#infosec

75,630 posts

Loading...
Learn from the Experts! Link in bio. #infosecaddicts #infosec #hack #pentester
Loading...
Recupera mensajes borrados en el Iphone -- Sí, aún tienes formar de rescatar aquellos mensajes de textos que hayas borrado de tu iPhone -- El link al blog está en la bio #movil #recuperar #sms #SeguridadInformatica #SeguridaddelaInformacion #InfoSec #InformationSecurity #SeguridadTecnológica #Seguridad #TipsDeSeguridad #SegTips #ConsejosDeSeguridad #Ciberseguridad #SoySolisCarlos
OSINT 6: Open Source Intelligence—Start to Finish: This webinar recording contains 360 minutes of practical guidance through the fundamentals of becoming an OSINT investigator. From using search engines, to capturing the data, to ensuring all work conducted is done so in an ethical manner. Pick up the recording package today!⠀ #infosec #OSINT #training #webinar #cyberinvestigator
Hackers have targeted fax machines for decades, and the technology is still insecure in basic ways. For example, fax data is sent with no cryptographic protections; anyone who can tap a phone line can instantly intercept all data transmitted across it. Fax is perceived as a secure method of data transmission and that’s a huge misconception—it’s absolutely not secure. The problem was a common issue known as a "stack overflow," in which the structure that stores information about a running software program overloads, causing it to crash. Attackers can initiate stack overflows strategically to gain more access or privileges on a system. _____________________________________________________ #cybersecurity #infosec #computerscience #computerengineering #riskmanagement #encryption #IoT #AI #dataprotection #privacy #hacking #hacker #pentest #tech #datascience #blockchain #coding #python #php #linux #java #webdev #Wrighteksolutions #programmer #webdeveloper #digital #innovation #cloud #technology #afrotech
Key #GDPR Changes at a Glance {Infographic} #CyberSecurity #infosec #BigData #Privacy #Analytics #Security #Education https://t.co/opmaXIedaV https://t.co/yEmbrDXbEj
It's hilarious that you have to write a sticky on a thumb drive to tell people not to do something stupid... Who just runs around plugging things in? #infosec
Went on a bit of a binge today. Keep up the fantastic work man @darknetdiaries #infosec
‪[#CyberSecurity ]‬ ‪The Human Factor: The Weakest Link in Data Protection [Infographic]‬ ‪buff.ly/2u5khMm v/ @TrendLabs @ipfconline1 ‬ ‪#Infosec #BigData #cybersecurity #datasecurity #dataprivacy ‬ ‪@Archonsec
@helpmecore in Oregon is nominated as Best Computer Services Company and we think you should vote for them! mailtribune.com/contests/botb. #partnerlove #infosec
🚨ADOLESCENTE AUSTRALIANO SURRUPIA 90 GB DE ARQUIVOS DOS SERVIDORES DA APPLE; 🔼Parece coisa de filme de gênio adolescente hi-tech, mas aconteceu de verdade. A Apple até tentou deixar o caso na surdina, porém, o episódio vazou na mídia australiana e não deu para segurar: um estudante conseguiu invadir repetidas vezes os servidores da companhia e baixou nada menos do que 90 GB em dados que teoricamente deveriam ser sigilosos. 🔼O moleque tinha 16 anos quando começou a balbúrdia tecnológica e continuou por um bom tempo. Ele não só arquivou informações confidenciais como também acessou perfis de clientes e só parou quando a Gigante de Cupertino acionou o FBI. A polícia federal australiana também passou a investigar e conseguiu um mandado de busca para vasculhar a casa do acusado. 🔼O nome do rapaz nem foi mencionado porque ele é bem conhecido na comunidade hacker. Ele teria utilizado VPNs e outras ferramentas para despistar seus rastros. Ainda assim, a Maçã conseguiu encontrá-lo por meio dos números seriais de MacBooks utilizados nos ataques — por incrível que pareça, outros vestígios do crime estavam em uma pasta escrita “hacky hack hack”. 📌"Dois laptops da Apple foram resgatados e os números coincidem com os de série dos dispositivos que acessaram os sistemas internos. Um telefone celular e um disco rígido também foram apreendidos e o endereço IP era o mesmo das invasões”, disse o promotor do caso. O objetivo seria controlar remotamente os sistemas internos . 🔼O garoto assumiu a culpa e deve receber a sentença no mês que vem. Seu advogado diz que ele fez isso “porque é grande fã da empresa” e esperava chamar a atenção dos executivos para conseguir um emprego em Cupertino. A companhia não comentou o assunto e, pelo andar da carruagem, não dá para dizer se o fanfarrão conseguiu o que queria.
