Samsung se asocia con la Asociacion 8K

El gigante surcoreano ya ha anunciado que mostrará un televisor 8K verdaderamente sin bisel en el CES 2020 , y ahora la compañía ha anunciado que se ha asociado con la asociación 8K para crear un programa de certificación primero en su tipo para diferenciar entre dispositivos habilitados para 8K y otros.

LG TV enrollable desde el techo en el CES 2020

LG Electronics había anunciado anteriormente planes para exhibir su plataforma de infoentretenimiento para autos webOS Auto en la feria de tecnología CES 2020 en Las Vegas la próxima semana, pero la compañía aparentemente tendrá más para nosotros en el próximo evento

Codigo fuente de Pulse SMS en Github

Klinker Apps ha lanzado el código fuente completo de su popular aplicación de mensajería, Pulse SMS, en Github

CPU AMD Threadripper 3990X de 64 nucleos en el ces 2020

AMD ha anunciado que realizará una conferencia de prensa el 6 de enero en el próximo show tecnológico CES 2020 en Las Vegas.

Como actualizar una computadora unida a un dominio de Windows 7 a 10

Dado que el soporte para Windows 7 ha finalizado hay dos cursos de acción que puede tomar Obtenga el soporte extendido de Windows 7 o actualiza a Windows 10

Como obtener sonidos de escritura de teclado en Windows 10

Cada teclado emite un sonido cuando presiona sus teclas y la gente ama el sonido de los teclados mecánicos

Como deshabilitar videos de reproduccion automatica en Telegram Desktop

Los videos de reproducción automática son una de las mayores molestias en Internet. A nadie le gusta que un video ruidoso, estruendoso y ruidoso se reproduzca inesperadamente.

Peligros de ejecutar Windows 10 en un monitor 4K

El monitor 4K está bien instalado en el dispositivo con Windows 10; la resolución se detectó de inmediato y mientras Windows cargaba un controlador genérico, no fue difícil descargar el último controlador y perfil de color de LG para que el monitor lo instalara.

Soldados americanos tienen prohibido TikTok en su movil

El ejército de los EEUU anunció prohibiciones, soldados de usar el iOS más popular y la aplicación de video Android TikTok de 15 segundos

Contenido para adultos disfrazado de videos para menores inunda YouTube

YouTube es el anfitrión de la que es la biblioteca de videos más grande del mundo en Internet. Cualesquiera que sean sus intereses, puede encontrar videos relacionados en YouTube con una simple búsqueda.

Telegram con nuevo editor de temas y compilaciones verificables

Telegram con nuevo editor de temas y compilaciones verificables

Como crear un volumen de disco duro virtual usando un archivo en Linux

El disco duro virtual VHD es un formato de archivo de imagen de disco que representa una unidad de disco duro virtual, capaz de almacenar el contenido completo de un disco duro físico

Como cambiar el UUID de particion en el sistema de archivos de Linux

En este breve tutorial, aprenderá cómo cambiar el UUID de una partición de Linux. Esto puede ayudarlo en un escenario menos probable cuando el UUID de dos particiones es el mismo.

Como contar las apariciones de palabras en un archivo de texto

Los procesadores de texto de la interfaz gráfica de usuario y las aplicaciones de toma de notas tienen información o indicadores detallados para los detalles del documento, como el recuento de páginas , palabras y caracteres , una lista de encabezados en procesadores de texto, una tabla de contenido en algunos editores de rebajas, etc. y encontrar la aparición de palabras o frases es tan fácil como presionar Ctrl + Fy escribir los caracteres que desea buscar.

Como crear un nuevo sistema de archivos Ext4 en Linux

Este artículo le mostrará cómo crear un nuevo sistema de archivos ext4 (partición) en Linux. En primer lugar, veremos cómo crear una nueva partición en Linux, formatearla con el sistema de archivos ext4 y montarla.

Descargue Windows 10 Enterprise ISO con la herramienta de creacion de medios

La herramienta de creación de medios es una de las formas de descargar la última ISO de Windows 10 Home y Pro

ColorOS 7 mejora la privacidad y seguridad con nuevas funciones

ColorOS 7 ha traído algunos cambios significativos sobre ColorOS 6 , que no se limitan al tema más ligero, nuevos iconos u otras actualizaciones visuales

Pantalla de patentes Vivo con cuatro camaras perforadas

El fabricante chino de teléfonos inteligentes Vivo ha presentado una nueva patente de diseño para pantallas de teléfonos inteligentes con cuatro configuraciones de cámara perforadas.

Instagram Fact Check Stories difumina las noticias falsas

Según nuevos informes, parece que la compañía ahora también está expandiendo la verificación de hechos a las historias en la plataforma

OWASP Ranking Top 10 de vulnerabilidades

OWASP ha publicado una nueva versión de su ranking Top 10 vulnerabilidades cuatro años después de su última actualización en 2013.

