Entradas

Mostrando las entradas con la etiqueta Security

Cómo crear una contraseña segura y fácil de recordar

Imagen
  Cómo crear una contraseña segura y fácil de recordar Seguramente estés registrado  en muchos tres sitios  en Internet que requieran tener una  contraseña . Desde la cuenta de Facebook, la del banco o el aula virtual. Son muchas cuentas diferentes que guardan datos personales que debemos  proteger  al máximo de  posibles ataques  y robos de información. Para eso es muy importante que las contraseñas sean  seguras y que no se repitan. Es decir, no vale tener una contraseña muy segura que utilices en todos los sitios, porque si la roban de uno  estás dejando al descubierto todos los demás . Por eso mismo repasaremos los  errores más típicos a la hora de crear una contraseña , te ayudaremos a crear una más segura y veremos qué son los  gestores de contraseñas  y cómo utilizarlos. Errores más típicos al crear una contraseña Los dos errores más comunes cuando hablamos de contraseñas son los que acabamos de ver:  usar la misma contraseña para muchas cuentas diferentes  y que encima  sean si
Imagen
 Innumerables servidores son vulnerables a la explotación de día cero de Apache Log4j La vulnerabilidad permite la ejecución remota de código en servidores, incluidos los operados por Apple, Cloudflare, Twitter, Valve, Tencent y otros importantes proveedores de servicios. Se ha descubierto una vulnerabilidad crítica en Apache Log4j 2, un paquete Java de código abierto que se utiliza para permitir el registro en muchas aplicaciones populares, y se puede aprovechar para permitir la ejecución remota de código en innumerables servidores. Apache Software Foundation (ASF) ha identificado la vulnerabilidad como CVE-2021-44228; LunaSec lo ha llamado Log4Shell. (Y el investigador de seguridad Kevin Beaumont también tuvo la amabilidad de crear un logotipo para él). ASF dice que Log4Shell recibe la calificación de gravedad máxima, 10, en la escala Common Vulnerability Scoring System (CVSS). LunaSec ofrece un desglose paso a paso de cómo se puede explotar Log4Shell en servidores vulnerables: Los d