🚨ADOLESCENTE AUSTRALIANO SURRUPIA 90 GB DE ARQUIVOS DOS SERVIDORES DA APPLE; 🔼Parece coisa de filme de gênio adolescente hi-tech, mas aconteceu de verdade. A Apple até tentou deixar o caso na surdina, porém, o episódio vazou na mídia australiana e não deu para segurar: um estudante conseguiu invadir repetidas vezes os servidores da companhia e baixou nada menos do que 90 GB em dados que teoricamente deveriam ser sigilosos. 🔼O moleque tinha 16 anos quando começou a balbúrdia tecnológica e continuou por um bom tempo. Ele não só arquivou informações confidenciais como também acessou perfis de clientes e só parou quando a Gigante de Cupertino acionou o FBI. A polícia federal australiana também passou a investigar e conseguiu um mandado de busca para vasculhar a casa do acusado. 🔼O nome do rapaz nem foi mencionado porque ele é bem conhecido na comunidade hacker. Ele teria utilizado VPNs e outras ferramentas para despistar seus rastros. Ainda assim, a Maçã conseguiu encontrá-lo por meio dos números seriais de MacBooks utilizados nos ataques — por incrível que pareça, outros vestígios do crime estavam em uma pasta escrita “hacky hack hack”. 📌"Dois laptops da Apple foram resgatados e os números coincidem com os de série dos dispositivos que acessaram os sistemas internos. Um telefone celular e um disco rígido também foram apreendidos e o endereço IP era o mesmo das invasões”, disse o promotor do caso. O objetivo seria controlar remotamente os sistemas internos . 🔼O garoto assumiu a culpa e deve receber a sentença no mês que vem. Seu advogado diz que ele fez isso “porque é grande fã da empresa” e esperava chamar a atenção dos executivos para conseguir um emprego em Cupertino. A companhia não comentou o assunto e, pelo andar da carruagem, não dá para dizer se o fanfarrão conseguiu o que queria. @enterprisedigitalsecurity
Always make sure your server room has proper temperature control. Maintaining a stable temperature and humidity within tight tolerances is critical to IT system reliability.Computer equipment generates heat, and is sensitive to heat, humidity, and dust, but also the need for very high resilience and failover requirements. . . . #electronics #technology #computerhardware #computer #ethernet #internet #indoor #server #wire #cablemanagement #electronicdevice #server #computernetwork #hardware #data #saucysetups #serverroom #professional #it #technology #infrastructure #fxbg #lovefxbg #virginia #virginiabusiness #backups #security #firewall #firewalls #infosec
CyberMaryland returns to Baltimore, Oct. 9-10! Registration is open now, https://www.fbcinc.com/e/CyberMDConference/. #cybermd2018 #maryland #cybersecurity #infosec
Hello? Yes yes boss yes we shall be apt28 or REAPER next yes boss yes! Wiki updated!! #RedTeam #infosec
VeChain $vet will use "highly sensitive #IoT #devices " to record data during the vaccine production process | http://tinyurl.com/VeChain-China-Vaccine-Trace … | #cybersecurity #infosec #hackers #bhusa #hacking #hacked #business #wisdom #security #Tech #technology #blockchain #cryptocurrency #AI #maidsafecoin @bitcoincash.bch
‪The 6 Types Of Cyber Attacks To Protect Against In 2018 by #AFP @AFP ‬ ‪VIA @CioAmaro #Infosec #CyberSecurity #CyberAttack #Hack #Breach #Threat #DDoS #CyberWarfare #Malware #Ransomware #Cyberwarning #Phishing #SpyWare ‬ ‪#Tech #Technology ‬ ‪@Archonsec
I met the most gorgeous women in South Africa when I was keynoting for Absa & celebrating Women’s Day. Here I am with one of them, Zenzile, who was their incredible MC. As the theme/ dress code was ‘A royal affair,’ she told me she was accessing her Wakanda spirit. Loving the Marvel film, & her, we had to do this pose! #cybersecurity #entrepreneur #leadership #CISO #advisor #infosec #jnfosecurity #womenempowerment