La OWASP ha visto varias iteraciones a lo largo de los años. Las versiones de OWASP Top 10 han sido puestos en libertad en 2004, 2007, 2010, 2013, y 2017.

Al igual que en años anteriores, la inyección mantuvo el riesgo de seguridad, pero ha habido algunos arrastrando a los pies en el ranking, con la aparición de tres recién llegados- XML ​​entidades externas (xx), inseguro Deserialización, y registro insuficiente y monitoreo.

Además, como en años anteriores, la clasificación fue compilada en base a los envíos de usuarios y discusiones abiertas.

  • A1: 2017-Injection: Fallas de inyección, tales como SQL, NoSQL, OS, y la inyección LDAP, se produce cuando los datos no es de confianza se envía a un intérprete como parte de un comando o una consulta. Datos hostiles del atacante puede engañar al intérprete para que ejecute comandos no deseados o acceder a los datos sin la debida autorización.
  • A2: 2017-Broken autenticación: Funciones de aplicaciones relacionadas con la autenticación y gestión de sesiones se implementan a menudo incorrectamente, permitiendo a los atacantes comprometer las contraseñas, claves o testigos de sesión, o para explotar otros defectos de ejecución para asumir la identidad de otros usuarios en forma temporal o permanente.
  • A3: 2017-Sensible exposición de los datos: Muchas aplicaciones web y API no protegen adecuadamente los datos sensibles, tales como finanzas, salud, y PII. Los atacantes pueden robar o modificar dichos datos débilmente protegidos para llevar a cabo el fraude de tarjetas de crédito, robo de identidad, u otros delitos. Los datos sensibles pueden verse comprometidas sin protección adicional, como el cifrado en reposo o durante el transporte, y requiere precauciones especiales cuando se intercambian con el navegador.
  • A4: 2017-XML entidades externas (xx): Muchos procesadores XML de edad avanzada o mal configurados evalúan las referencias a entidades externas dentro de los documentos XML. Las entidades externas pueden ser utilizados para divulgar los archivos internos utilizando el archivo de controlador de URI, recursos compartidos de archivos, escaneo de puertos internos interna, la ejecución remota de código, y ataques de denegación de servicio.
  • A5: 2017-Broken control de acceso: Restricciones en lo que los usuarios autenticados se les permite hacer a menudo no se aplican correctamente. Los atacantes pueden explotar estas fallas para acceder a la funcionalidad y / o datos, como otros de acceso no autorizado a los usuarios cuentas, ver los archivos confidenciales, modificar otros datos de los usuarios, cambiar los derechos de acceso, etc.
  • A6: 2017 Seguridad- Mala configuración: Mala configuración de seguridad es el tema que más se ve. Esto es comúnmente el resultado de configuraciones inseguras predeterminadas, incompletas o configuraciones ad hoc, almacenamiento en la nube abierta, cabeceras HTTP mal configurados, y mensajes de error detallados que contienen información sensible. No sólo deben todos los sistemas operativos, los marcos, las bibliotecas y las aplicaciones pueden configurar de forma segura, pero deben ser parcheado y actualizado en el momento oportuno.
  • A7: Scripting 2017-entre sitios (XSS): Fallas de XSS que ocurren cuando una aplicación incluye datos no confiables en una nueva página web sin necesidad de una validación adecuada o escapar, o actualiza una página web existente con los datos suministrados por el usuario utilizando una API de navegador que puede crear HTML o JavaScript. XSS permite a los atacantes ejecutar secuencias de comandos en el navegador de la víctima, que pueden secuestrar sesiones de usuario, modificar sitios web, o redirigir al usuario a sitios maliciosos.
  • A8: 2017-inseguro Deserialización: Inseguro deserialización a menudo conduce a la ejecución remota de código. Incluso si fallas deserialización no dan lugar a la ejecución remota de código, pueden ser utilizados para realizar ataques, incluyendo ataques de repetición, los ataques de inyección, y los ataques de escalada de privilegios.
  • A9: 2017-Utilización de componentes con vulnerabilidades conocidas: Componentes, tales como bibliotecas, marcos y otros módulos de software, correr con los mismos privilegios que la aplicación. Si un componente vulnerable se explota, un ataque de este tipo puede facilitar la pérdida de datos importantes o toma de control del servidor. Aplicaciones y API que utilizan componentes con vulnerabilidades conocidas pueden debilitar las defensas de aplicación y permitir que varios ataques e impactos.
  • A10: 2017-insuficiente Logging de monitorización: Registro y la supervisión insuficiente, junto con la integración falta o ineficaz con respuesta a incidentes, permite a los atacantes otros sistemas de ataque, mantener la persistencia, pivote para más sistemas, y de manipulación, extracto de, o destruir los datos. La mayoría de los estudios muestran incumplimiento tiempo para detectar una violación es más de 200 días, normalmente detectados por las partes externas en lugar de los procesos internos o monitorización.