de dos días.

Además, aunque todos los programas de capacitación de seguridad del gobierno les piden a los empleados que utilicen contraseñas complejas para evitar el acceso a piratas informáticos con un vector de ataque fácil de explotar, las contraseñas más comunes en la base de datos analizada fueron "123456", "contraseña", "linkedin" , "y" 111111."

De acuerdo, el conjunto de datos analizados por el equipo de Threat Lab proviene de una fuga de seis años publicada en línea hace dos años, pero sabiendo lo que otros equipos de investigación han descubierto sobre las contraseñas expuestas en otras filtraciones en los últimos años, las estadísticas más Probablemente aún resistir.

Los investigadores de WatchGuard también dicen que si las contraseñas elegidas fueran al menos de mediana potencia y no sus "códigos de seguridad" ordinarios, el tiempo necesario para descifrarlas habría aumentado exponencialmente de unas pocas horas a semanas e incluso años. para contraseñas seguras

"Estos hallazgos ilustran aún más la necesidad de contraseñas más sólidas para todos, y un estándar más alto para la seguridad entre los empleados del servicio público que manejan información potencialmente confidencial", dice el informe de WatchGuard.

Además, el equipo de investigación agrega que, además de una mejor capacitación de los empleados gubernamentales en la elección de contraseñas más sólidas, las organizaciones estatales y privadas deben usar autenticación multifactor para reducir la prevalencia de incidentes de seguridad debido a ataques de fuerza bruta.

WatchGuard también descubrió que en más del 75% de todos los ataques de malware se realizan a través de la web a través de HTTP / HTTPS, con el inicio de sesión de fuerza bruta en el cuarto lugar.

Los agentes de amenazas utilizan un número considerable de intentos de inicio de sesión con la esperanza de romper los sistemas orientados a Internet que pueden llevar a una desfiltración desastrosa de las credenciales y a pérdidas significativas a lo largo del tiempo.