hybrid cloud environment devices running in the public cloud & some things running in the private cloud. In addition, IoT devices are running #EdgeComputing #hybridcloud #cybersecurity #infosec @Azure @Archonsec VIA ⁦‪@MSCloud ‬⁩ @ronaldvanloon ⁦‪@MikeQuindazzi ‬⁩
What is #EdgeComputing ? With #EdgeComputing , you move the insights and actions components from the cloud to the device. Graphic via ⁦‪@MSCloud ‬⁩ #EdgeComputing #cybersecurity #infosec @Azure @Archonsec @ronaldvanloon #IoT #IIoT #Insight #analytics @mikequindazzi
We detected another #Microsoft online document #phishing campaign. Check out the weekly #bulletin for subject lines related to this campaign and more on the latest #cyber threats: ow.ly/YQir30lr5ue #email #news #cybersecurity #infosec #tech #followus for #free #resources
Upgrade, oneplus 6 FTW!
‪What are the #business benefits of #5G ?‬ ‪#CyberSecurity #infosec #mobile #Wearables @Fisher85M #SmartCity #BigData #IoT #IIoT #smartgrids pic.twitter.com/WTqgIPEgT1 twitter.com/Fisher85M/stat…‬ ‪VIA @SecurityXTV ‬ ‪@Archonsec
Building the processes for your security program is one of the first steps to protecting your data, but they're not something you can just set and forget. Measuring how your processes perform in your environment and continuously optimizing them is the key to staying on top of a constantly-changing threat landscape. Learn more by clicking the link in our bio. #security #InfoSec #SecurityPolicies #SecurityProcesses #iot #tech #technology #GDPR #cyber #data #code #informationsecurity #cybersecurity #web #websecurity #pentest #cybersecurityawareness #encryption #securityprogram #webdevelopment #programming #program #development
Don't over-allocate your current team with security tasks outside their expertise. Bring in external security experts to fill these roles on-site to fill in any gaps with your security program. Learn more by clicking the link in our bio! #security #InfoSec #SecurityPolicies #SecurityProcesses #iot #tech #technology #GDPR #cyber #data #code #informationsecurity #cybersecurity #web #websecurity #pentest #cybersecurityawareness #encryption #securityprogram #webdevelopment #programming #program #development
That is quite right. Don't you think? #lovehacking #Hackers #infosec
🚨 New episode tomorrow! David Nolan - Director of #InfoSec - Aaron's, Inc shares his #wisdom on putting together the right #cybersecurity team. 🔗 Link to#podcast in profile 🗣️ #CyberWarrior #instapodcast #instalove #instaapple #instaradio #instanews #marketing #news #CyberDefense #LeadLikeAGirl #CyberBullying #InfoSecJobs #CyberSecurityJobs
Fortnite's Android version will be ditching the Google Play Store after a dispute over Google's 30 percent revenue share, opting instead to distribute through the Epic Games, the game's creator, and website. Once enabled, the device will display a bold warning that the user's phone and personal data are more vulnerable to attack by apps from unknown sources and that the user agrees to assume responsibility for the security risk. . . . . Read more: http://scmag.co _____________________________________________________ #cybersecurity #cybersecurityawarenesstraining #infosec #computerscience #computerengineering #riskmanagement #encryption #IoT #Ai #dataprotection #privacy #hacking #afrotech #startup #cpp #programming #programmer #coding #softwaredeveloper #webdev #webapp #html5 #css #php #java #javascript #itsecurity #entrepreneurial #WrighTekSolutions
Esta claro que estamos enfrentando una brecha cada vez mayor entre las técnicas de ataque y las capacidades de detección. La velocidad de las innovaciones ofensivas ha superado la capacidad de los defensores para mantenerse al día, y esta dinámica parece estar acelerándose. Hay tres desafíos comunes para los defensores: la escasez de profesionales de seguridad de la información calificados, un gran volumen de alertas de seguridad con diversos grados de fidelidad y un panorama dinámico de amenazas que evoluciona rápidamente hacia ataques sofisticados y automatizados. Por esta razón certificarte con northstar technologies , www.northstar.com.ve , información northstar@engineer.com y northstar@consultant.com #securyty #infosecurity #infosec #hacker #darkreading #caracas #venezuela #info #softwaredeveloper #informaticaforense #criptografia #miamibeach #newyork #colombia
‪Why you need more advanced network security monitoring tools buff.ly/2PcJwn3‬ ‪VIA @CioAmaro #Infosec #CyberSecurity #CyberAttack #Hack #Breach #Threat #DDoS #CyberWarfare #Malware #Ransomware #Cyberwarning #Phishing #SpyWare ‬ ‪#Tech #Technology ‬ ‪@Archonsec
De acuerdo a Steven Levy los seis fundamentos del hacker son: El acceso a los computadores debe ser ilimitado y total; Toda información debería ser libre; Es necesario promover la descentralización y desconfiar de las autoridades; Los hackers deberían ser juzgados por su labor y no por cosas como su raza, su edad, o su posición social; Se puede crear arte y belleza en un computador; Las computadoras pueden cambiar tu vida para mejor. #cybercrime #cybersecurity #ethicalhacking #hackers #hacking #infosec #instacybersecurity #instasecurity #itsecurity #malware #pentesting #security #sqlmap #hacker #kalilinux #hacking #hack #howtohack #programming #python #sql #webhack #hackingtools #anonymous #exploit #metasploit #xattacker #web #programacion #informatica #cursos
🚨Tudo sobre a ameaça que usa seu roteador para derrubar sites; 🔼Unit 42, unidade de pesquisa da Palo Alto Networks, preparou perguntas e respostas sobre o tema; 📌Em pesquisas recentes, a Palo Alto Networks descobriu que cibercriminosos estavam mirando em roteadores domésticos para assumir o controle e usá-los para ataques contra outros sites que podem derrubá-los. Aqui explicamos esse tipo de ataque e o que você deve fazer. A empresa preparou perguntas e respostas sobre o tema para ajudá-lo a entender melhor como se proteger dessa ameaça. 📌Por que você deveria se importar, o que isso pode fazer? 🚨Esses ataques podem te afetar de duas maneiras:. 🔼Eles podem desacelerar ou interromper a sua conexão, Eles também podem torná-lo um participante involuntário em ataques contra outros sites. 🚨O que causa esse tipo de ataque(?):. 🔼Senhas fracas e softwares desatualizados podem permitir que esses invasores assumam total controle do seu roteador doméstico. 🚨Como evitar isso(?):. 🔼Os invasores escolhem roteadores domésticos como esse, ao mirar em senhas padrão e softwares desatualizados nos roteadores. Uma coisa fácil que você pode fazer é reiniciar o roteador uma vez por semana (normalmente desconectando-o). 📌Você também pode alterar a senha do seu roteador e atualizar o software. Se você não tiver certeza de como fazer isso, contate o Provedor de Serviços de Internet que forneceu o seu aparelho para obter ajuda. 🚨Como funciona(?):. 🔼Quando os dispositivos (neste caso, roteadores) estão sob o controle de terceiros, o coletivo é chamado de “botnet”, uma rede (-net) de sistemas ou aparelhos controlados remotamente (-bot). 🔼Quando os invasores têm controle total do seu roteador doméstico, eles podem instalar um software de ataque para controlá-lo, transformando o dispositivo em um “bot”. Esses ataques permitem que todos os roteadores controlados por um botnet façam o que os invasores quiserem, inclusive enviar grandes quantidades de dados para tentar derrubar sites. 📈Esses tipos de ataques são denominados como ataques “Distributed Denial of Service” ou “DDoS” e são usados para derrubar sites por diversos motivos. @enterprisedigitalsecurity
🚨Tudo sobre a ameaça que usa seu roteador para derrubar sites; 🔼Unit 42, unidade de pesquisa da Palo Alto Networks, preparou perguntas e respostas sobre o tema; 📌Em pesquisas recentes, a Palo Alto Networks descobriu que cibercriminosos estavam mirando em roteadores domésticos para assumir o controle e usá-los para ataques contra outros sites que podem derrubá-los. Aqui explicamos esse tipo de ataque e o que você deve fazer. A empresa preparou perguntas e respostas sobre o tema para ajudá-lo a entender melhor como se proteger dessa ameaça. 📌Por que você deveria se importar, o que isso pode fazer? 🚨Esses ataques podem te afetar de duas maneiras:. 🔼Eles podem desacelerar ou interromper a sua conexão, Eles também podem torná-lo um participante involuntário em ataques contra outros sites. 🚨O que causa esse tipo de ataque(?):. 🔼Senhas fracas e softwares desatualizados podem permitir que esses invasores assumam total controle do seu roteador doméstico. 🚨Como evitar isso(?):. 🔼Os invasores escolhem roteadores domésticos como esse, ao mirar em senhas padrão e softwares desatualizados nos roteadores. Uma coisa fácil que você pode fazer é reiniciar o roteador uma vez por semana (normalmente desconectando-o). 📌Você também pode alterar a senha do seu roteador e atualizar o software. Se você não tiver certeza de como fazer isso, contate o Provedor de Serviços de Internet que forneceu o seu aparelho para obter ajuda. 🚨Como funciona(?):. 🔼Quando os dispositivos (neste caso, roteadores) estão sob o controle de terceiros, o coletivo é chamado de “botnet”, uma rede (-net) de sistemas ou aparelhos controlados remotamente (-bot). 🔼Quando os invasores têm controle total do seu roteador doméstico, eles podem instalar um software de ataque para controlá-lo, transformando o dispositivo em um “bot”. Esses ataques permitem que todos os roteadores controlados por um botnet façam o que os invasores quiserem, inclusive enviar grandes quantidades de dados para tentar derrubar sites. 📈Esses tipos de ataques são denominados como ataques “Distributed Denial of Service” ou “DDoS” e são usados para derrubar sites por diversos motivos. @enterprisedigitalsecurity
‪Vulnerable web apps identified as organisation weak point during tests buff.ly/2nKn3kS‬ ‪VIA @CioAmaro #Infosec #CyberSecurity #CyberAttack #Hack #Breach #Threat #DDoS #CyberWarfare #Malware #Ransomware #Cyberwarning #Phishing #SpyWare ‬ ‪#Tech #Technology ‬ ‪@Archonsec
Anti-social behavior is a trait of intelligence in a world full of conformists 🇲🇽https://www.hackersclothing.com.mx 🇺🇸https://www.hackersclothing.com #hackers #HackersClothing #infosec #cybersecurity #WomenIntech #hacking #hacker #infosecurity #kalinux #exploits #ethicalhacking #hackernewz #Hacktivism #linux #unix #opensource
💎Rule: the bigger the brand, the more info is available online. Ex/employees, sub/domains (including subdomains that could be taken over etc.), acquisitions, clients, solutions they use, relationships, transactions etc. etc. Tip: use Brand Discovery tools to find what info about the company is available online and make sure that valuable data is protected. #cybersecurity #dataprotection #InfoSec
‪9 targets for #hackers and #cyberattacks aiming to disrupt a transaction >> #PwC VIA @MikeQuindazzi @MClarkSEO >> #corpgov #BoardOfDirectors #cybercrime #cybersecurity #ransomware #malware #iot #infosec >> pwc.to/2GErYwm ‬ ‪@Archonsec
Opening a malicious attachment in an email can be disastrous. Only open attachments that you are expecting or if you explicitly trust the sender.⠀ ⠀ #securityawareness #cybersecurityawareness #phishing #simulatedphishing #infosec #cybersecurity #security #itsecurity #baitandphish #wesecureyourpeople #ransomware
Bad actors are getting better at #phishing emails. Whatever you do, don’t click anything! Take a look at who the actual sender of this email is.
Sooner or later, your small business will need more space for data storage. Information in the form of e-mails, documents, presentations, databases, graphics, audio files and spreadsheets is the lifeblood of most companies, and the applications that run and protect your business require a lot of disk space. In addition, a number of trends are fueling our growing hunger for storage. Storing information and managing its storage is critical to a company's behind-the-scenes success. Fortunately, there are many options available to small businesses for both the actual storage and the location of that storage. Often, the best solution is a combination of different storage options. Call us today so we can help you to decide which option best suits your needs. #it #itservices #computer #networking #ieee #innovation #technology #maintenance #lebanon #development #systems #science #cyborgate #computing #programming #sysadmin #general #dallas #infosec #geek #cloudcomputing #quantum #market #tech #apple #bussiness #antimalware #iot #phones
Is your organization prepared for a possible #databreach ? Last year, 72% of businesses exposed to 50 major breaches say the root cause was due to processes & error. #CyberSecurity @Fisher85M #infosec #security #Analytics @BCG buff.ly/2vww7xY @BobSudothis @Archonsec
‪146 Billion #Digital Records Will Be Stolen by 2023, Increasing by 175%, Predicts @JuniperResearch VIA @neirajones ‬ ‪bit.ly/2MjXu8H ‬ ‪#cybercrime #databreach #infosec #PII #cybersecurity #datasecurity #dataprivacy ‬ ‪@Archonsec@ronald_vanloon
En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the computer revolution, (en español, "Los hackers: los héroes de la revolución informática") en donde se plantea por primera vez la idea de la ética hacker, y donde se proclama y se promueve una ética de libre acceso a la información y al código fuente del software. #cybercrime #cybersecurity #ethicalhacking #hackers #hacking #infosec #instacybersecurity #instasecurity #itsecurity #malware #pentesting #security #sqlmap #hacker #kalilinux #hacking #hack #howtohack #programming #python #sql #webhack #hackingtools #anonymous #exploit #metasploit #xattacker #web #programacion #informatica #cursos
No business is too small to be hit with a Data Breach visn-it.com/news/ Don't wait until you are part of the statistics #CyberSecurity #DataProtection #DataBreaches #SmallBusiness #Tech #Data #NYC #Technology #BlackHat2018 #DarkWeb #Ransomware #Malware
#security at the expense of usability comes at the expense of security. #hacking #infosec
Customer Files $223m Suit Against AT&T After SIM Swap Fraud. #CyberSecurity #infosec #ATT #cryptocurrency #data #dataprotection #personaldata #privacy #internet #web #online #digital #tech #technology #cyberattack #cybercrime #fraud #cyberrisk #risk #2FA #MFA https://buff.ly/2MkJ3Bt "A US entrepreneur and cryptocurrency investor has filed a $223m lawsuit against AT&T after a store employee allegedly facilitated SIM swap fraud. On January 7, an AT&T agent in a Connecticut store is alleged to have agreed to transfer Terpin's mobile phone number to a new SIM, which an “international criminal gang” then used to commit major identity fraud. Specifically, they were able to circumvent 2FA security on his cryptocurrency accounts by intercepting one-time SMS passcodes to access them and then transfer funds to the tune of $24m elsewhere."
next page →